Outils pour utilisateurs

Outils du site


activite1analyse

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
activite1analyse [2022/09/25 19:46]
techer.charles_educ-valadon-limoges.fr
activite1analyse [2023/09/28 15:55] (Version actuelle)
techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
-====== Analyse prélable de l'infrastructure à mettre en oeuvre GSB ======+====== Activité : Analyse prélable de l'infrastructure à mettre en oeuvre ======
  
-  - En vous aidant du document sur différences entre **pare-feu stateful simple** et pare-feu **UTM**, donner les arguments en faveur d’un boîtier UTM Stormshield par rapport  à un routeur Cisco gérant des ACLs au niveau de la couche 3 et 4 du modèle OSI. +  - En vous aidant du document sur différences entre **pare-feu stateful simple** et pare-feu **UTM**, donner les arguments en faveur d’un boîtier UTM Stormshield par rapport  à un routeur Cisco gérant des ACLs au niveau de la couche 3 et 4 du modèle OSI. 
-  - Réalisez le **schéma réseau logique** représentant l’infrastructure que vous avez à mettre en œuvre pour les APs dans le contexte GSB. Vous devez préciser notamment les **adresses IP de toutes les interfaces** de l’UTM Stormshield ainsi que le **plan d’adressage** votre VLAN utilisateurs.+  - En vous aidant du document 2 sur la souveraineté numérique, donner au moins 2 arguments en faveur dun boîtier UTM Stormshield par rapport à ceux proposés par des entreprises concurrentes telles que Palo Alto ou CheckPoint. 
 +  
  
-Pour cela aidez-vous du schéma global disponible dans les ressources des AP de 2e année : +<WRAP center round info> 
- * https://sioppes.lycees.nouvelle-aquitaine.pro/lib/exe/fetch.php/sisr/pages/sisr.ap3.2021_2022/schema_reseau_gsb_general.pdf +Palo Alto et Checkpoint sont respectivement des entreprises, l’une américaine, l’autre israélienne,  spécialisées dans la sécurité informatique, concurrentes directes de la société Stormshield
-Vous disposez également du fichier contenant le schéma modifiable avec l’application en ligne https://app.diagrams.net  +</WRAP>
  
- +==== Document : différences entre pare-feu stateful simple et pare-feu UTM. ====
-====== Document : différences entre pare-feu stateful simple et pare-feu UTM. ======+
  
 Le pare-feu stateful intervient essentiellement jusqu’à la couche 4 du modèle OSI :  Le pare-feu stateful intervient essentiellement jusqu’à la couche 4 du modèle OSI : 
Ligne 27: Ligne 27:
  
 Ainsi, si les informations sur les connexions et leur statut peuvent être utilisées pour définir des règles, ces dernières peuvent désormais intégrer des informations liées à des opérations menées dans le cadre d’un protocole précis. De plus, plutôt que de recourir à des fournisseurs ou appliances dédiés à chaque tache de sécurité, les organisations peuvent regrouper toutes ces fonctions autour d’un seul et même fournisseur. L’administration est ainsi réduite à un seul segment ou à une seule équipe informatique utilisant une console centralisée qui facilite considérablement la lutte contre les nombreuses menaces actuelles. Ainsi, si les informations sur les connexions et leur statut peuvent être utilisées pour définir des règles, ces dernières peuvent désormais intégrer des informations liées à des opérations menées dans le cadre d’un protocole précis. De plus, plutôt que de recourir à des fournisseurs ou appliances dédiés à chaque tache de sécurité, les organisations peuvent regrouper toutes ces fonctions autour d’un seul et même fournisseur. L’administration est ainsi réduite à un seul segment ou à une seule équipe informatique utilisant une console centralisée qui facilite considérablement la lutte contre les nombreuses menaces actuelles.
 +
 +==== Document 2 : qu’est-ce que la souveraineté numérique ? ====
 +
 +La souveraineté numérique désigne l'application des principes de souveraineté au domaine des technologies de l'information et de la communication (TIC), c'est-à-dire à l'informatique et aux télécommunications. En France, la souveraineté est définie dans la Constitution de 1958. Elle désigne l'exercice du pouvoir par le peuple et pour le peuple par l’intermédiaire de ses représentants et du référendum.
 +
 +En matière de numérique, elle consiste à ce qu’un pays et les citoyens qui la composent puissent garder la maîtrise des outils et données informatiques notamment lorsque ces derniers revêtent des enjeux stratégiques et démocratiques.
 +
 +En France, une stratégie pour garantir la souveraineté numérique du pays a été élaborée en 2015 à la demande du 1er ministre par l’ANSSI et repose sur 5 objectifs majeurs :
 +  - Défendre et assurer la sécurité des **systèmes d’information critiques ou stratégiques** pour l’état (OIV).
 +  - Garantir une **confiance numérique** pour les citoyens en leur assurant le droit à la vie privée, le respect des données à caractère personnel et la lutte contre la cybermalveillance.
 +  - Renforcer la **sensibilisation des utilisateurs** aux enjeux liés à la cybersécurité ainsi que les formations initiales et continues dédiées au numérique.
 +  - Favoriser le **développement des entreprises numériques** et une politique industrielle à même de **garantir** la souveraineté du pays.
 +  - Créer une **souveraineté numérique** européenne et garantir la stabilité du cyberespace.
 +La prise en compte des conditions générales d’utilisation et de la juridiction qui s’appliquent à un produit ou à une entreprise sont des critères de choix importants. Ainsi, une entreprise qui choisit un nom de domaine en **.com** (juridiction américaine) ne sera pas soumise à la même juridiction que si elle choisit un nom de domaine en **.fr** (juridiction française). 
 +
 +Il en va de même pour certains produits ou services notamment américains qui sont soumis à l’extraterritorialité du droit américain.
 +
 +Avec l’accroissement exponentiel de numérique, l’espionnage industriel devient un enjeu déterminant et il est important que les entreprises françaises soient sensibilisées à la capacité de surveillance numérique des puissances étrangères par l’intermédiaire de leurs produits informatiques (Apple, Google, Cisco, Huawei, Microsoft, Amazon).
 +
 +Pour les entreprises qui n’ont pas les moyens d’auditer ou de pentester ces produits elles-mêmes, il est pertinent de faire confiance aux **certifications délivrées par l’ANSSI** suite à un audit rigoureux de leur part.
 +
 +
 +==== Retour  ====
 +  * [[:reseau:stormshield:miseenoeuvreutm|Mise en oeuvre de l'UTM Stormshield]]
 +
  
activite1analyse.1664127998.txt.gz · Dernière modification: 2022/09/25 19:46 de techer.charles_educ-valadon-limoges.fr