Emmanuel Nolasco

Post on 03-Jan-2016

32 views 1 download

description

Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ?. Emmanuel Nolasco. PLAN. Les critères de sécurité Disponibilité Intégrité Confidentialité Imputabilité. Le marché La demande L’offre Les influences - PowerPoint PPT Presentation

Transcript of Emmanuel Nolasco

QUELLES

PERSPE

CTIVES

POUR LE

MARCHÉ DE L

A SÉCURIT

É DES

APPLIC

ATIO

NS DE C

OMMUNICAT

ION

ET IN

FRASTR

UCTURES R

ÉSEAUX ?

EMMANUEL NOLA

SCO

PLAN

• Sécurité des infrastructures réseaux• La sauvegarde électrique• Firewall• Filtrage url• Antispam• Protection des intrusions (IPS)• Sécurité 802.11i• Chiffrement• Architecture

QUELLES PERSPECTIVES POUR LE MARCHÉ DE LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION ET INFRASTRUCTURES RÉSEAUX ? 2

• Les critères de sécurité• Disponibilité• Intégrité• Confidentialité• Imputabilité

• Le marché• La demande• L’offre • Les influences• Facteurs clés de succès.

• Conclusion

3

SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

LA SAUVEGARDE ÉLECTRIQUE

La continuité de service du système informatique doit permettre à toute la chaine de communication d’être sauvegardé électriquement. Cela nécessite de sauvegarder toutes les alimentations des systèmes que sont :

4

•Le Serveur de communications,•Le Serveur de communications de secours,•Les Media-gateway,•Les châssis et switchs réseau,•Les passerelles ou routeurs opérateurs,•Les ponts Wifi,•…

SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

FIREWALL

Un pare-feu, ou firewall (de l'anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique.

5SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

FILTRAGE URL

Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Voir censure de l'Internet pour la légitimité de ces techniques.

6SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

ANTISPAM

L'anti-spam (anti-spamming, antipollupostage ou antipourriel) est un ensemble de systèmes et moyens techniques et juridiques de lutte contre le spam (ou « pourriel », courriers électroniques publicitaires non sollicités).

Il y a différents méthodes antipourriels :

7

Filtrage d'enveloppe Filtrage de contenu Filtrage bayesien Filtrage par mots-clés ou

adresses Filtrage par expressions

rationnelles Analyse de virus et de pièces

jointes

Les images Filtrage de serveur

expéditeur RBL SPF (« Sender Policy

Framework ») Intégrité SMTP …

SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

PROTECTION DES INTRUSIONS (IPS)

Un système de prévention d'intrusion (ou IPS, Intrusion Prevention System) est un outil des spécialistes en sécurité des systèmes d'information, similaire aux IDS*, permettant de prendre des mesures afin de diminuer les impacts d'une attaque.

8SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

SÉCURITÉ 802.11I

9

IEEE 802.11i est un amendement à la norme IEEE 802.11 ratifié le 24 juin 2004 et publié le 23 juillet de la même année. Cet amendement plus connu sous le vocable de WPA2 (nom donné par la Wi-Fi Alliance pour les matériels supportant cet amendement) traite du renforcement de la sécurité des échanges au niveau des réseaux informatiques locaux utilisant une liaison sans fil (WLAN).

SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

CHIFFREMENT

Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.

10SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Il y a plusieurs types de chiffrement :•WEP (Wired Equivalent Privacy) ;•TKIP (Temporal Key Integrity Protocol) ;•CCMP (CTR with CBC-MAC Protocol).•WPA, WPA2 (Wi-Fi Protected Access 2)

ARCHITECTURE

11SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Redondance:• Spanning Tree Protocol

(aussi appelé STP)• Virtual Router Redundancy

Protocol (protocole de redondance de routeur virtuel, VRRP)

Les principales topologies de réseaux existantes :

• En étoile

• En bus

• En anneau

• Maillé

Ces éléments de base sont combinés pour former des réseaux complexes.

