Vous êtes sur la page 1sur 18

2010

Quelles perspectives pour le march de la scurit des applications de communication et infrastructures rseaux ?

Emmanuel Hernandez Nolasco IUT Belfort-montbeliard 15/11/2010

INTRODUCTION Le travail ici prsent contient une recherche sur les perspectives du march pour la scurit des applications de communication et infrastructures des rseaux. Pour aborder ce sujet il est ncessaire d'avoir les connaissances pralables sur tous les composants techniques que comprend ce sujet. Une fois qu'en tenant compte de tout ce qui entrane la scurit dans un rseau il est ncessaire de considrer tous les diffrents facteurs qui influencent sur le march (la demande, loffre) ainsi que les diffrentes problmatiques qui peuvent apparatre dans lanalyse de march (Politiques, conomiques, Sociologiques, Technologiques et cologiques - PESTE). Il est finalement ncessaire d'avoir bien dfinis les facteurs que nous devons prendre en considration pour conclure un projet comme ce d'une manire satisfaisante.

INTRODUCTION (Anglais) The work presents here contains an investigation on the perspective of the market for the security of the applications of communication and infrastructures of the networks. In order to approach this subject it is necessary to have the previous knowledge on all the technical components that this subject includes. Once considering everything what implies the security in a network it is necessary to consider all the different factors that influence the market (the demand, the supply) as well as the different problematic that can appear in the market analysis (Politics, Economics, Sociological, Technological and Ecological, - PESTE). It is finally necessary to have well defined the factors that we must consider to conclude this project successfully.

Quelles perspectives pour le march de la scurit des applications de communication et infrastructures rseaux ?

1 Scurit des infrastructures rseaux

1.1 La sauvegarde lectrique La continuit de service du systme de tlphonie IP doit permettre toute la chaine de communication dtre sauvegard lectriquement. Cela ncessite de sauvegarder toutes les alimentations des systmes que sont : Le Serveur de communications, Le Serveur de communications de secours, Les Media-gateway, Les chssis et switchs rseau, Les passerelles ou routeurs oprateurs, Les ponts Wifi,

Un arrt dun seul de ces sous-ensembles entrane un arrt partiel ou total du systme. Il est donc indispensable de sauvegarder ces sous-ensembles dune ventuelle coupure secteur. Chaque local technique doit tre quip dune sauvegarde lectrique. Les onduleurs disposent de technologies : Off Line, Line Interactive On Line.

Seules les technologies Line Interactif et Online sont adaptes aux environnements informatiques. Selon la rsilience attendu du systme de sauvegarde lectrique, il est envisageable de disposer dun onduleur redond.
2

1.2 Firewall Un pare-feu, ou firewall (de l'anglais), est un logiciel et/ou un matriel, permettant de faire respecter la politique de scurit du rseau, celle-ci dfinissant quels sont les types de communication autoriss sur ce rseau informatique. Le pare-feu tait jusqu' ces dernires annes considr comme une des pierres angulaires de la scurit d'un rseau informatique (il perd en importance au fur et mesure que les communications basculent vers le HTTP sur SSL, court-circuitant tout filtrage). Il permet d'appliquer une politique d'accs aux ressources rseau. Il a pour principale tche de contrler le trafic entre diffrentes zones de confiance, en filtrant les flux de donnes qui y transitent. Gnralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle) et au moins un rseau interne (une zone dont la confiance est plus importante). 1.3 Filtrage url Le filtrage d'internet est un ensemble de techniques visant limiter l'accs certains sites normalement accessibles sur le rseau Internet. Il faut voir censure de l'Internet pour la lgitimit de ces techniques. Des sites identifis par nom de domaine ou numro IP peuvent tre mis sur liste noire . La liste des sites interdits peut aussi contenir des sites qui n'ont pas de contenu indsirable mais qui permettent de contourner le filtrage en servant d'intermdiaires lors de la connexion aux sites bloqus : il s'agit par exemple des anonymiseurs (spcialement conus dans ce but), mais aussi des sites de traduction en ligne, par exemple (qui, si on leur fournit l'URL d'une page traduire, se comportent comme des anonymiseurs). Le cache des moteurs de recherche joue le mme rle, mais son accs est moins souvent bloqu. 1.4 Antispam L'anti-spam (anti-spamming, antipollupostage ou antipourriel) est un ensemble de systmes et moyens techniques et juridiques de lutte contre le spam (ou pourriel , courriers lectroniques publicitaires non sollicits). Il y a diffrents mthodes antipourriels : Filtrage d'enveloppe Filtrage de contenu Filtrage bayesien Filtrage par mots-cls ou adresses
3

