SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
© 2016 IBM Corporation
Défis à la sécurité: une
responsabilité collective
Marcel Labelle
Associé adjoint
Services professionnels de sécurité
Novembre 2016
2© 2016 IBM Corporation
Défis à la cybersécurité : une responsabilité collective
Dans le monde internet où beaucoup d’informations circulent, où on veut avoir accès à tout et en tout temps, où
on veut offrir la meilleure expérience client, la meilleure expérience aux employés et où on donne accès de plus en
plus à différents types de partenaires, la cybersécurité représente un défi de taille.
La conférence permettra de mettre en lumière ces défis et les éléments de solution rejoignant le thème la
cybersécurité : une responsabilité collective : employés, employeurs, utilisateurs, consommateurs, partenaires
3© 2016 IBM Corporation
L’environnement devient plus complexe et présente plus de défis
Il y aura
vraisemblablement
20,8 milliards
d’objets connectés
d’ici 2020
Le coût total moyen
d’une violation de
données en 2015
était de 4 millions $
Les accès non autorisés
ont représenté
45 % des incidents de
sécurité en 2015
Sources : 1) Gartner Press Release, Gartner Says 6.4 Billion Connected “Things” Will Be in Use in 2016, Up 30 Percent From 2015, 10 novembre 2015.
2) Ponemon, Key findings from the 2016 Cost of Data Breach Study: Global Analysis, juin 2016
3) IBM, Reviewing IBM a year of serious data breaches, major attacks and new vulnerabilities, avril 2016
4© 2016 IBM Corporation
Données
Applications
Connectivité avec plus d’utilisateurs, d’appareils et de données
que jamais auparavant
Applications Web APIs
Applications
mobiles
Infrastructure
et appareils
Centres
informatiques
PC Services infonuagiques
mobiles
IoT
Sur place
Unstructur
ed
Structured
Utilisateurs
Vérificateurs Fournisseurs
Consultants Sous-traitants
Partners
Customers
Applications
de système
Partenaires
Structurées
Ordinateurs
portables
Il est temps de passer de la sécurité axée sur l’infrastructure
à la sécurité axée sur l’information
Employés
Non
structurées
API
Hors site
Clients
5© 2016 IBM Corporation
Les pratiques de sécurité traditionnelles sont devenues difficiles
à appliquer
MILLION
d’emplois liés à sécurité
manquants d’ici 20201,585outils de sécurité de45fournisseurs
POUR CENT des chefs de
la direction hésitent à
divulguer à l’externe
l’information sur les incidents
68
6© 2016 IBM Corporation
Facteurs de sécurité actuels
CONFORMITÉ
ERREURS
HUMAINES
MANQUE DE
COMPÉTENCES
ATTAQUES
ÉVOLUÉES
INNOVATION
7© 2016 IBM Corporation
2013
Plus de 800 millions
d’enregistrements
2014
Plus d’un milliard
d’enregistrements
2015
Un impact sans précédent
Les attaquants déjouent les mesures de protection conventionnelles tous les jours
7 M $
Coût moyen d’une violation
de données aux États-Unis
Durée moyenne pour identifier
les violations de données
201 jours
8© 2016 IBM Corporation
Impact des cyber menaces
Le coût mondial de la cybercriminalité atteindra 2000 milliards $ d’ici 2019, soit
plus de trois fois plus que l’estimation de 500 milliards $ en 2015.
Selon le rapport «ITRC Data Breach Report» de l’Identity Theft Resource
Center (ITRC), plus de 29 millions d’enregistrements ont été exposés lors de
858 violations de données connues dans différents secteurs d’activité,
notamment les services financiers, le secteur public, la santé et l’éducation.
Dans 48 % des cas, les violations de données sont causées par des actions
malveillantes, tandis que les autres cas sont dus à des erreurs humaines ou à
des défaillances de système.
9© 2016 IBM Corporation
Par où commencer alors que je ne vois que du chaos?
Réputation IP
Indicateurs de compromissionPartage des menaces
Pare-feux
Gestion des incidents
et des menaces
Corrections virtuelles
Visibilité des réseaux
Protection contre les maliciels
Antivirus
Contrôle de l’accès
aux données Surveillance des données
Gestion de la sécurité des applications
Balayage des applications
Gestion des accès
Droits et rôles
Gestion des identités
Protection des transactions
Gestion des appareils
Sécurité du contenu
Protection des charges de travail
Courtier de sécurité
d’accès au nuage (CASB)Détection des
anomalies
Analyse des journaux,
des flux et des données
Gestion des vulnérabilités
Gestion des identités privilégiées
Réaction face aux incidents
Détection de la
criminalité
Protection contre la fraude
Corrections et gestion
des points d’extrémité
10© 2016 IBM Corporation
