SlideShare une entreprise Scribd logo
1  sur  42
De la Sécurité Informatique à l’Identité Numérique 2.0 Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé de  1998 à 2008
De la Sécurité Informatique à l’Identité Numérique 2.0   Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé  ,[object Object],[object Object],[object Object]
La Sécurité de l'information   Internet et Intranet   Mai 1998 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ce qui a changé en 1998 ? ,[object Object],[object Object],[object Object],[object Object],Le phénomène Internet a fait prendre  conscience aux décideurs des problèmes existants de la sécurité 1998
…l’utilisation évolue  Publication d’information 1968 1998 Applications métiers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998 Avancée rapide des technologies Des besoins qui  murissent   Reconnaissance du marché
Pourquoi se Protéger en 1998 ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Les risques par domaine ,[object Object],1998
La sécurité d'accès logique ,[object Object],1988
La sécurité d'accès logique 1998
La sécurité des messagerie (email) 1998
La sécurité des messagerie en ligne (hotmail) ,[object Object],[object Object],1998
La sécurité informatique ,[object Object],[object Object],[object Object],[object Object],1998
Maîtres mots de la sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],1998
Internet / Intranet / Extranet ,[object Object],[object Object],[object Object],1998
Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs POP 1998 Réseau Téléphonique ou d’Entreprise Internet
Intranet et Internet : La  vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collaborateur Intranet Internet Applicatifs et Bases de données existantes Serveur Web public Partenaires Accès à l’existant 1998
Les risques de l’Internet  par service ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Définition de l’Internet : les standards ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Solutions de Sécurité l’Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Qu’est ce qu’un Serveur de proxy ? Proxy Server Réseau de l’Entreprise ~50% De traffic en moins Connexion à l’Internet Premier browser Contenu caché Gestion optimisée du cache 1998 Deuxième browser Internet
Cache hiérarchique Paris Lyon Marseille 1998 Internet
FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisateur en accès local 1998
Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle AltaVista Tunnel, ed. groupe 1998
La carte à puce ,[object Object],[object Object],[object Object],1998 Single Sign-on et log-on unique pour authentifier chaque utilisateur
La sécurité d’accès logique par Smartcard 1998
Solutions de Cryptage ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Le Cryptage en France en 1998 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Cryptographie à clef symétrique A ,[object Object],[object Object],[object Object],Message         Message   B 1998
Cryptographie à clef Asymétrique Cle publique de A ,[object Object],[object Object],[object Object],[object Object],[object Object],Message         Message   Cle privée de B RSA 1998
Positionnement des mode de chiffrement Asymetrique Symetrique Richesse Moins Plus La clef est unique pas de certificat Rapide Lent robuste 1998
Commerce électronique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1998
Connexion à Internet en mode paiement sécurisé Modem   RTC, RNIS, câble Client équipé d'un lecteur de carte INTERNET Tiers de confiance délivrant des certificats Fournisseur de services  Architecture commerce électronique en 1998 1998
1998 /  2008 What’s new
Bienvenue dans l’économie numérique! ,[object Object],[object Object],Le véritable patrimoine est informationnel et identitaire (marques, usages, compétences) le nouvel  axe stratégique  de la sécurité en entreprise
S’inscrire, pour avoir une identité numérique !
Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut liberté
Viralité   2.0 et NetRep: maîtrise de son identité numérique Source Viadéo Celle de l’entreprise Celle des dirigeants Celle des salariés
Un risque pour la maîtrise de l’identité! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Identité numérique & NetRep ,[object Object],[object Object]
Identité numérique & NetRep ,[object Object],[object Object],[object Object]
Besoin d’identité, mais pour quelles sites ?  B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by Sparinc –mars 2008
Googlez l’identité des auteurs sur le web ,[object Object],[object Object]

Contenu connexe

Tendances

Tendances (20)

Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 

En vedette

Presentation BTS Assurance
Presentation BTS AssurancePresentation BTS Assurance
Presentation BTS Assurance
julien.veron1
 
Chapter 2 switches
Chapter 2   switchesChapter 2   switches
Chapter 2 switches
kratos2424
 