.

Les critères de sécurité• Disponibilité• Intégrité• Confidentialité• Imputabilité

•La résilience : Capacité d'un système à supporter des perturbations techniques c'est-à-dire capacité à continuer à fonctionner après qu’un ou plusieurs éléments du système soient dysfonctionnant.

LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION 12

LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION

LE MARCHÉ

13

LES MARCHÉS DU SECTEUR

Le marché est diffus et comporte de nombreuse niche de produits ou solutions. On peut recenser :

• les firewalls,• les onduleurs,• les serveurs dédiés nécessaire à la virtualisation ou redondance,• les antivirus,• les VPN,• les outils de sauvegardes de données,• etc…

LE MARCHÉ 14

LA DEMANDE

• Les ventes mondiales de logiciels de sécurité informatique ont grandi de plus de 11% ; 16,5 mil millions de dollars (11,9 mil millones de euros), contre 4% pour l'ensemble des technologies de l'information; 3.350 milliards de dollars.

• ¾ des entreprises françaises reconnaissent avoir subi au moins un problème de sécurité informatique.

• D'après un rapport de Symantec, quelque 240 millions de nouveaux « maliciels » ont été détectés dans le monde en 2009.

LE MARCHÉ - LA DEMANDE 15

SÉCURITÉ

• Les piratages informatiques

« Les piratages informatiques et cyber-attaques coûtent en moyenne 2 millions de dollars par an et par entreprise »

-Symantec-

• L'Internet mobile

Selon Gartner dans le 2012 il devrait se vendre dans le monde davantage de smartphones que de PC• Les ventes mondiales de logiciels de sécurité pour téléphones

mobiles s'élèveront à 1,6 milliard de dollars en 2013, contre 113 millions en 2008.

LE MARCHÉ - LA DEMANDE 16

CHIFFRES D’AFFAIRES

• Le marché de la sécurité informatique

Le marché des solutions de sécurité dans le monde (en milliards de dollars)

17

Année Chiffre d'affaires

2007 9,4

2008 10,5

2012 13,1

Source : Gartner

LE MARCHÉ - LA DEMANDE

L’OFFRE

Constructeurs

Les constructeurs sont toutes les grandes entreprises qui sont dédiées à création des produits de réseau.

Éditeurs 

Les éditeurs sont tous les entreprises qui travaillent avec ce que vendent les constructeurs

Intégrateurs / Sociétés de Services

Les intégrateurs sont tous les entreprises dédiées à rendre un service pour compléter l’installation d’un réseau. sont tous les entreprises dédiées à rendre un service pour compléter l’installation d’un réseau.

Opérateurs

ex : Opérateurs téléphoniques

LE MARCHÉ – L’OFFRE 18

LES INFLUENCES

• PolitiqueResponsabilité du dirigeant d’entreprise

• ÉconomiqueLa haute disponibilité des applications de communication et de l’infrastructure réseau comme un facteur de productivité.

• SociologiqueAugmentation des utilisateurs nomades

• TechniquePiratage, Hackers, etc

• ÉcologiqueVirtualisation

LE MARCHÉ 19

LES FACTEURS CLÉS DE SUCCÈS

Les facteurs clés de succès sont :• Maîtrise des technologies : ToIP, sécurité réseaux, réseaux, WiFi,

Virtualisation, Sauvegarde électrique.• Avoir des références.• Disposer de marques reconnues (Cisco, Symantec, Trend Micro,

etc…).• Réaction rapide en cas de défaillance système (maintenance),

management en temps réel.• Disposer d’une offre d’audit et de conseil, structurée et méthodique.• Disposer d’une expertise sur le secteur d’activité du client pour des

activités particulières telles que centre hospitalier, éducation, collectivité locale, banque, industrie, service, etc…

LE MARCHÉ 20

CONCLUSION

21

MERCI POUR VOTRE ATTENTION!