Filtrage par expressions rationnelles Analyse de virus et de pices jointes Les images Filtrage de serveur expditeur 1.5 Protection des intrusions (IPS)

RBL SPF ( Sender Policy Framework ) Intgrit SMTP

Un systme de prvention d'intrusion (ou IPS, Intrusion Prevention System) est un outil des spcialistes en scurit des systmes d'information, similaire aux IDS, permettant de prendre des mesures afin de diminuer les impacts d'une attaque. C'est un IDS actif, il dtecte un balayage automatis, l'IPS peut bloquer les ports automatiquement. Les IPS peuvent donc parer les attaques connues et inconnues. Comme les IDS, ils ne sont pas fiables 100% et risquent mme en cas de faux positif de bloquer du trafic lgitime. 1.6 Scurit 802.11i IEEE 802.11i est un amendement la norme IEEE 802.11 ratifi le 24 juin 2004 et publi le 23 juillet de la mme anne. Cet amendement plus connu sous le vocable de WPA2 (nom donn par la Wi-Fi Alliance pour les matriels supportant cet amendement) traite du renforcement de la scurit des changes au niveau des rseaux informatiques locaux utilisant une liaison sans fil (WLAN). IEEE 802.11i dfinit un rseau de scurit robuste (Robust Security Network ou RSN) comportant des amliorations par rapport au mode de scurisation WEP (Wired Equivalent Privacy) prconis par le standard IEEE 802.11. Cet amendement a augment les mthodes d'authentification et de chiffrement. La norme utilise les moyens d'authentification et de cryptage suivants : Le standard IEEE 802.1x qui permet de raliser une authentification par contrle de l'accs rseau au port (Port Based Network Access Control) et autoriser ou non une liaison physique entre un client et un point d'accs. Le processus de chiffrement bas sur l'algorithme AES (Advanced Encryption Standard) permettant de raliser le mode de scurisation WPA2. Le processus de chiffrement TKIP (Temporal Key Integrity Protocol) permettant d'obtenir le mode de scurisation WPA (moins robuste que WPA2) l'aide de cls de 128 bits dynamiques modifies de manire alatoire.

1.6.1 Authentification utilisateur et ordinateur 802.1X L'authentification est le processus permettant un Supplicant de s'authentifier un Authenticator afin d'avoir accs certains services. Dans le cas du Wifi, le Supplicant est une station (STA) cherchant obtenir un accs l'Internet auprs d'un point d'accs (PA). 802.11i ratifie deux mthodes d'authentification : PSK : Cette authentification se base sur un secret partag entre la STA et le PA. Tous deux sont en possession d'une cl symtrique appele PSK (Pre-Shared Key). L'implmentation de cette authentification est appel WPA-Personnel par la WiFi alliance. 802.1X : Cette authentification se base sur le protocole IEEE 802.1X. Ici l'authenticator (PA) va simplement servir de relais entre la STA et un serveur d'authentification (AS) en utilisant par exemple le protocole RADIUS (galement appel AAA). L'implmentation de cette authentification est appele WPA-Entreprise par la WiFi Alliance. Dans les deux cas, l'authentification se fait au moyen du protocole EAP. l'issue de l'authentification, si cette dernire est un succs (c'est--dire qu'elle termine par un EAP-SUCCESS) la STA et l'AP sont tous deux en possession d'une clef appele PMK (Pairwise Master Key). Cette PMK est soit la PSK (dans le cas d'une authentification base sur PSK) soit les 256 premiers bits de la clef AAA (dans le cas d'une authentification base sur 802.1X). La phase suivant l'authentification est appel le 4-Way Handshake, elle consiste la drivation et l'change des clefs unicast/multicast partir de la clef PMK. Le 4-Way Handshake permet galement de slectionner le protocole de chiffrement qui sera utilis pour scuriser les communications entre la STA et l'AP. 1.7 Chiffrement 802.11i permet de dfinir un RSN mais est cependant rtro-compatible avec l'ancien mode de scurisation WEP. Dans cet amendement sont introduits deux nouveaux procds de chiffrement, le TKIP ainsi que le CCMP. WEP (Wired Equivalent Privacy) ; TKIP (Temporal Key Integrity Protocol) ; CCMP (CTR with CBC-MAC Protocol). Il est noter que le WEP est dfini en temps pr-RSN dans la mesure o il n'offre pas une scurit suffisante dans un rseau sans-fil. TKIP est certifi RSN et est compatible avec le matriel pr-RSN,
5

