top of page
Puce informatique

BIENVENUE SUR MON PORTFOLIO

VOUS TROUVEREZ EGALEMENT l'ENSEMBLE DE MES REALISATIONS QUE J'AI PU EFFECTUER DURANT MON BTS SIO - OPTION SISR.

Qu'est ce que le BTS SIO ? 🎓

 

 

Le Brevet de Technicien Supérieur - Services Informatiques aux Organisations (BTS SIO) s'adresse à ceux qui souhaitent se former aux métiers d'administrateurs réseau ou de développeur en deux ans. Par la suite, il est possible de continuer ses études dans le domaine de l'informatique ou d'intégrer directement le marché du travail.

 

Le BTS SIO propose deux spécialités :

 L'option SISR

L'option Solutions d'Infrastructures, Systèmes et Réseaux forme des professionnels des réseaux et équipements Informatiques (installation, maintenance, sécurité). En sortant d'un BTS SIO avec l'option SISR, vous serez en capacité de gérer et d'administrer le réseau d'une société et d'assurer sa sécurité ainsi que sa maintenance.


Les issues de cette option sont :

>Administrateur systèmes et réseaux
>Informaticien support et déploiement
>Pilote d'exploitation
>Support systèmes et réseaux
>Technicien d'Infrastructures
>Technicien de production
>Technicien micro et réseaux

 

 

 L'option SLAM

L'option Solutions Logicielles et Applications Métiers forme des spécialistes des logiciels (rédaction d'un cahier des charges, formulation des besoins et spécifications, développement, intégration au sein de la société).


Les issues de cette option sont :

> Développeur d'applications informatiques
>Développeur informatique
>Analyste d'applications ou d'études
>Analyste programmeur
>Programmeur analyste
>Programmeur d'applications
>Responsable des services applicatifs
>Technicien d'études informatiques

projets.

PROJET

veille Technologique

Les enjeux et solutions de la securisation des reseaux en entreprise - focus sur le zero trust network (ZTN)

Qu'est-ce que  le Zéro Trust Network (ZTN) ?

Le Zéro Trust Network (ZTN), ou "Réseau à Confiance Zéro", est une nouvelle façon de sécuriser les réseaux en entreprise. Son principe est simple : "Ne jamais faire confiance, toujours vérifier."

Avant, comment fonctionnait la sécurité des réseaux ?

Avant, les entreprises protégeaient leur réseau comme une maison avec une grosse porte blindée. Une fois à l'intérieur, tout le monde pouvait se déplacer librement.

Mais le problème, c'est que :
Les employés travaillent à distance. (Télétravail, cloud, Wi-Fi public…)
Les hackers deviennent plus malins. (Ils volent des mots de passe, utilisent des virus…)
Les entreprises utilisent plusieurs outils. (Serveurs internes, cloud, applications en ligne…)

Donc, si un hacker réussissait à entrer, il pouvait tout voler sans être stoppé. C'est comme si un voleur entrait dans la maison et pouvait aller dans toutes les pièces librement !

Comment fonctionne le Zéro Trust Network ?

Avec le Zéro Trust, chaque accès est contrôlé, même si une personne est déjà "dans la maison".

Vérification permanente : On demande une carte d'identité à chaque porte.
Accès limité : Chaque personne ne peut entrer que dans certaines pièces.
Surveillance constante : On vérifie tout mouvement suspect dans la maison.

Par exemple :

Tu veux entrer dans ton entreprise pour travailler ? On vérifie ton identité (avec un mot de passe, un badge, etc.). Tu veux accéder aux fichiers de la comptabilité ? On vérifie si tu as le droit.Tu changes de lieu (bureau, maison, café) ? On refait une vérification pour être sûr que c'est bien toi.   

Cela permet d'éviter qu’un pirate informatique puisse se déplacer librement dans l’entreprise s’il arrive à voler un mot de passe.

Il y a 2 ans, où en était le Zéro Trust Network ?

En 2022, peu d’entreprises utilisaient encore le Zéro Trust Network, car elles pensaient que leurs anciens systèmes étaient suffisants. Beaucoup utilisaient encore des VPN (réseaux privés virtuels) pour sécuriser les connexions.

Mais les attaques informatiques ont explosé :
De plus en plus d’entreprises ont été piratées.
Les mots de passe volés ont permis aux hackers d’accéder à des réseaux internes.
Le télétravail a multiplié les risques.

Face à ces dangers, les entreprises ont commencé à adopter le Zéro Trust pour mieux se protéger.

Aujourd’hui, où en est le Zéro Trust Network ?

En 2024, de nombreuses entreprises l’ont adopté pour éviter les cyberattaques. Voici les changements les plus importants :

Fini le "tout le monde peut entrer" : Chaque utilisateur est contrôlé à chaque accès.
Fini les accès illimités : Même un employé ne peut voir que ce qui est strictement nécessaire.
Surveillance en temps réel : Si un comportement étrange est détecté, on bloque immédiatement. Les grandes entreprises comme Google, Microsoft et Amazon ont déjà mis en place cette approche. En 2023, 61% des organisations ont déclaré avoir une initiative Zéro Trust définie, contre seulement 24% en 2021, montrant une adoption rapide de cette approche. ​

D'ici quelques années, cette approche de "Confiance Zéro" deviendra encore plus courante. On prévoit que d'ici 2025, 60% des entreprises utiliseront des solutions Zéro Trust au lieu des anciens réseaux privés virtuels (VPN). De plus, avec l'évolution rapide des technologies, comme l'intelligence artificielle qui pourra repérer les menaces avant même qu’elles n’arrivent, les entreprises devront continuer à adapter et renforcer leur sécurité pour protéger leur maison contre de nouvelles menaces. Suppression des mots de passe et a la place il y aura la reconnaissance faciale ou l’empreinte digitale au lieu des mots de passe. Protection plus avancée du Cloud comme de plus en plus de services sont en ligne, la cybersécurité cloud sera une priorité.

Il y a deux ans, les entreprises ont commencé à comprendre que faire trop confiance pouvait être risqué. Aujourd'hui, elles adoptent largement le modèle de "Confiance Zéro" pour mieux protéger leur réseau. À l'avenir, cette approche deviendra la norme pour assurer une sécurité optimale face aux nouvelles menaces.

📎 Source :

Google BeyondCorp

à propos.
contact.
bottom of page