Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
activite1analyse [2022/09/25 19:46] techer.charles_educ-valadon-limoges.fr |
activite1analyse [2023/09/28 15:55] (Version actuelle) techer.charles_educ-valadon-limoges.fr |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Analyse prélable de l' | + | ====== |
- | - En vous aidant du document sur différences entre **pare-feu stateful simple** et pare-feu **UTM**, donner les arguments en faveur d’un boîtier UTM Stormshield par rapport | + | - En vous aidant du document |
- | - Réalisez le **schéma réseau logique** représentant l’infrastructure que vous avez à mettre | + | - En vous aidant du document 2 sur la souveraineté numérique, donner au moins 2 arguments |
+ | | ||
- | Pour cela aidez-vous du schéma global disponible | + | <WRAP center round info> |
- | * https:// | + | Palo Alto et Checkpoint sont respectivement des entreprises, |
- | Vous disposez également du fichier contenant le schéma modifiable avec l’application en ligne https:// | + | </WRAP> |
- | + | ==== Document | |
- | ==== Document : différences entre pare-feu stateful simple et pare-feu UTM. ==== | + | |
Le pare-feu stateful intervient essentiellement jusqu’à la couche 4 du modèle OSI : | Le pare-feu stateful intervient essentiellement jusqu’à la couche 4 du modèle OSI : | ||
Ligne 27: | Ligne 27: | ||
Ainsi, si les informations sur les connexions et leur statut peuvent être utilisées pour définir des règles, ces dernières peuvent désormais intégrer des informations liées à des opérations menées dans le cadre d’un protocole précis. De plus, plutôt que de recourir à des fournisseurs ou appliances dédiés à chaque tache de sécurité, les organisations peuvent regrouper toutes ces fonctions autour d’un seul et même fournisseur. L’administration est ainsi réduite à un seul segment ou à une seule équipe informatique utilisant une console centralisée qui facilite considérablement la lutte contre les nombreuses menaces actuelles. | Ainsi, si les informations sur les connexions et leur statut peuvent être utilisées pour définir des règles, ces dernières peuvent désormais intégrer des informations liées à des opérations menées dans le cadre d’un protocole précis. De plus, plutôt que de recourir à des fournisseurs ou appliances dédiés à chaque tache de sécurité, les organisations peuvent regrouper toutes ces fonctions autour d’un seul et même fournisseur. L’administration est ainsi réduite à un seul segment ou à une seule équipe informatique utilisant une console centralisée qui facilite considérablement la lutte contre les nombreuses menaces actuelles. | ||
+ | |||
+ | ==== Document 2 : qu’est-ce que la souveraineté numérique ? ==== | ||
+ | |||
+ | La souveraineté numérique désigne l' | ||
+ | |||
+ | En matière de numérique, elle consiste à ce qu’un pays et les citoyens qui la composent puissent garder la maîtrise des outils et données informatiques notamment lorsque ces derniers revêtent des enjeux stratégiques et démocratiques. | ||
+ | |||
+ | En France, une stratégie pour garantir la souveraineté numérique du pays a été élaborée en 2015 à la demande du 1er ministre par l’ANSSI et repose sur 5 objectifs majeurs : | ||
+ | - Défendre et assurer la sécurité des **systèmes d’information critiques ou stratégiques** pour l’état (OIV). | ||
+ | - Garantir une **confiance numérique** pour les citoyens en leur assurant le droit à la vie privée, le respect des données à caractère personnel et la lutte contre la cybermalveillance. | ||
+ | - Renforcer la **sensibilisation des utilisateurs** aux enjeux liés à la cybersécurité ainsi que les formations initiales et continues dédiées au numérique. | ||
+ | - Favoriser le **développement des entreprises numériques** et une politique industrielle à même de **garantir** la souveraineté du pays. | ||
+ | - Créer une **souveraineté numérique** européenne et garantir la stabilité du cyberespace. | ||
+ | La prise en compte des conditions générales d’utilisation et de la juridiction qui s’appliquent à un produit ou à une entreprise sont des critères de choix importants. Ainsi, une entreprise qui choisit un nom de domaine en **.com** (juridiction américaine) ne sera pas soumise à la même juridiction que si elle choisit un nom de domaine en **.fr** (juridiction française). | ||
+ | |||
+ | Il en va de même pour certains produits ou services notamment américains qui sont soumis à l’extraterritorialité du droit américain. | ||
+ | |||
+ | Avec l’accroissement exponentiel de numérique, l’espionnage industriel devient un enjeu déterminant et il est important que les entreprises françaises soient sensibilisées à la capacité de surveillance numérique des puissances étrangères par l’intermédiaire de leurs produits informatiques (Apple, Google, Cisco, Huawei, Microsoft, Amazon). | ||
+ | |||
+ | Pour les entreprises qui n’ont pas les moyens d’auditer ou de pentester ces produits elles-mêmes, | ||
+ | |||
+ | |||
+ | ==== Retour | ||
+ | * [[: | ||
+ | |||