Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Dernière révision Les deux révisions suivantes | ||
activite1analyse [2022/09/25 19:46] techer.charles_educ-valadon-limoges.fr |
activite1analyse [2022/11/06 16:34] techer.charles_educ-valadon-limoges.fr [Analyse prélable de l'infrastructure à mettre en oeuvre GSB] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Analyse prélable de l' | + | ====== |
- | - En vous aidant du document sur différences entre **pare-feu stateful simple** et pare-feu **UTM**, donner les arguments en faveur d’un boîtier UTM Stormshield par rapport | + | - En vous aidant du document |
+ | - En vous aidant du document 2 sur la souveraineté numérique, donner au moins 2 arguments en faveur d’un boîtier UTM Stormshield par rapport à ceux proposés par des entreprises concurrentes telles que Palo Alto ou CheckPoint. | ||
- Réalisez le **schéma réseau logique** représentant l’infrastructure que vous avez à mettre en œuvre pour les APs dans le contexte GSB. Vous devez préciser notamment les **adresses IP de toutes les interfaces** de l’UTM Stormshield ainsi que le **plan d’adressage** votre VLAN utilisateurs. | - Réalisez le **schéma réseau logique** représentant l’infrastructure que vous avez à mettre en œuvre pour les APs dans le contexte GSB. Vous devez préciser notamment les **adresses IP de toutes les interfaces** de l’UTM Stormshield ainsi que le **plan d’adressage** votre VLAN utilisateurs. | ||
Pour cela aidez-vous du schéma global disponible dans les ressources des AP de 2e année : | Pour cela aidez-vous du schéma global disponible dans les ressources des AP de 2e année : | ||
- | * https:// | + | |
Vous disposez également du fichier contenant le schéma modifiable avec l’application en ligne https:// | Vous disposez également du fichier contenant le schéma modifiable avec l’application en ligne https:// | ||
+ | <WRAP center round info> | ||
+ | Palo Alto et Checkpoint sont respectivement des entreprises, | ||
+ | </ | ||
- | ====== Document : différences entre pare-feu stateful simple et pare-feu UTM. ====== | + | ==== Document |
Le pare-feu stateful intervient essentiellement jusqu’à la couche 4 du modèle OSI : | Le pare-feu stateful intervient essentiellement jusqu’à la couche 4 du modèle OSI : | ||
Ligne 27: | Ligne 31: | ||
Ainsi, si les informations sur les connexions et leur statut peuvent être utilisées pour définir des règles, ces dernières peuvent désormais intégrer des informations liées à des opérations menées dans le cadre d’un protocole précis. De plus, plutôt que de recourir à des fournisseurs ou appliances dédiés à chaque tache de sécurité, les organisations peuvent regrouper toutes ces fonctions autour d’un seul et même fournisseur. L’administration est ainsi réduite à un seul segment ou à une seule équipe informatique utilisant une console centralisée qui facilite considérablement la lutte contre les nombreuses menaces actuelles. | Ainsi, si les informations sur les connexions et leur statut peuvent être utilisées pour définir des règles, ces dernières peuvent désormais intégrer des informations liées à des opérations menées dans le cadre d’un protocole précis. De plus, plutôt que de recourir à des fournisseurs ou appliances dédiés à chaque tache de sécurité, les organisations peuvent regrouper toutes ces fonctions autour d’un seul et même fournisseur. L’administration est ainsi réduite à un seul segment ou à une seule équipe informatique utilisant une console centralisée qui facilite considérablement la lutte contre les nombreuses menaces actuelles. | ||
+ | |||
+ | ==== Document 2 : qu’est-ce que la souveraineté numérique ? ==== | ||
+ | |||
+ | La souveraineté numérique désigne l' | ||
+ | |||
+ | En matière de numérique, elle consiste à ce qu’un pays et les citoyens qui la composent puissent garder la maîtrise des outils et données informatiques notamment lorsque ces derniers revêtent des enjeux stratégiques et démocratiques. | ||
+ | |||
+ | En France, une stratégie pour garantir la souveraineté numérique du pays a été élaborée en 2015 à la demande du 1er ministre par l’ANSSI et repose sur 5 objectifs majeurs : | ||
+ | - Défendre et assurer la sécurité des **systèmes d’information critiques ou stratégiques** pour l’état (OIV). | ||
+ | - Garantir une **confiance numérique** pour les citoyens en leur assurant le droit à la vie privée, le respect des données à caractère personnel et la lutte contre la cybermalveillance. | ||
+ | - Renforcer la **sensibilisation des utilisateurs** aux enjeux liés à la cybersécurité ainsi que les formations initiales et continues dédiées au numérique. | ||
+ | - Favoriser le **développement des entreprises numériques** et une politique industrielle à même de **garantir** la souveraineté du pays. | ||
+ | - Créer une **souveraineté numérique** européenne et garantir la stabilité du cyberespace. | ||
+ | La prise en compte des conditions générales d’utilisation et de la juridiction qui s’appliquent à un produit ou à une entreprise sont des critères de choix importants. Ainsi, une entreprise qui choisit un nom de domaine en **.com** (juridiction américaine) ne sera pas soumise à la même juridiction que si elle choisit un nom de domaine en **.fr** (juridiction française). | ||
+ | |||
+ | Il en va de même pour certains produits ou services notamment américains qui sont soumis à l’extraterritorialité du droit américain. | ||
+ | |||
+ | Avec l’accroissement exponentiel de numérique, l’espionnage industriel devient un enjeu déterminant et il est important que les entreprises françaises soient sensibilisées à la capacité de surveillance numérique des puissances étrangères par l’intermédiaire de leurs produits informatiques (Apple, Google, Cisco, Huawei, Microsoft, Amazon). | ||
+ | |||
+ | Pour les entreprises qui n’ont pas les moyens d’auditer ou de pentester ces produits elles-mêmes, | ||
+ | |||
+ | |||
+ | ==== Retour | ||
+ | * [[: | ||
+ | |||