c'est une volution plus robuste que le WEP permettant une transition douce vers un rseau totalement RSN (Robust Secure Network). CCMP est la mthode de chiffrement la plus sre offerte par la norme 802.11i mais n'est pas compatible avec les vieux matriels. 1.8 Architecture Les principales topologies de rseaux existantes : En toile En bus En anneau Maill

Ces lments de base sont combins pour former des rseaux complexes. Dans larchitecture dun rseau il faut prend en compte : Redondance de liens, o Spanning tree, o VRRP Redondance de liens

Les clients disposent d'un systme de messagerie , les clients ont des serveurs hbergeant les applications mtiers, et le rseau d'entreprise est maill de liens VPns permettant les changes scuriss. Bref l'informatique et les Telecom reposent sur l'infrastructure des liens Internet. L'Internet, l'Extranet, l'Intranet sont devenues les zones de travail de l'entreprise, et aujourd'hui il devient de plus en plus impensable que du fait d'une rupture de lien Telecom, toute la machine s'arrte. La redondance de liens Telecom revt une importance accrue tant donn la valeur de l'information numrique Spanning Tree Protocol Le Spanning Tree Protocol (aussi appel STP) est un protocole rseau permettant de dterminer une topologie rseau sans boucle (appele arbre) dans les LAN avec ponts. Il est dfini dans la norme IEEE 802.1D et est bas sur un algorithme dcrit par Radia Perlman en 1985
6

Les rseaux commuts de type ethernet doivent avoir un unique chemin entre deux points, cela s'appelle une topologie sans boucle. En effet, la prsence de boucle gnre des temptes de diffusion qui paralysent le rseau. Cependant, un bon rseau doit aussi inclure une redondance pour fournir un chemin alternatif en cas de panne d'une liaison ou d'un commutateur. L'algorithme de spanning tree minimum garantit l'unicit du chemin entre deux points du rseau en affectant un port ddi (root port), celui qui a le chemin le plus court vers le root bridge, chaque segment du LAN (domaine de collision). VRRP Virtual Router Redundancy Protocol est un protocole non propritaire redondant dcrit dans la RFC 3768 dont le but est d'augmenter la disponibilit de la passerelle par dfaut servant les htes d'un mme sous-rseau. VRRP utilise la notion de routeur virtuel, auquel est associ une adresse IP virtuelle ainsi qu'une adresse MAC virtuelle. Parmi un groupe de routeurs participant VRRP dans un sous-rseau, le protocole va lire un matre, qui va rpondre aux requtes ARP pour l'adresse IP virtuelle, ainsi qu'un ou plusieurs routeurs backup, qui reprendront l'adresse IP virtuelle en cas de dfaillance du routeur matre. Les autres htes du rseau sont configurs pour utiliser l'adresse IP virtuelle comme passerelle par dfaut. VRRP peut tre utilis sur Ethernet, MPLS et les rseaux Token Ring. Les implmentations pour IPv6 sont en dveloppement, mais pas encore disponibles. Le protocole VRRP est plus dploy que d'autres protocoles similaires. Les vendeurs tels Enterasys, Extreme Networks, Alcatel-Lucent, Dell, Nokia, Nortel Networks, Cisco, Allied Telesis, Juniper Networks, Huawei, Foundry Networks, Radware, Aethra et 3Com fournissent tous des routeurs et des commutateurs de niveau 3 pouvant utiliser le protocole VRRP. Des implmentations pour Linux et BSD sont aussi disponibles.