Imaginez si vous pouviez…
VOUS PROTÉGER dès aujourd’hui contre
les risques de demain
11© 2016 IBM Corporation
Les attaques actuelles exigent une approche de sécurité stratégique
• Établissement de plusieurs périmètres
• Protection de tous les systèmes
• Méthodes fondées sur les signatures
• Balayage périodique pour trouver les
menaces connues
• Fermeture des systèmes
Approche tactique
Axée sur la conformité, en réaction
Attaques actuelles
• Présumer l’existence de
compromissions constantes
• Prioriser les actifs à haut risque
• Utiliser des méthodes fondées sur les
comportements
• Surveiller les activités continuellement
• Recueillir, conserver et retracer les
preuves
Approche stratégique
Intelligente, orchestrée, automatisée
Maliciels, pourriels et attaques
DDoS sans discrimination
Évoluées, persistantes, organisées,
motivées politiquement ou
financièrement
Attaques antérieures
Les nouvelles menaces imposent une nouvelle approche de la sécurité, mais la
plupart sont défensives contre les attaques contemporaines. Elles utilisent des
dispositifs de défense en silos et distincts.
12© 2016 IBM Corporation
Système immunitaire
Le système immunitaire regroupe l'ensemble des processus et des
mécanismes de défense mis en œuvre par un organisme pour
lutter contre l'attaque d'éléments étrangers.
13© 2016 IBM Corporation
Système immunitaire pour la
sécurité
Cadre intégré de fonctions de sécurité qui transmet et reçoit des
données de sécurité vitales pour comprendre et prioriser les
menaces, ainsi que coordonner des couches de défense multiples.
14© 2016 IBM Corporation
Voici ce qu’est un système immunitaire sain
Intelligent
Organisé
Reconnaît
instantanément
les envahisseurs
/cyber-attaques
Efficace
Prend des mesures
pour bloquer ou
détruire les menaces
15© 2016 IBM Corporation
Renseignement
sur les
menaces
Analytique
de sécurité
Nuage
Identités
et accès
Données et
applications
Mobilité
Fraude
avancée
RéseauxPoints
d’extrémité
Écosystème
de sécurité
Système immunitaire pour la sécurité intégré et intelligent
Détection de la
criminalité
Protection
contre la fraude
Protection
des charges
de travail
Courtier de sécurité
d’accès au nuage
(CASB)
Gestion des accès
Droits et rôles
Gestion des identités privilégiées
Gestion des identités
Contrôle de l’accès aux données
Gestion de la sécurité des applications
Balayage des applications
Surveillance des données
Gestion des appareils
Protection des
transactions
Sécurité du contenu
Protection contre
les maliciels
Antivirus
Corrections et gestion
des points d’extrémité
Corrections virtuelles
Pare-feux
Gestion des incidents et des menaces
Visibilité des réseaux
Gestion des vulnérabilités Réaction face aux incidents
Analyse des journaux,
des flux et des données
Détection des anomalies
Indicateurs de compromission
Réputation IP Partage des menaces
16© 2016 IBM Corporation
Arrêt continu des attaques et
remédiation aux vulnérabilités
Mettez à niveau vos moyens de défense en ayant recours à
une plateforme coordonnée pour repenser les menaces
• Perturbation des
maliciels et des exploits
• Découverte et
correction des points
d’extrémité
• Réparation
automatique des
vulnérabilités
• Programme de
sensibilisation
Réaction rapide et précise face aux incidents
• Recherche d’indicateurs à
l’aide de la criminalistique
approfondie
• Orchestration et
automatisation des
réactions face aux
incidents
Découverte de menaces inconnues
avec l’analytique évoluée
• Attaques repérées dans
toute l’entreprise
• Détection des
comportements
anormaux
• Priorisation automatique
des menaces
RÉAGIR
17© 2016 IBM Corporation
Protégez votre information, réduisez les risques
Obtenez le contrôle
• Régissez tous les utilisateurs et leurs privilèges
• Protégez l’utilisation des données dans toute
l’entreprise et le nuage
• Améliorez la sécurité des activités DevOps
• Sécurisez les appareils et applications mobiles
Identifiez les risques
• Déterminez et classez les données et applications
essentielles
• Exposez les privilèges excessifs avec l’analytique des
identités
• Analysez l’utilisation et les activités des applications
infonuagiques
• Détectez la fraude sur le Web avec les alertes en
temps réel
Protégez les interactions
• Déployez l’accès adaptatif et la protection des
applications Web
• Fédérez à partir et en provenance du nuage
• Maintenez la conformité des données et mettez fin
aux attaques
• Sécurisez la collaboration mobile
IDENTITÉ
NUAGE
FRAUDE
APPL.
DONNÉES
MOBILITÉ
