Soumettre la recherche
Mettre en ligne
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
•
3 j'aime
•
729 vues
IBM France PME-ETI
Suivre
Mettez de l'intelligence dans la sécurité de vos infrastructures !
Lire moins
Lire la suite
Business
Signaler
Partager
Signaler
Partager
1 sur 16
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
Serge Richard
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
Kiwi Backup
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
Recommandé
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
Serge Richard
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
Kiwi Backup
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
fEngel
Sogeti cybersecurity
Sogeti cybersecurity
Yann SESE
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
polenumerique33
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
polenumerique33
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
African Cyber Security Summit
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
OPcyberland
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
Microsoft Décideurs IT
Revision du bloco 2
Revision du bloco 2
Tatiane Paixão
Francia
Francia
maherran
Contenu connexe
Tendances
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
fEngel
Sogeti cybersecurity
Sogeti cybersecurity
Yann SESE
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
polenumerique33
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
polenumerique33
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
African Cyber Security Summit
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
OPcyberland
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
Microsoft Décideurs IT
Tendances
(20)
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
Sogeti cybersecurity
Sogeti cybersecurity
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
En vedette
Revision du bloco 2
Revision du bloco 2
Tatiane Paixão
Francia
Francia
maherran
BASES DE DATOS
BASES DE DATOS
UNAM Facultad de Contaduría, Administración e Informática
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
audeguenot
Parte iii plannegocioselect
Parte iii plannegocioselect
UNAM Facultad de Contaduría, Administración e Informática
Mémoire jplb igs promo 28
Mémoire jplb igs promo 28
JPLB1961
Programa de edificaciones sustentables en el DF
Programa de edificaciones sustentables en el DF
UNAM Facultad de Contaduría, Administración e Informática
Label options colors
Label options colors
Non Stop
Museu Louvre
Museu Louvre
DANIELA LIBONI
Cholestases néonatales, définitions
Cholestases néonatales, définitions
Association Maladies Foie
WHAT IS IT
WHAT IS IT
Guy Diallo
Enjeux du bureau de conciliation et du bureau
Enjeux du bureau de conciliation et du bureau
holborn
Présentation
Présentation
freshfashion10
Og fr
Og fr
Kevin Palencia
I murales+ daniela goddi2
I murales+ daniela goddi2
nivolasy
Présentation des résultats du tn3
Présentation des résultats du tn3
Rosine-GF-03
Otro modo de la tecnología digital la nanotecnología octubre 1
Otro modo de la tecnología digital la nanotecnología octubre 1
Vanessa Fonseca
True Or False De Porter Y Ohmae
True Or False De Porter Y Ohmae
UNAM Facultad de Contaduría, Administración e Informática
Spectacle nostoc
Spectacle nostoc
SPECTACLE_NOSTOC
Présentation echange brno la ravoire
Présentation echange brno la ravoire
isaroy
En vedette
(20)
Revision du bloco 2
Revision du bloco 2
Francia
Francia
BASES DE DATOS
BASES DE DATOS
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
Parte iii plannegocioselect
Parte iii plannegocioselect
Mémoire jplb igs promo 28
Mémoire jplb igs promo 28
Programa de edificaciones sustentables en el DF
Programa de edificaciones sustentables en el DF
Label options colors
Label options colors
Museu Louvre
Museu Louvre
Cholestases néonatales, définitions
Cholestases néonatales, définitions
WHAT IS IT
WHAT IS IT
Enjeux du bureau de conciliation et du bureau
Enjeux du bureau de conciliation et du bureau
Présentation
Présentation
Og fr
Og fr
I murales+ daniela goddi2
I murales+ daniela goddi2
Présentation des résultats du tn3
Présentation des résultats du tn3
Otro modo de la tecnología digital la nanotecnología octubre 1
Otro modo de la tecnología digital la nanotecnología octubre 1
True Or False De Porter Y Ohmae
True Or False De Porter Y Ohmae
Spectacle nostoc
Spectacle nostoc
Présentation echange brno la ravoire
Présentation echange brno la ravoire
Similaire à Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
JUNIOR SORO
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
Meetup ibm abakus banque postale
Meetup ibm abakus banque postale
IBM France Lab
sécurité informatique notion de securité
sécurité informatique notion de securité
ssuserc72852
politique de sécurité a mettre en place
politique de sécurité a mettre en place
Manuel Cédric EBODE MBALLA
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
Capgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
ssuser384b72
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Switzerland
Sécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
Similaire à Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
(20)
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
Meetup ibm abakus banque postale
Meetup ibm abakus banque postale
sécurité informatique notion de securité
sécurité informatique notion de securité
politique de sécurité a mettre en place
politique de sécurité a mettre en place
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
Capgemini and sogeti services
Capgemini and sogeti services
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
Sécurité des réseaux
Sécurité des réseaux
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Plus de IBM France PME-ETI
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
IBM France PME-ETI
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
IBM France PME-ETI
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
IBM France PME-ETI
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
IBM France PME-ETI
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
IBM France PME-ETI
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM France PME-ETI
Plus de IBM France PME-ETI
(11)
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
1.