2 Scurit des applications de communication et infrastructures rseaux


2.1 Les critres de scurit
2.1.1 Disponibilit Cest lun des facteurs qui contribue la scurit des biens et des personnes. Lorsquun utilisateur dcroche le tlphone, il est impratif : davoir la tonalit, que lappel aboutisse et le minimum de temps dinterruption en cas de panne dun lment rseau.

Les architectures mises en uvre et les quipements associs doivent rpondre aux besoins, notamment : Des fonctionnalits de redondance et de recouvrement automatique pour une disponibilit 24h/24 et 7j/7 ; Une gestion des appels et de la bande passante pour optimiser les flux en gnral et imprativement les flux prioritaires (ex. appels durgence) ; Une administration et une supervision de linfrastructure globale ; Le contrle et une maintenance de lensemble.

Nous pouvons galement rflchir aux enjeux de la disponibilit de la tlphonie cellulaire : interruption due la mto, situation de crise avec saturation (notion de rseau partag, etc.), indisponibilit de la voix pour les VIP et pour les oprationnels, enjeux de la batterie pour les portables, enjeux des accords de roaming, etc.
2.1.2 Intgrit

Le paramtrage des fonctionnalits de la tlphonie est accessible par des administrateurs. Dans le cas de la tlphonie cellulaire les paramtres sont potentiellement accessibles au travers des outils dadministration intgrs. Quels seraient les impacts dun changement de programmation du systme tlphonique ou du tlphone mobile ? Altration des tables de numros du PABX ; Altration des paquets de signalisation dans le cas de la VOIP/TOIP ; Altration des guides vocaux ; Modification de la programmation du systme tlphonique ; Augmentation des cots tlphoniques ; tablissement de communication vers internet par modem au travers du PABX ; Usurpation dun numro de tlphonie mobile ;
8

Envoi de faux SMS ; Accs au code PUK et authentification de lutilisateur, etc.

2.1.3 Confidentialit

Une des usages important et frquent du tlphone dans les organisations est la communication dinformation stratgique entre dirigeants ou dcideurs. Quel serait limpact dun accs malveillant des informations traites par le systme tlphonique ? Ecoute des flux de signalisation ; Prise de connaissance des annuaires ; Accs aux boites de messagerie vocale (MEVO) ; Fuite dinformation, comme le fichier de taxation ; Interception et coute des conversations.

Dans le cas de la tlphonie cellulaire, nous pouvons rflchir limpact : Du suivi de la prsence du tlphone sur un territoire donn ; dune attaque sur la passerelle gsm accessible depuis lextrieur pour connatre la liste des appels passs ; dune coute des flux ; du nom des personnes utilisatrices sur les factures.

2.1.4 Imputabilit

Pour assurer les fonctions de facturation interne comme le suivi des communications et des cots globaux, les systmes tlphoniques embarquent des fonctions de comptabilisation des communications : qui appelle qui, combien de temps durent les communications, pour lessentiel. Quel serait limpact dune connexion malveillante en tlmaintenance sur le PABX non trace, ou le rebond depuis le PABX vers un numro surtax ? Accs illicite par le systme de tlmaintenance ; Non traabilit des communications par le systme de facturation ; Surfacturation abusive pour lentreprise ; Imputation de taxations (kiosques professionnels, appels vers l'tranger, etc.) ; Modification abusive de la configuration (DISA, renvoi)

De la mme faon, les utilisateurs de tlphone portable reoivent rgulirement des messages SMS ou des impulsions dappels depuis des services surtaxs (0899) qui demandent tre rappel.

La rsilience : Capacit d'un systme supporter des perturbations techniques c'est--dire capacit continuer fonctionner aprs quun ou plusieurs lments du systme soient dysfonctionnant.

10

3. Le march
3.1 Introduction : Les marchs du secteur Le march est diffus et comporte de nombreuse niche de produits ou solutions. On peut recenser : les firewalls, les onduleurs, les serveurs ddis ncessaire la virtualisation ou redondance, les antivirus, les VPN, les outils de sauvegardes de donnes, etc

Il faut souligner que des produits fort potentiel crent des marchs beaucoup plus porteurs que dautres. Ainsi, les antivirus, les outils de stockage/sauvegarde de donnes, les appliances, les outils permettant la continuit de service et les firewalls, sont des marchs qui disposent dune forte demande.