18© 2016 IBM Corporation
COGNITIVITÉ, NUAGE
et COLLABORATION
La prochaine ère de la sécurité
RENSEIGNEMENT
et INTÉGRATION
CONTRÔLES DE
PÉRIMÈTRE
19© 2016 IBM Corporation
Le groupe Sécurité d’IBM investit dans les meilleures technologies de leur catégorie
1976 1999 2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
Investissement du groupe Sécurité d’IBM
• Plus de 6 000 experts dans le monde
• Plus de 1 700 brevets d’IBM
• Plus de 4 000 clients des services de
sécurité gérés par IBM dans le monde
• 25 laboratoires dans le monde
Protection
avancée contre la
fraude
Sécurité et
gestion de la
mobilité
Gestiion des
identités au
moyen du nuage
Gouvernance des
identités
Renseignement
de sécurité
Création du
groupe Sécurité
d’IBM
Services de
sécurité et
sécurité du
réseau
Identification
unique dans
l,’ntreprise
Sécurité des
grands
systèmes et
serveurs
Gestion des
identités
Intégration des
répertoiires
Gestion et
sécurité des
points
d’extrémité de
connexion
Sécurité des
applications
Gestion des
risques
Gestion des
données
Surveillance et
protection des
bases de
données
Sécurité des
applications
Gestion des
accès
Gestion
d’architecture
orientée
services (SOA)
20© 2016 IBM Corporation
Apprenez-en plus au sujet du groupe IBM Security
Visitez notre page Web
IBM.com/Security
Regardez nos vidéos
Canal Youtube consacré au groupe Sécurité
d’IBM
Voyez les prochains cyberséminaires et blogues
SecurityIntelligence.com
Suivez-nous sur Twitter
@ibmsecurity
Merciwww.ibm.com/security
Déclaration de bonnes pratiques en matière de sécurité
La sécurité des systèmes informatiques comprend la protection des systèmes et des renseignements grâce à la prévention et à la détection des accès inappropriés à l’intérieur et à l’extérieur de votre entreprise et à une intervention dans le cas
d’un de ces accès. Un accès inapproprié peut se traduire par la modification, la destruction et une utilisation inadéquate ou mauvaise des renseignements ou bien par un endommagement ou une mauvaise utilisation de vos systèmes,
notamment une utilisation lors d’attaques ou d’autres actions. Aucun produit ou système informatique ne doit être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité seul ne peut être efficace à cent pour
cent en ce qui concerne la prévention d’une utilisation ou d’un accès inapproprié. Les systèmes, produits et services IBM sont conçus pour faire partie d’une approche licite et complète de la sécurité, ce qui nécessitera obligatoirement des
procédures d’exploitation additionnelles, et ils peuvent avoir besoin d’autres systèmes, produits ou services pour offrir une efficacité maximale. IBM NE GARANTIT PAS QUE TOUS LES SYSTÈMES. PRODUITS OU SERVICES SONT PROTÉGÉS
CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE OU QU’ILS RENDRONT VOTRE ENTREPRISE PROTÉGÉE CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE
© IBM Corporation 2016. © IBM Canada Ltée, 2016. Tous droits réservés.
Les renseignements contenus dans le présent document sont fournis uniquement à titre indicatif, «TELS QUELS», sans aucune garantie, expresse ou implicite.
IBM ne pourra pas être tenue responsable des dommages résultant de l’utilisation du présent document ou liés autrement au présent document. Aucun élément contenu dans le présent document n’a pour objet ni n’aura pour effet de produire
quelque garantie ou déclaration que ce soit de la part d’IBM ou de ses fournisseurs ou concédants, ou bien de modifier les modalités du contrat de licence applicable régissant l’utilisation des logiciels IBM. Les références dans le présent
document à des produits, programmes ou services IBM ne signifient pas que ces produits, programmes ou services seront disponibles dans tous les pays dans lesquels IBM exerce ses activités. Les dates de lancement de produits et/ou les
fonctionnalités indiquées dans le présent document peuvent être modifiées en tout temps à la seule discrétion d’IBM, en fonction des opportunités du marché ou d’autres facteurs, et elles ne signifient pas un engagement envers la disponibilité de
futurs produits ou fonctionnalités de quelque façon que ce soit.
IBM, le logo IBM et les autres produits et services IBM sont des marques de commerce d'International Business Machines Corporation enregistrées aux États-Unis et/ou dans d’autres pays. Tous les autres noms de société, de produit ou de
service peuvent être des marques de commerce ou des marques de service appartenant à leurs détenteurs respectifs.