Forum aaf preuve sécurité 22 mars 2013 (2)
Forum aaf preuve  sécurité 22 mars 2013 (2)Forum aaf preuve  sécurité 22 mars 2013 (2)
Forum aaf preuve sécurité 22 mars 2013 (2)
AssociationAF
 
Simulations et applications réparties sous LINUX
Simulations et applications réparties sous LINUXSimulations et applications réparties sous LINUX
Simulations et applications réparties sous LINUX
Fdiwa
 

En vedette (20)

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Presentation BTS Assurance
Presentation BTS AssurancePresentation BTS Assurance
Presentation BTS Assurance
 
Chapter 2 switches
Chapter 2   switchesChapter 2   switches
Chapter 2 switches
 
Chapter 03 - VLANs
Chapter 03 - VLANsChapter 03 - VLANs
Chapter 03 - VLANs
 
Offre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/FOffre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/F
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
LINUX Mise en place d’une exploitation industrialisée – automatisée – sécuris...
 
Media center sous linux
Media center sous linuxMedia center sous linux
Media center sous linux
 
Forum aaf preuve sécurité 22 mars 2013 (2)
Forum aaf preuve  sécurité 22 mars 2013 (2)Forum aaf preuve  sécurité 22 mars 2013 (2)
Forum aaf preuve sécurité 22 mars 2013 (2)
 
LinPKI
LinPKILinPKI
LinPKI
 
Simulations et applications réparties sous LINUX
Simulations et applications réparties sous LINUXSimulations et applications réparties sous LINUX
Simulations et applications réparties sous LINUX
 
Cas cliniques module 4 2008
Cas cliniques module 4 2008Cas cliniques module 4 2008
Cas cliniques module 4 2008
 
Mysql Apche PHP sous linux
Mysql Apche PHP sous linuxMysql Apche PHP sous linux
Mysql Apche PHP sous linux
 
Presentation Sur L'assurance
Presentation Sur L'assurancePresentation Sur L'assurance
Presentation Sur L'assurance
 
Cours ifas le handicap 2014- 2015
Cours ifas le handicap  2014- 2015Cours ifas le handicap  2014- 2015
Cours ifas le handicap 2014- 2015
 
Utilisation des réseaux informatiques dans l’enseignement
Utilisation des réseaux informatiques  dans l’enseignementUtilisation des réseaux informatiques  dans l’enseignement
Utilisation des réseaux informatiques dans l’enseignement
 
Ccna2
Ccna2Ccna2
Ccna2
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linux
 

Similaire à De la Securité Informatique a l’Identite Numerique 2.0

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
CERTyou Formation
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
FinancialVideo
 

Similaire à De la Securité Informatique a l’Identite Numerique 2.0 (20)

Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Securite
SecuriteSecurite
Securite
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018Blockchain applied to Marketing 2018
Blockchain applied to Marketing 2018
 
La révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketingLa révolution de la blockchain appliquée au marketing
La révolution de la blockchain appliquée au marketing
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto
 

Plus de Eric Herschkorn

Plus de Eric Herschkorn (19)

Proposition commerciale video
Proposition commerciale videoProposition commerciale video
Proposition commerciale video
 
Episode 8 #innovation digitalisation
Episode 8 #innovation digitalisationEpisode 8 #innovation digitalisation
Episode 8 #innovation digitalisation
 
Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]Linked in research algorythm 1907 [fr]
Linked in research algorythm 1907 [fr]
 
Business Social Networking v2
Business Social Networking  v2Business Social Networking  v2
Business Social Networking v2
 
12ème rencontres annuelles des responsables communication interne [raci] #s...
12ème rencontres annuelles des responsables communication interne   [raci] #s...12ème rencontres annuelles des responsables communication interne   [raci] #s...
12ème rencontres annuelles des responsables communication interne [raci] #s...
 