3.2 La demande.
Les ventes mondiales de logiciels de scurit informatique doivent grimper de plus de 11% cette anne contre moins de 4% pour l'ensemble des technologies de l'information. D'o une bagarre au couteau entre les acteurs. Le rachat par le fabricant de puces Intel de l'diteur de logiciels de scurit, McAfee, pourrait l'aider rduire l'cart avec le leader Symantec. Les virus informatiques se multiplient, tel point que prs des trois quarts des entreprises franaises reconnaissent avoir subi au moins un problme de scurit informatique, au cours des douze derniers mois, selon une rcente enqute du Clusif (Club de la scurit de l'information franais). D'aprs un rapport de Symantec, quelque 240 millions de nouveaux maliciels (logiciels malveillants) ont t dtects dans le monde en 2009, soit un doublement en un an. Face l'explosion du nombre d'actes de piratage et autres attaques informatiques, les diteurs d'antivirus se frottent les mains. Les ventes de logiciels de scurit informatique devraient grimper de 11,3 % cette anne 16,5 milliards de dollars (11,9 milliards d'euros) dans le monde, selon le cabinet Gartner, alors que, globalement, les dpenses mondiales pour l'ensemble du secteur des technologies de l'information augmenteraient de 3,9 % seulement, 3.350 milliards de dollars, incertitudes macroconomiques obligent. L'an dernier dj, en pleine rcession, les ventes de logiciels de scurit informatique avaient russi le tour de force de crotre de 7 %, contre-courant d'un march informatique en repli de 4,5 %.

11

3.2.1 Scurit La scurit informatique permet de raliser de prcieuses conomies. En effet, les piratages informatiques et cyber-attaques cotent en moyenne 2 millions de dollars par an et par entreprise, d'aprs un sondage ralis par l'diteur Symantec auprs de grands groupes, l'chelle mondiale. L'Internet mobile : les smartphones, ces tlphones mobiles dits intelligents, qui - l'image de l'iPhone d'Apple et du BlackBerry de Research in Motion - permettent de surfer sur la Toile, d'envoyer et de recevoir des courriers lectroniques, sont de vritables ordinateurs. Ils en ont donc les avantages, mais aussi les inconvnients, commencer par le risque de piratage informatique. Ds 2012, il devrait se vendre dans le monde davantage de smartphones que de PC, selon Gartner. Consquence, les ventes mondiales de logiciels de scurit pour tlphones mobiles s'lveront 1,6 milliard de dollars en 2013, prdit le cabinet Infonetics Research, contre 113 millions en 2008, soit une multiplication par 14 en l'espace de cinq ans. Un potentiel de croissance qui suscite bien des convoitises, comme en tmoigne la vague d'acquisitions que connat le secteur depuis quelques mois. 3.2.2 Chiffres dAffaires

Le march de la scurit informatique : 13,1 milliards de dollars en 2012 La cyber-criminalit, les actes de malveillance et l'intelligence conomique font prosprer le march. L'entreprise connecte et les utilisateurs nomades multiplient galement les risques. Le march des solutions de scurit dans le monde (en milliards de dollars) Anne 2007 2008 2012 Source : Gartner Chiffre d'affaires 9,4 10,5 13,1

Selon le cabinet Gartner, la croissance du march sera de 11,2% en 2008. Cette belle performance s'explique par un regain de l'investissement des PME en la matire, mais galement par les obligations lgales auxquelles sont soumis les grands groupes internationaux. 3.3 Loffre
Pour cette partie il faut analyser les diffrents acteurs sur le march :