Contenu connexe

Tendances

De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieSymantec
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 

Tendances (20)

De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 

Similaire à Ibm sécurité marcel labelle 16 9 pdf

Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchAiM Services
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postaleIBM France Lab
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 

Similaire à Ibm sécurité marcel labelle 16 9 pdf (20)

Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 

Plus de ColloqueRISQ

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainColloqueRISQ
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?ColloqueRISQ
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORColloqueRISQ
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survieColloqueRISQ
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienColloqueRISQ
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?ColloqueRISQ
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleColloqueRISQ
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NRENColloqueRISQ
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerColloqueRISQ
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?ColloqueRISQ
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéColloqueRISQ
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurColloqueRISQ
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for EducationColloqueRISQ
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXColloqueRISQ
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat LandscapeColloqueRISQ
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through CollaborationColloqueRISQ
 

Plus de ColloqueRISQ (20)

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
 

Ibm sécurité marcel labelle 16 9 pdf

  • 1. © 2016 IBM Corporation Défis à la sécurité: une responsabilité collective Marcel Labelle Associé adjoint Services professionnels de sécurité Novembre 2016
  • 2. 2© 2016 IBM Corporation Défis à la cybersécurité : une responsabilité collective Dans le monde internet où beaucoup d’informations circulent, où on veut avoir accès à tout et en tout temps, où on veut offrir la meilleure expérience client, la meilleure expérience aux employés et où on donne accès de plus en plus à différents types de partenaires, la cybersécurité représente un défi de taille. La conférence permettra de mettre en lumière ces défis et les éléments de solution rejoignant le thème la cybersécurité : une responsabilité collective : employés, employeurs, utilisateurs, consommateurs, partenaires
  • 3. 3© 2016 IBM Corporation L’environnement devient plus complexe et présente plus de défis Il y aura vraisemblablement 20,8 milliards d’objets connectés d’ici 2020 Le coût total moyen d’une violation de données en 2015 était de 4 millions $ Les accès non autorisés ont représenté 45 % des incidents de sécurité en 2015 Sources : 1) Gartner Press Release, Gartner Says 6.4 Billion Connected “Things” Will Be in Use in 2016, Up 30 Percent From 2015, 10 novembre 2015. 2) Ponemon, Key findings from the 2016 Cost of Data Breach Study: Global Analysis, juin 2016 3) IBM, Reviewing IBM a year of serious data breaches, major attacks and new vulnerabilities, avril 2016
  • 4. 4© 2016 IBM Corporation Données Applications Connectivité avec plus d’utilisateurs, d’appareils et de données que jamais auparavant Applications Web APIs Applications mobiles Infrastructure et appareils Centres informatiques PC Services infonuagiques mobiles IoT Sur place Unstructur ed Structured Utilisateurs Vérificateurs Fournisseurs Consultants Sous-traitants Partners Customers Applications de système Partenaires Structurées Ordinateurs portables Il est temps de passer de la sécurité axée sur l’infrastructure à la sécurité axée sur l’information Employés Non structurées API Hors site Clients
