Emmanuel Nolasco

22
QUELLE S PERSP ECTIVES P OUR L E MA RCHÉ DE LA SÉCUR ITÉ DES APPLICA TIONS D E COMMUN ICATIO N ET INF R ASTRU C TURES RÉS EAUX ? EMMANUEL N OLASCO

description

Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ?. Emmanuel Nolasco. PLAN. Les critères de sécurité Disponibilité Intégrité Confidentialité Imputabilité. Le marché La demande L’offre Les influences - PowerPoint PPT Presentation

Transcript of Emmanuel Nolasco

Page 1: Emmanuel Nolasco

QUELLES

PERSPE

CTIVES

POUR LE

MARCHÉ DE L

A SÉCURIT

É DES

APPLIC

ATIO

NS DE C

OMMUNICAT

ION

ET IN

FRASTR

UCTURES R

ÉSEAUX ?

EMMANUEL NOLA

SCO

Page 2: Emmanuel Nolasco

PLAN

• Sécurité des infrastructures réseaux• La sauvegarde électrique• Firewall• Filtrage url• Antispam• Protection des intrusions (IPS)• Sécurité 802.11i• Chiffrement• Architecture

QUELLES PERSPECTIVES POUR LE MARCHÉ DE LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION ET INFRASTRUCTURES RÉSEAUX ? 2

• Les critères de sécurité• Disponibilité• Intégrité• Confidentialité• Imputabilité

• Le marché• La demande• L’offre • Les influences• Facteurs clés de succès.

• Conclusion

Page 3: Emmanuel Nolasco

3

SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Page 4: Emmanuel Nolasco

LA SAUVEGARDE ÉLECTRIQUE

La continuité de service du système informatique doit permettre à toute la chaine de communication d’être sauvegardé électriquement. Cela nécessite de sauvegarder toutes les alimentations des systèmes que sont :

4

•Le Serveur de communications,•Le Serveur de communications de secours,•Les Media-gateway,•Les châssis et switchs réseau,•Les passerelles ou routeurs opérateurs,•Les ponts Wifi,•…

SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Page 5: Emmanuel Nolasco

FIREWALL

Un pare-feu, ou firewall (de l'anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique.

5SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Page 6: Emmanuel Nolasco

FILTRAGE URL

Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Voir censure de l'Internet pour la légitimité de ces techniques.

6SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Page 7: Emmanuel Nolasco

ANTISPAM

L'anti-spam (anti-spamming, antipollupostage ou antipourriel) est un ensemble de systèmes et moyens techniques et juridiques de lutte contre le spam (ou « pourriel », courriers électroniques publicitaires non sollicités).

Il y a différents méthodes antipourriels :

7

Filtrage d'enveloppe Filtrage de contenu Filtrage bayesien Filtrage par mots-clés ou

adresses Filtrage par expressions

rationnelles Analyse de virus et de pièces

jointes

Les images Filtrage de serveur

expéditeur RBL SPF (« Sender Policy

Framework ») Intégrité SMTP …

SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Page 8: Emmanuel Nolasco

PROTECTION DES INTRUSIONS (IPS)

Un système de prévention d'intrusion (ou IPS, Intrusion Prevention System) est un outil des spécialistes en sécurité des systèmes d'information, similaire aux IDS*, permettant de prendre des mesures afin de diminuer les impacts d'une attaque.

8SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Page 9: Emmanuel Nolasco

SÉCURITÉ 802.11I

9

IEEE 802.11i est un amendement à la norme IEEE 802.11 ratifié le 24 juin 2004 et publié le 23 juillet de la même année. Cet amendement plus connu sous le vocable de WPA2 (nom donné par la Wi-Fi Alliance pour les matériels supportant cet amendement) traite du renforcement de la sécurité des échanges au niveau des réseaux informatiques locaux utilisant une liaison sans fil (WLAN).

SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Page 10: Emmanuel Nolasco

CHIFFREMENT

Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.

10SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Il y a plusieurs types de chiffrement :•WEP (Wired Equivalent Privacy) ;•TKIP (Temporal Key Integrity Protocol) ;•CCMP (CTR with CBC-MAC Protocol).•WPA, WPA2 (Wi-Fi Protected Access 2)

Page 11: Emmanuel Nolasco

ARCHITECTURE

11SÉCURITÉ DES INFRASTRUCTURES RÉSEAUX

Redondance:• Spanning Tree Protocol

(aussi appelé STP)• Virtual Router Redundancy

Protocol (protocole de redondance de routeur virtuel, VRRP)

Les principales topologies de réseaux existantes :

• En étoile

• En bus

• En anneau

• Maillé

Ces éléments de base sont combinés pour former des réseaux complexes.

