Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
activite1analyse [2022/09/25 19:44] techer.charles_educ-valadon-limoges.fr créée |
activite1analyse [2023/09/28 15:55] (Version actuelle) techer.charles_educ-valadon-limoges.fr |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Analyse prélable de l' | + | ====== |
- | - En vous aidant du document sur différences entre **pare-feu stateful simple** et pare-feu **UTM**, donner les arguments en faveur d’un boîtier UTM Stormshield par rapport | + | - En vous aidant du document |
- | - Réalisez le **schéma réseau logique** représentant | + | - En vous aidant du document 2 sur la souveraineté numérique, donner au moins 2 arguments en faveur d’un boîtier UTM Stormshield par rapport à ceux proposés par des entreprises concurrentes telles que Palo Alto ou CheckPoint. |
+ | |||
+ | |||
+ | <WRAP center round info> | ||
+ | Palo Alto et Checkpoint sont respectivement des entreprises, | ||
+ | </ | ||
+ | |||
+ | ==== Document 1 : différences entre pare-feu stateful simple et pare-feu UTM. ==== | ||
+ | |||
+ | Le pare-feu stateful intervient essentiellement jusqu’à la couche 4 du modèle OSI : | ||
+ | | ||
+ | | ||
+ | * et dresse l’inventaire des connexions actives, permettant ainsi d’utiliser | ||
+ | Le pare-feu **UTM (Unified Threat Management)**, | ||
+ | Une appliance UTM réunit le plus souvent des fonctions telles que : | ||
+ | - logiciel antivirus, | ||
+ | - logiciel anti-espions, | ||
+ | - protection antispam, | ||
+ | - pare-feu réseau, | ||
+ | - prévention et détection des intrusions, | ||
+ | - filtrage des contenus et prévention des fuites. | ||
+ | |||
+ | Cette technologie de pare-feu positionne l’inspection de paquets au niveau de la couche applicative, | ||
+ | |||
+ | Ainsi, si les informations sur les connexions et leur statut peuvent être utilisées | ||
+ | |||
+ | ==== Document 2 : qu’est-ce que la souveraineté numérique ? ==== | ||
+ | |||
+ | La souveraineté numérique désigne l' | ||
+ | |||
+ | En matière de numérique, elle consiste à ce qu’un pays et les citoyens qui la composent puissent garder la maîtrise des outils et données informatiques notamment lorsque ces derniers revêtent des enjeux stratégiques et démocratiques. | ||
+ | |||
+ | En France, une stratégie pour garantir la souveraineté numérique du pays a été élaborée en 2015 à la demande du 1er ministre par l’ANSSI et repose sur 5 objectifs majeurs : | ||
+ | - Défendre et assurer la sécurité des **systèmes d’information critiques ou stratégiques** pour l’état (OIV). | ||
+ | - Garantir une **confiance numérique** pour les citoyens en leur assurant le droit à la vie privée, le respect des données à caractère personnel et la lutte contre la cybermalveillance. | ||
+ | - Renforcer la **sensibilisation des utilisateurs** aux enjeux liés à la cybersécurité | ||
+ | - Favoriser | ||
+ | - Créer une **souveraineté numérique** européenne et garantir la stabilité du cyberespace. | ||
+ | La prise en compte des conditions générales | ||
+ | |||
+ | Il en va de même pour certains produits ou services notamment américains qui sont soumis à l’extraterritorialité du droit américain. | ||
+ | |||
+ | Avec l’accroissement exponentiel de numérique, l’espionnage industriel devient un enjeu déterminant et il est important que les entreprises françaises soient sensibilisées à la capacité de surveillance numérique des puissances étrangères par l’intermédiaire de leurs produits informatiques (Apple, Google, Cisco, Huawei, Microsoft, Amazon). | ||
+ | |||
+ | Pour les entreprises qui n’ont pas les moyens d’auditer ou de pentester ces produits elles-mêmes, | ||
+ | |||
+ | |||
+ | ==== Retour | ||
+ | * [[: | ||
- | Pour cela aidez-vous du schéma global disponible dans les ressources des AP de 2e année : | ||
- | * https:// | ||
- | Vous disposez également du fichier contenant le schéma modifiable avec l’application en ligne https:// | ||