  • 5. 5© 2016 IBM Corporation Les pratiques de sécurité traditionnelles sont devenues difficiles à appliquer MILLION d’emplois liés à sécurité manquants d’ici 20201,585outils de sécurité de45fournisseurs POUR CENT des chefs de la direction hésitent à divulguer à l’externe l’information sur les incidents 68
  • 6. 6© 2016 IBM Corporation Facteurs de sécurité actuels CONFORMITÉ ERREURS HUMAINES MANQUE DE COMPÉTENCES ATTAQUES ÉVOLUÉES INNOVATION
  • 7. 7© 2016 IBM Corporation 2013 Plus de 800 millions d’enregistrements 2014 Plus d’un milliard d’enregistrements 2015 Un impact sans précédent Les attaquants déjouent les mesures de protection conventionnelles tous les jours 7 M $ Coût moyen d’une violation de données aux États-Unis Durée moyenne pour identifier les violations de données 201 jours
  • 8. 8© 2016 IBM Corporation Impact des cyber menaces Le coût mondial de la cybercriminalité atteindra 2000 milliards $ d’ici 2019, soit plus de trois fois plus que l’estimation de 500 milliards $ en 2015. Selon le rapport «ITRC Data Breach Report» de l’Identity Theft Resource Center (ITRC), plus de 29 millions d’enregistrements ont été exposés lors de 858 violations de données connues dans différents secteurs d’activité, notamment les services financiers, le secteur public, la santé et l’éducation. Dans 48 % des cas, les violations de données sont causées par des actions malveillantes, tandis que les autres cas sont dus à des erreurs humaines ou à des défaillances de système.
  • 9. 9© 2016 IBM Corporation Par où commencer alors que je ne vois que du chaos? Réputation IP Indicateurs de compromissionPartage des menaces Pare-feux Gestion des incidents et des menaces Corrections virtuelles Visibilité des réseaux Protection contre les maliciels Antivirus Contrôle de l’accès aux données Surveillance des données Gestion de la sécurité des applications Balayage des applications Gestion des accès Droits et rôles Gestion des identités Protection des transactions Gestion des appareils Sécurité du contenu Protection des charges de travail Courtier de sécurité d’accès au nuage (CASB)Détection des anomalies Analyse des journaux, des flux et des données Gestion des vulnérabilités Gestion des identités privilégiées Réaction face aux incidents Détection de la criminalité Protection contre la fraude Corrections et gestion des points d’extrémité
  • 10. 10© 2016 IBM Corporation Imaginez si vous pouviez… VOUS PROTÉGER dès aujourd’hui contre les risques de demain
  • 11. 11© 2016 IBM Corporation Les attaques actuelles exigent une approche de sécurité stratégique • Établissement de plusieurs périmètres • Protection de tous les systèmes • Méthodes fondées sur les signatures • Balayage périodique pour trouver les menaces connues • Fermeture des systèmes Approche tactique Axée sur la conformité, en réaction Attaques actuelles • Présumer l’existence de compromissions constantes • Prioriser les actifs à haut risque • Utiliser des méthodes fondées sur les comportements • Surveiller les activités continuellement • Recueillir, conserver et retracer les preuves Approche stratégique Intelligente, orchestrée, automatisée Maliciels, pourriels et attaques DDoS sans discrimination Évoluées, persistantes, organisées, motivées politiquement ou financièrement Attaques antérieures Les nouvelles menaces imposent une nouvelle approche de la sécurité, mais la plupart sont défensives contre les attaques contemporaines. Elles utilisent des dispositifs de défense en silos et distincts.
  • 12. 12© 2016 IBM Corporation Système immunitaire Le système immunitaire regroupe l'ensemble des processus et des mécanismes de défense mis en œuvre par un organisme pour lutter contre l'attaque d'éléments étrangers.
