1 / 22

Soutenance de m moire S curisation de l information dans un syst me d information

Introduction. Dfinition de la scurit informatiqueEnjeux de la scurit informatique. Etat de l'art de la gestion de l'information (1). Etablissement de la scurit de l'informationLes normes ISOISO 270001 : Systme de Management de le Scurit de l'Information.ISO 270002 : Le code des bon

dericia
Télécharger la présentation

Soutenance de m moire S curisation de l information dans un syst me d information

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Soutenance de mémoire Sécurisation de l’information dans un système d’information DEBROCK Aurélien GOURDIN Eric

    2. Introduction Définition de la sécurité informatique Enjeux de la sécurité informatique

    3. Etat de l’art – de la gestion de l’information (1) Etablissement de la sécurité de l’information Les normes ISO ISO 270001 : Système de Management de le Sécurité de l’Information. ISO 270002 : Le code des bonnes pratiques en management de la sécurité de l’information. les méthodes d’analyse de risques OCTAVE MEHARI EBIOS La gestion des habilitations

    4. Etat de l’art – de la gestion de l’information (2) Etude d’une politique de sécurité Identification Authentification Niveaux de sécurité Mécanismes d’authentification

    5. Etat de l’art Technologique Identification et authentification(1) SSL

    6. Etat de l’art Technologique Identification et authentification(2)

    7. Etat de l’art Technologique Technologies de chiffrement (1) Chiffrement symétrique Chiffrement asymétrique

    8. Etat de l’art Technologique Technologies de chiffrement (2) Le notaire électronique

    9. Etat de l’art Technologique Technologies de récupération de données Méthodes de sécurisation : Normale Incrémentielle Différentielle Snapshots Protocole NDMP Systèmes RAID

    10. Prospectives Gestion de la sécurité (1) Nouvelles normes ISO ISO/IEC 27015 : Guide de mise en place d’un système de sécurité de l’information pour les services financiers et d’assurances. ISO/IEC 27012 : Guide de mise en œuvre pour les services e-gouvernementaux. ISO/IEC 27031 : Guide de mise en place d’un continuité de service. ISO/IEC 27032 : Guide de mise en place d’une cyber-sécurité. Etc...

    11. Prospectives Gestion de la sécurité (2) L’influence de l’actualité sur la gestion de la sécurité de l’information Baisse de budget IT pour 42% des DSI. Accroissement d’intérêt pour les solutions Open Source. La virtualisation et le cloud computing sont envisagés pour réduire les frais liés à la sécurité.

    12. Prospectives Gestion de la sécurité (3) Le cloud computing Données, applications et serveurs externalisés. Sécurité gérée par le fournisseur. Accès par internet.

    13. Prospectives technologiques Evolution de la biométrie Evolution du marché Domaines d’application Pistes envisagées

    14. Prospectives technologiques RFID Possibles utilisations pour l’identification Technologie encore trop jeune pour la sécurité Développement d’un « Guardian ».

    15. Prospectives technologiques La virtualisation Marché en hausse ces dernières années Le plus gros point faible est la plateforme en elle-même. VMware a développé un logiciel sécurisant la plateforme de virtualisation. Certaines DSI n’ont pas assez de recul.

    16. Prospectives technologiques Les successeurs au RAID Capacité des disques atteignent le Téra-octets Le RAID n’est plus assez efficace. Plusieurs technologies de stockage propriétaires sont développées pour palier les faiblesses du RAID.

    17. Prospectives technologiques Le Velocity 1000 (V1000), d'Atrato L'ISE, de Xiotech Le XIV Storage System, d'IBM Le Atmos, d'EMC Le StorageGrid 8, de ByCast Le CAStor, de Caringo, et le DataValet de Verari Systems

    18. Prospectives technologiques Cryptographie Il existe des faiblesses dans les algorithmes de hachage actuels. Organisation d’un concours pour l’élaboration de l’algorithme SHA-3 Actuellement aucun gagnant, mais une liste de 14 finalistes.

    19. Prospectives technologiques Cryptographie quantique Utilise les propriétés quantiques des photons. Utilisation fibre optique.

    20. Prospectives technologiques Cryptographie quantique Un réseau utilisant la cryptographie quantique a été mis en place pour des élections à Genève et un autre entre le CERN, UNIGE et hepia. Des chercheurs ont trouvé une faille dans ce système. Projet SECOQC

    21. Conclusion

More Related