Conduite du changement #collaboratif #Innovation
Conduite du changement   #collaboratif #InnovationConduite du changement   #collaboratif #Innovation
Conduite du changement #collaboratif #Innovation
 
Reseau social d'entreprise #RSE
Reseau social d'entreprise #RSEReseau social d'entreprise #RSE
Reseau social d'entreprise #RSE
 
Extranet communautaire #cloud
Extranet communautaire #cloudExtranet communautaire #cloud
Extranet communautaire #cloud
 
Réseau social d’entreprise #RSE
Réseau social d’entreprise #RSERéseau social d’entreprise #RSE
Réseau social d’entreprise #RSE
 
Competitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et RéponsesCompetitive collaboratives solutions - Enjeux et Réponses
Competitive collaboratives solutions - Enjeux et Réponses
 
Chef de projet 2.0
Chef de projet 2.0Chef de projet 2.0
Chef de projet 2.0
 
Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0Google Cloud solution pour business 2.0
Google Cloud solution pour business 2.0
 
Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)Usages business des reseaux sociaux professionnels (Entreprise 2.0)
Usages business des reseaux sociaux professionnels (Entreprise 2.0)
 
Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)Reseaux sociaux professionnels (RSP)
Reseaux sociaux professionnels (RSP)
 
e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0e-3M Tunis : Alliances Collaboratives 2.0
e-3M Tunis : Alliances Collaboratives 2.0
 
Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)Cours de Vente Grands Comptes Compaq - Gv06 (2001)
Cours de Vente Grands Comptes Compaq - Gv06 (2001)
 
Reseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportuniteReseau Sociaux : mode ou opportunite
Reseau Sociaux : mode ou opportunite
 
Mecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRMMecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRM
 
Evolution du recrutement online 1.0
Evolution du recrutement online 1.0Evolution du recrutement online 1.0
Evolution du recrutement online 1.0
 

Dernier

ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdfilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ssuser6041d32
 

Dernier (14)

GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdfilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
ilide.info-cours-recherche-d-emploi-pr_aa839df7439dd234c803551c86e0197c.pdf
 
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTIONCALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptxSaint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
 
Chapitre3-Classififcation des structures de chaussu00E9e.pptx
Chapitre3-Classififcation des structures de  chaussu00E9e.pptxChapitre3-Classififcation des structures de  chaussu00E9e.pptx
Chapitre3-Classififcation des structures de chaussu00E9e.pptx
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
complement de agri cours irrigation.pptx
complement de agri cours irrigation.pptxcomplement de agri cours irrigation.pptx
complement de agri cours irrigation.pptx
 

De la Securité Informatique a l’Identite Numerique 2.0

  • 1. De la Sécurité Informatique à l’Identité Numérique 2.0 Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé de 1998 à 2008
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. La sécurité d'accès logique 1998
  • 10. La sécurité des messagerie (email) 1998
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs POP 1998 Réseau Téléphonique ou d’Entreprise Internet
  • 16. Intranet et Internet : La vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collaborateur Intranet Internet Applicatifs et Bases de données existantes Serveur Web public Partenaires Accès à l’existant 1998
  • 17.
  • 18.
  • 19.
  • 20. Qu’est ce qu’un Serveur de proxy ? Proxy Server Réseau de l’Entreprise ~50% De traffic en moins Connexion à l’Internet Premier browser Contenu caché Gestion optimisée du cache 1998 Deuxième browser Internet
  • 21. Cache hiérarchique Paris Lyon Marseille 1998 Internet
  • 22. FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisateur en accès local 1998
  • 23. Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle AltaVista Tunnel, ed. groupe 1998
  • 24.
  • 25. La sécurité d’accès logique par Smartcard 1998
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Positionnement des mode de chiffrement Asymetrique Symetrique Richesse Moins Plus La clef est unique pas de certificat Rapide Lent robuste 1998
  • 31.
  • 32. Connexion à Internet en mode paiement sécurisé Modem RTC, RNIS, câble Client équipé d'un lecteur de carte INTERNET Tiers de confiance délivrant des certificats Fournisseur de services Architecture commerce électronique en 1998 1998
  • 33. 1998 / 2008 What’s new
  • 34.
  • 35. S’inscrire, pour avoir une identité numérique !
  • 36. Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut liberté
  • 37. Viralité 2.0 et NetRep: maîtrise de son identité numérique Source Viadéo Celle de l’entreprise Celle des dirigeants Celle des salariés
  • 38.
  • 39.
  • 40.
  • 41. Besoin d’identité, mais pour quelles sites ? B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by Sparinc –mars 2008
  • 42.

Notes de l'éditeur

  1. Document élaboré par Eric HERSCHKORN &Patrick BARRABE Le chainon manquant entre la sécurité informatique et l’identité numérique