  • 13. 13© 2016 IBM Corporation Système immunitaire pour la sécurité Cadre intégré de fonctions de sécurité qui transmet et reçoit des données de sécurité vitales pour comprendre et prioriser les menaces, ainsi que coordonner des couches de défense multiples.
  • 14. 14© 2016 IBM Corporation Voici ce qu’est un système immunitaire sain Intelligent Organisé Reconnaît instantanément les envahisseurs /cyber-attaques Efficace Prend des mesures pour bloquer ou détruire les menaces
  • 15. 15© 2016 IBM Corporation Renseignement sur les menaces Analytique de sécurité Nuage Identités et accès Données et applications Mobilité Fraude avancée RéseauxPoints d’extrémité Écosystème de sécurité Système immunitaire pour la sécurité intégré et intelligent Détection de la criminalité Protection contre la fraude Protection des charges de travail Courtier de sécurité d’accès au nuage (CASB) Gestion des accès Droits et rôles Gestion des identités privilégiées Gestion des identités Contrôle de l’accès aux données Gestion de la sécurité des applications Balayage des applications Surveillance des données Gestion des appareils Protection des transactions Sécurité du contenu Protection contre les maliciels Antivirus Corrections et gestion des points d’extrémité Corrections virtuelles Pare-feux Gestion des incidents et des menaces Visibilité des réseaux Gestion des vulnérabilités Réaction face aux incidents Analyse des journaux, des flux et des données Détection des anomalies Indicateurs de compromission Réputation IP Partage des menaces
  • 16. 16© 2016 IBM Corporation Arrêt continu des attaques et remédiation aux vulnérabilités Mettez à niveau vos moyens de défense en ayant recours à une plateforme coordonnée pour repenser les menaces • Perturbation des maliciels et des exploits • Découverte et correction des points d’extrémité • Réparation automatique des vulnérabilités • Programme de sensibilisation Réaction rapide et précise face aux incidents • Recherche d’indicateurs à l’aide de la criminalistique approfondie • Orchestration et automatisation des réactions face aux incidents Découverte de menaces inconnues avec l’analytique évoluée • Attaques repérées dans toute l’entreprise • Détection des comportements anormaux • Priorisation automatique des menaces RÉAGIR
  • 17. 17© 2016 IBM Corporation Protégez votre information, réduisez les risques Obtenez le contrôle • Régissez tous les utilisateurs et leurs privilèges • Protégez l’utilisation des données dans toute l’entreprise et le nuage • Améliorez la sécurité des activités DevOps • Sécurisez les appareils et applications mobiles Identifiez les risques • Déterminez et classez les données et applications essentielles • Exposez les privilèges excessifs avec l’analytique des identités • Analysez l’utilisation et les activités des applications infonuagiques • Détectez la fraude sur le Web avec les alertes en temps réel Protégez les interactions • Déployez l’accès adaptatif et la protection des applications Web • Fédérez à partir et en provenance du nuage • Maintenez la conformité des données et mettez fin aux attaques • Sécurisez la collaboration mobile IDENTITÉ NUAGE FRAUDE APPL. DONNÉES MOBILITÉ
  • 18. 18© 2016 IBM Corporation COGNITIVITÉ, NUAGE et COLLABORATION La prochaine ère de la sécurité RENSEIGNEMENT et INTÉGRATION CONTRÔLES DE PÉRIMÈTRE