.

Page 12: Emmanuel Nolasco

Les critères de sécurité• Disponibilité• Intégrité• Confidentialité• Imputabilité

•La résilience : Capacité d'un système à supporter des perturbations techniques c'est-à-dire capacité à continuer à fonctionner après qu’un ou plusieurs éléments du système soient dysfonctionnant.

LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION 12

LA SÉCURITÉ DES APPLICATIONS DE COMMUNICATION

Page 13: Emmanuel Nolasco

LE MARCHÉ

13

Page 14: Emmanuel Nolasco

LES MARCHÉS DU SECTEUR

Le marché est diffus et comporte de nombreuse niche de produits ou solutions. On peut recenser :

• les firewalls,• les onduleurs,• les serveurs dédiés nécessaire à la virtualisation ou redondance,• les antivirus,• les VPN,• les outils de sauvegardes de données,• etc…

LE MARCHÉ 14

Page 15: Emmanuel Nolasco

LA DEMANDE

• Les ventes mondiales de logiciels de sécurité informatique ont grandi de plus de 11% ; 16,5 mil millions de dollars (11,9 mil millones de euros), contre 4% pour l'ensemble des technologies de l'information; 3.350 milliards de dollars.

• ¾ des entreprises françaises reconnaissent avoir subi au moins un problème de sécurité informatique.

• D'après un rapport de Symantec, quelque 240 millions de nouveaux « maliciels » ont été détectés dans le monde en 2009.

LE MARCHÉ - LA DEMANDE 15

Page 16: Emmanuel Nolasco

SÉCURITÉ

• Les piratages informatiques

« Les piratages informatiques et cyber-attaques coûtent en moyenne 2 millions de dollars par an et par entreprise »

-Symantec-

• L'Internet mobile

Selon Gartner dans le 2012 il devrait se vendre dans le monde davantage de smartphones que de PC• Les ventes mondiales de logiciels de sécurité pour téléphones

mobiles s'élèveront à 1,6 milliard de dollars en 2013, contre 113 millions en 2008.

LE MARCHÉ - LA DEMANDE 16

Page 17: Emmanuel Nolasco

CHIFFRES D’AFFAIRES

• Le marché de la sécurité informatique

Le marché des solutions de sécurité dans le monde (en milliards de dollars)

17

Année Chiffre d'affaires

2007 9,4

2008 10,5

2012 13,1

Source : Gartner

LE MARCHÉ - LA DEMANDE

Page 18: Emmanuel Nolasco

L’OFFRE

Constructeurs

Les constructeurs sont toutes les grandes entreprises qui sont dédiées à création des produits de réseau.

Éditeurs 

Les éditeurs sont tous les entreprises qui travaillent avec ce que vendent les constructeurs

Intégrateurs / Sociétés de Services

Les intégrateurs sont tous les entreprises dédiées à rendre un service pour compléter l’installation d’un réseau. sont tous les entreprises dédiées à rendre un service pour compléter l’installation d’un réseau.

Opérateurs

ex : Opérateurs téléphoniques

LE MARCHÉ – L’OFFRE 18

Page 19: Emmanuel Nolasco

LES INFLUENCES

• PolitiqueResponsabilité du dirigeant d’entreprise

• ÉconomiqueLa haute disponibilité des applications de communication et de l’infrastructure réseau comme un facteur de productivité.

• SociologiqueAugmentation des utilisateurs nomades

• TechniquePiratage, Hackers, etc

• ÉcologiqueVirtualisation

LE MARCHÉ 19

Page 20: Emmanuel Nolasco

LES FACTEURS CLÉS DE SUCCÈS

Les facteurs clés de succès sont :• Maîtrise des technologies : ToIP, sécurité réseaux, réseaux, WiFi,

Virtualisation, Sauvegarde électrique.• Avoir des références.• Disposer de marques reconnues (Cisco, Symantec, Trend Micro,

etc…).• Réaction rapide en cas de défaillance système (maintenance),

management en temps réel.• Disposer d’une offre d’audit et de conseil, structurée et méthodique.• Disposer d’une expertise sur le secteur d’activité du client pour des

activités particulières telles que centre hospitalier, éducation, collectivité locale, banque, industrie, service, etc…

LE MARCHÉ 20

Page 21: Emmanuel Nolasco

CONCLUSION

21

Page 22: Emmanuel Nolasco

MERCI POUR VOTRE ATTENTION!