Outils pour utilisateurs

Outils du site


activite1analyse

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
activite1analyse [2022/09/25 19:52]
techer.charles_educ-valadon-limoges.fr
activite1analyse [2023/09/28 15:55]
techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
-====== Analyse prélable de l'infrastructure à mettre en oeuvre GSB ======+====== Activité : Analyse prélable de l'infrastructure à mettre en oeuvre ======
  
-  - En vous aidant du document sur différences entre **pare-feu stateful simple** et pare-feu **UTM**, donner les arguments en faveur d’un boîtier UTM Stormshield par rapport  à un routeur Cisco gérant des ACLs au niveau de la couche 3 et 4 du modèle OSI. +  - En vous aidant du document sur différences entre **pare-feu stateful simple** et pare-feu **UTM**, donner les arguments en faveur d’un boîtier UTM Stormshield par rapport  à un routeur Cisco gérant des ACLs au niveau de la couche 3 et 4 du modèle OSI. 
-  - En vous aidant du document sur la souveraineté numérique, donner 2 arguments en faveur d’un boîtier UTM Stormshield par rapport à ceux proposés par des entreprises concurrentes telles que Palo Alto ou CheckPoint. +  - En vous aidant du document sur la souveraineté numérique, donner au moins 2 arguments en faveur d’un boîtier UTM Stormshield par rapport à ceux proposés par des entreprises concurrentes telles que Palo Alto ou CheckPoint. 
-  - Réalisez le **schéma réseau logique** représentant l’infrastructure que vous avez à mettre en œuvre pour les APs dans le contexte GSB. Vous devez préciser notamment les **adresses IP de toutes les interfaces** de l’UTM Stormshield ainsi que le **plan d’adressage** votre VLAN utilisateurs. +  
- +
-Pour cela aidez-vous du schéma global disponible dans les ressources des AP de 2e année : +
- * https://sioppes.lycees.nouvelle-aquitaine.pro/lib/exe/fetch.php/sisr/pages/sisr.ap3.2021_2022/schema_reseau_gsb_general.pdf +
-Vous disposez également du fichier contenant le schéma modifiable avec l’application en ligne https://app.diagrams.net/   +
  
 <WRAP center round info> <WRAP center round info>
Ligne 35: Ligne 31:
  
 La souveraineté numérique désigne l'application des principes de souveraineté au domaine des technologies de l'information et de la communication (TIC), c'est-à-dire à l'informatique et aux télécommunications. En France, la souveraineté est définie dans la Constitution de 1958. Elle désigne l'exercice du pouvoir par le peuple et pour le peuple par l’intermédiaire de ses représentants et du référendum. La souveraineté numérique désigne l'application des principes de souveraineté au domaine des technologies de l'information et de la communication (TIC), c'est-à-dire à l'informatique et aux télécommunications. En France, la souveraineté est définie dans la Constitution de 1958. Elle désigne l'exercice du pouvoir par le peuple et pour le peuple par l’intermédiaire de ses représentants et du référendum.
 +
 En matière de numérique, elle consiste à ce qu’un pays et les citoyens qui la composent puissent garder la maîtrise des outils et données informatiques notamment lorsque ces derniers revêtent des enjeux stratégiques et démocratiques. En matière de numérique, elle consiste à ce qu’un pays et les citoyens qui la composent puissent garder la maîtrise des outils et données informatiques notamment lorsque ces derniers revêtent des enjeux stratégiques et démocratiques.
 +
 En France, une stratégie pour garantir la souveraineté numérique du pays a été élaborée en 2015 à la demande du 1er ministre par l’ANSSI et repose sur 5 objectifs majeurs : En France, une stratégie pour garantir la souveraineté numérique du pays a été élaborée en 2015 à la demande du 1er ministre par l’ANSSI et repose sur 5 objectifs majeurs :
-1. Défendre et assurer la sécurité des systèmes d’information critiques ou stratégiques pour l’état (OIV). +  - Défendre et assurer la sécurité des **systèmes d’information critiques ou stratégiques** pour l’état (OIV). 
-2. Garantir une confiance numérique pour les citoyens en leur assurant le droit à la vie privée, le respect des données à caractère personnel et la lutte contre la cybermalveillance. +  Garantir une **confiance numérique** pour les citoyens en leur assurant le droit à la vie privée, le respect des données à caractère personnel et la lutte contre la cybermalveillance. 
-3. Renforcer la sensibilisation des utilisateurs aux enjeux liés à la cybersécurité ainsi que les formations initiales et continues dédiées au numérique. +  Renforcer la **sensibilisation des utilisateurs** aux enjeux liés à la cybersécurité ainsi que les formations initiales et continues dédiées au numérique. 
-4. Favoriser le développement des entreprises numériques et une politique industrielle à même de garantir la souveraineté du pays. +  Favoriser le **développement des entreprises numériques** et une politique industrielle à même de **garantir** la souveraineté du pays. 
-5. Créer une souveraineté numérique européenne et garantir la stabilité du cyberespace. +  Créer une **souveraineté numérique** européenne et garantir la stabilité du cyberespace. 
-La prise en compte des conditions générales d’utilisation et de la juridiction qui s’appliquent à un produit ou à une entreprise sont des critères de choix importants. Ainsi, une entreprise qui choisit un nom de domaine en .com (juridiction américaine) ne sera pas soumise à la même juridiction que si elle choisit un nom de domaine en .fr (juridiction française). Il en va de même pour certains produits ou services notamment américains qui sont soumis à l’extraterritorialité du droit américain.+La prise en compte des conditions générales d’utilisation et de la juridiction qui s’appliquent à un produit ou à une entreprise sont des critères de choix importants. Ainsi, une entreprise qui choisit un nom de domaine en **.com** (juridiction américaine) ne sera pas soumise à la même juridiction que si elle choisit un nom de domaine en **.fr** (juridiction française).  
 + 
 +Il en va de même pour certains produits ou services notamment américains qui sont soumis à l’extraterritorialité du droit américain. 
 Avec l’accroissement exponentiel de numérique, l’espionnage industriel devient un enjeu déterminant et il est important que les entreprises françaises soient sensibilisées à la capacité de surveillance numérique des puissances étrangères par l’intermédiaire de leurs produits informatiques (Apple, Google, Cisco, Huawei, Microsoft, Amazon). Avec l’accroissement exponentiel de numérique, l’espionnage industriel devient un enjeu déterminant et il est important que les entreprises françaises soient sensibilisées à la capacité de surveillance numérique des puissances étrangères par l’intermédiaire de leurs produits informatiques (Apple, Google, Cisco, Huawei, Microsoft, Amazon).
-Pour les entreprises qui n’ont pas les moyens d’auditer ou de pentester ces produits elles-mêmes, il est pertinent de faire confiance aux certifications délivrées par l’ANSSI suite à un audit rigoureux de leur part.+ 
 +Pour les entreprises qui n’ont pas les moyens d’auditer ou de pentester ces produits elles-mêmes, il est pertinent de faire confiance aux **certifications délivrées par l’ANSSI** suite à un audit rigoureux de leur part.
  
  
activite1analyse.txt · Dernière modification: 2023/09/28 15:55 de techer.charles_educ-valadon-limoges.fr