  • 19. 19© 2016 IBM Corporation Le groupe Sécurité d’IBM investit dans les meilleures technologies de leur catégorie 1976 1999 2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Investissement du groupe Sécurité d’IBM • Plus de 6 000 experts dans le monde • Plus de 1 700 brevets d’IBM • Plus de 4 000 clients des services de sécurité gérés par IBM dans le monde • 25 laboratoires dans le monde Protection avancée contre la fraude Sécurité et gestion de la mobilité Gestiion des identités au moyen du nuage Gouvernance des identités Renseignement de sécurité Création du groupe Sécurité d’IBM Services de sécurité et sécurité du réseau Identification unique dans l,’ntreprise Sécurité des grands systèmes et serveurs Gestion des identités Intégration des répertoiires Gestion et sécurité des points d’extrémité de connexion Sécurité des applications Gestion des risques Gestion des données Surveillance et protection des bases de données Sécurité des applications Gestion des accès Gestion d’architecture orientée services (SOA)
  • 20. 20© 2016 IBM Corporation Apprenez-en plus au sujet du groupe IBM Security Visitez notre page Web IBM.com/Security Regardez nos vidéos Canal Youtube consacré au groupe Sécurité d’IBM Voyez les prochains cyberséminaires et blogues SecurityIntelligence.com Suivez-nous sur Twitter @ibmsecurity
  • 21. Merciwww.ibm.com/security Déclaration de bonnes pratiques en matière de sécurité La sécurité des systèmes informatiques comprend la protection des systèmes et des renseignements grâce à la prévention et à la détection des accès inappropriés à l’intérieur et à l’extérieur de votre entreprise et à une intervention dans le cas d’un de ces accès. Un accès inapproprié peut se traduire par la modification, la destruction et une utilisation inadéquate ou mauvaise des renseignements ou bien par un endommagement ou une mauvaise utilisation de vos systèmes, notamment une utilisation lors d’attaques ou d’autres actions. Aucun produit ou système informatique ne doit être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité seul ne peut être efficace à cent pour cent en ce qui concerne la prévention d’une utilisation ou d’un accès inapproprié. Les systèmes, produits et services IBM sont conçus pour faire partie d’une approche licite et complète de la sécurité, ce qui nécessitera obligatoirement des procédures d’exploitation additionnelles, et ils peuvent avoir besoin d’autres systèmes, produits ou services pour offrir une efficacité maximale. IBM NE GARANTIT PAS QUE TOUS LES SYSTÈMES. PRODUITS OU SERVICES SONT PROTÉGÉS CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE OU QU’ILS RENDRONT VOTRE ENTREPRISE PROTÉGÉE CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE © IBM Corporation 2016. © IBM Canada Ltée, 2016. Tous droits réservés. Les renseignements contenus dans le présent document sont fournis uniquement à titre indicatif, «TELS QUELS», sans aucune garantie, expresse ou implicite. IBM ne pourra pas être tenue responsable des dommages résultant de l’utilisation du présent document ou liés autrement au présent document. Aucun élément contenu dans le présent document n’a pour objet ni n’aura pour effet de produire quelque garantie ou déclaration que ce soit de la part d’IBM ou de ses fournisseurs ou concédants, ou bien de modifier les modalités du contrat de licence applicable régissant l’utilisation des logiciels IBM. Les références dans le présent document à des produits, programmes ou services IBM ne signifient pas que ces produits, programmes ou services seront disponibles dans tous les pays dans lesquels IBM exerce ses activités. Les dates de lancement de produits et/ou les fonctionnalités indiquées dans le présent document peuvent être modifiées en tout temps à la seule discrétion d’IBM, en fonction des opportunités du marché ou d’autres facteurs, et elles ne signifient pas un engagement envers la disponibilité de futurs produits ou fonctionnalités de quelque façon que ce soit. IBM, le logo IBM et les autres produits et services IBM sont des marques de commerce d'International Business Machines Corporation enregistrées aux États-Unis et/ou dans d’autres pays. Tous les autres noms de société, de produit ou de service peuvent être des marques de commerce ou des marques de service appartenant à leurs détenteurs respectifs.