12

Constructeurs : Ces sont tous les entreprises qui travaille dans la construction dquipement quon va utiliser dans la cration et linstallation dun rseau. Mais ils n'interviennent pas directement dans l'installation d'un rseau. Par exemple Cisco. diteurs : Ce sont tous les entreprises qui travaillent avec ce que vendent les constructeurs et en plus ils installent et configurent tous lquipement Intgrateurs : Ce sont tous les entreprises ddies rendre un service pour complter linstallation dun rseau. Ici intervient pas seulement les entreprises ddies aux aspects informatiques mais tout cela qui entoure le mettre en place dun rseau (lectriciens, techniciens, installateurs, etc.). Socits de Services : Une socit de services en ingnierie informatique (SSII) (prononcez S-S-2-I ou 2-S-2-I) est une socit de services spcialise en ingnierie informatique, concernant la gestion des entreprises. Par exemple IBM Global Services. Oprateur : ici on va parler de les oprateurs des rseaux mobile virtuel, galement connu sous le sigle MVNO pour l'anglais Mobile Virtual Network Operators, est un oprateur de tlphonie mobile qui, ne possdant pas de concession de spectre de frquences ni d'infrastructure de rseau propres, contracte des accords avec les oprateurs mobiles possdant un rseau mobile pour leur acheter un forfait d'utilisation et le revendre sous sa propre marque ses clients. Par exemple SFR. Le march des MVNO peut tre un levier de croissance pour les oprateurs classiques qui n'arrivent plus attirer de clients sur leur offre classique. Une partie sous-utilise des ressources rseau peut ainsi gnrer plus de profit.

3.4 Les influences


3.4.1 Politique

Responsabilit du dirigeant dentreprise La responsabilit du dirigeant dentreprise est mise en jeu face aux accs effectus par les salaris et pouvant tre illicites : Lgislation concernant la protection de la personne : Racisme, diffamation, obscnit,
13

Lgislation concernant la protection des mineurs : Pdophilie, Lgislation anti-piratage : Piratage ou tentative de piratage dautres entreprises, Loi Internationale sur le copyright : Tlchargement de musique, vido, logiciels, jeux.

Lentreprise et ses dirigeants ont la responsabilit de veiller au respect de la loi en ce qui concerne les actions de lentreprise et celles des employs. Ils sont responsables mme sils nont pas connaissance du dlit.
3.4.2 conomique

La haute disponibilit des applications de communication et de linfrastructure rseau devient un facteur de productivit. Un arrt de la communication (tlphonie, mail, fax) de lentreprise engendre une perte financire. La haute disponibilit devient un enjeu stratgique.
3.4.3 Sociologique

Augmentation des utilisateurs nomades Dans les dernires dcennies, les communications mobiles ont t surpris par l'volution de l'humanit, les avantages, les privilges et le confort de pouvoir se communiquer de n'importe o dans le monde sans compter sur les cbles externes ou des cabines tlphoniques est tonnant. Mais ce qui est vraiment important gestion de la scurit dans ce type de rseaux mobiles, comme la gnration actuelle offre des services bancaires et le commerce lectronique dans lequel vous pouvez effectuer des requtes, transactions, relevs de compte, paiements et autres services publics, qui offre une entit pour partir de votre tlphone mobile avec un modle de scurit n'est pas totalement fiable.
3.4.4 Technique

Tlphonie sur IP l'occasion du dploiement d'un Call Server, les entreprises craignent des interruptions accrues du service tlphonique suite des attaques extrieures ou des contaminations par virus, mais aussi des problmes de confidentialit ou un usage frauduleux du service voix. Des parades existent tous les niveaux de l'infrastructure. Alors que la tlphonie traditionnelle constituait un environnement isol, avec une infrastructure commune aux donnes, la tlphonie sur IP engendre bien des interrogations concernant la scurit. Les socits craignent que le systme puisse tre attaqu, donc faire dfaut. Augmentation des attaques
14

Les pirate n'ont dj pas un empltre dans leur il ni un crochet dans remplace de la main. Il n'existe pas non plus les bateaux ni les trsors dissimuls sous la mer. Depuis l'anne 2000, les pirates se prsentent avec un cerveau dvelopp, curieux et avec trs peu d'armes : un simple ordinateur et une ligne tlphonique. Hackers. Un mot qui ne se trouve encore pas dans les
dictionnaires mais qui sonne dj dans toutes les personnes qui se sont intresses parfois l'informatique ou ont lu un certain journal. Provient de hack , le son que faisaient les techniciens des entreprises tlphoniques en frappant les appareils pour qu'ils fonctionnent. C'est aujourd'hui un mot craint par des chefs d'entreprise, lgislateurs et autorits qui souhaitent contrler qu'ils sont amuss en dchiffrant des cls pour verser des lieux interdits et avoir accs information illgale. Il suffit seulement de rviser quelques statistiques. Pendant 1997, 54 pour cent des entreprises amricaines ont souffert des attaques de Hackers dans leurs systmes. Les incursions des pirates informatiques, ont provoqu des pertes totales de 137 millions de dollars durant cette mme anne dans les tats Unis. Et ce chiffre-l a augment dans les dernires annes dans le monde entier. Pendant lanne 2010 sites web comme Google, Facebook, Youtube, etc. ont reu plusieurs attaques, sans oublier que beaucoup d'Entreprises et Gouvernements au niveau mondial ont t des victimes d'attaques hackers. 3.4.5 cologique La virtualisation consiste faire fonctionner sur un seul ordinateur plusieurs systmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. On appelle serveur priv virtuel (Virtual Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE) ces ordinateurs virtuels.

La tendance virtualiser les serveurs pour limiter leur nombre et diminuer limpact nergtique
est chaque fois plus grand.

Gartner a pronostiqu que les charges de travail en tant excut dans des machines virtuelles crotront significativement pendant 2010. Bien qu'il y ait aussi des analystes qui ne sont pas eus trop de par clair, ce qui est certain est que l'efficience dans le centre de donnes est l'objectif primaire des entreprises, une caractristique que prcisment la virtualisation bien mise en uvre permet d'obtenir. En octobre 2009, 16% des actuelles charges de travail en TOI taient excutes seulement dans des machines virtuelles. Toutefois, ce chiffre crotra jusqu' 50% fin 2012 selon Gartner, spcialement dans les PMEs.

15

3.5 Facteurs cls de succs.

Les facteurs cls de succs sont : Matrise des technologies : ToIP, scurit rseaux, rseaux, WiFi, Virtualisation, Sauvegarde lectrique,. Avoir des rfrences. Disposer de marques reconnues (Cisco, Symantec, Trend Micro, etc). Raction rapide en cas de dfaillance systme (maintenance), management en temps rel. Avoir une offre de service manag (management, supervisions). Disposer dune offre daudit et de conseil, structure et mthodique. Disposer dune expertise sur le secteur dactivit du client pour des activits particulires telles que centre hospitalier, ducation, collectivit locale, banque, industrie, service, etc Conclusion Quelles perspectives pour le march de la scurit des applications de communication et infrastructures rseaux ? Pour le march de la scurit on a un grand champ du travail puis que les rseaux informatiques sont de plus en plus communment utiliss. Alors, en voyant tous les risques de scurit quon peut avoir dans la communication et les infrastructures dun rseau il y a toujours quelque lieu o on peut mettre en uvre des applications de scurit ou bien propos des nouveaux projets pour les entreprises quont la ncessite. Par contre Il ne faut pas oublier que cest trs important se renseigner continuellement en parlant du monde de la technologie parce que cest quelque chose qui est toujours en train de se dvelopper.

16

Index
Quelles perspectives pour le march de la scurit des applications de communication et infrastructures rseaux ? ............................................................................................................................................... 1 1 Scurit des infrastructures rseaux .......................................................................................................... 2 1.1 La sauvegarde lectrique ..................................................................................................................... 2 1.2 Firewall ................................................................................................................................................ 3 1.3 Filtrage url............................................................................................................................................ 3 1.4 Antispam .............................................................................................................................................. 3 1.5 Protection des intrusions (IPS) ............................................................................................................ 4 1.6 Scurit 802.11i ................................................................................................................................... 4 1.7 Chiffrement.......................................................................................................................................... 5 1.8 Architecture ......................................................................................................................................... 6 2 Scurit des applications de communication et infrastructures rseaux .................................................. 8 2.1 Les critres de scurit ........................................................................................................................ 8 3. Le march ................................................................................................................................................ 11 3.1 Introduction : Les marchs du secteur .............................................................................................. 11 3.2 La demande. ...................................................................................................................................... 11 3.3 Loffre................................................................................................................................................. 12 3.4 Les influences .................................................................................................................................... 13 3.5 Facteurs cls de succs. ..................................................................................................................... 16 Conclusion ............................................................................................................................................... 16

17

Vous aimerez peut-être aussi