© 2013 IBM
Corporation IBM Security Systems 1 Atelier 5 Security Intelligence
2.
© 2013 IBM
Corporation IBM Security Systems 2 Mettez de l'intelligence dans la sécurité de vos infrastructures ! 17 juin 2014 Catherine_chappot@fr.ibm.com
3.
© 2013 IBM
Corporation IBM Security Systems 3 Agenda Principaux sujets de préoccupation en matière de sécurité informatique, évolution des menaces Une nouvelle approche s’impose pour protéger avec efficacité le SI Comment IBM peut aider : quelques exemples Focus sur IBM QRadar - par notre partenaire commercial Ocealis
4.
© 2014 IBM
Corporation IBM Security Systems 4 Principaux sujets de préoccupation SSI de nos clients Conformité Cloud Mobile Réseaux Sociaux Attaques furtives Comment sécuriser les clouds privés et l’accès aux clouds publics ? Comment protéger mes services mobiles destinés aux clients et employés ? Comment mettre en place le BYOD ? Les marketeurs, RH, commerciaux sont demandeurs de réseautage. Comment maitriser ces nouvelles formes d’échange et de collaboration externes au SI de l’entreprise ? Comment savoir si je suis victime d’une attaque furtive ? Comment se protéger contre les menaces connues et surtout inconnues ? Politique de Sécurité Innover et se conformer aux règlementations
5.
© 2014 IBM
Corporation IBM Security Systems 5 Evolution des menaces et leurs impacts sur les organisations IBM Cybersecurity Index Juin 2013 1 attaque réussie tous les 3 jours ! 416 jours est le délai moyen médian pour qu’une organisation se rende compte qu’elle est victime d’une attaque interne ou externe 94% sont révélées par une source externe à l’organisation Rapport Mandiant 2013 Constat Pourquoi ? Marketing Services Online Gaming Online Gaming Online Gaming Online Gaming Central Government Gaming Gaming Internet Services Online Gaming Online Gaming Online Services Online Gaming IT Security Banking IT Security Government Consulting IT Security Tele- communic ations Enter- tainment Consumer Electronics Agriculture Apparel Insurance Consulting Consumer Electronics Internet Services Central Govt Central Govt Central Govt Attack Type SQL Injection URL Tampering Spear Phishing 3rd Party Software DDoS SecureID Trojan Software Unknown Source: IBM X-Force® Research 2011 Trend and Risk Report Size of circle estimates relative impact of breach in terms of cost to business Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Entertainment Defense Defense Defense Consumer Electronics Central Government Central Government Central Government Central Government Central Government Central Government Central Government Consumer Electronics National Police National Police State Police State Police Police Gaming Financial Market Online Services Consulting Defense Heavy Industry Entertainment Banking 2011 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact Marketing Services Online Gaming Online Gaming Online Gaming Online Gaming Central Government Gaming Gaming Internet Services Online Gaming Online Gaming Online Services Online Gaming IT Security Banking IT Security Government Consulting IT Security Tele- communic ations Enter- tainment Consumer Electronics Agriculture Apparel Insurance Consulting Consumer Electronics Internet Services Central Govt Central Govt Central Govt Attack Type SQL Injection URL Tampering Spear Phishing 3rd Party Software DDoS SecureID Trojan Software Unknown Source: IBM X-Force® Research 2011 Trend and Risk Report Size of circle estimates relative impact of breach in terms of cost to business Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Entertainment Defense Defense Defense Consumer Electronics Central Government Central Government Central Government Central Government Central Government Central Government Central Government Consumer Electronics National Police National Police State Police State Police Police Gaming Financial Market Online Services Consulting Defense Heavy Industry Entertainment Banking 2011 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact 2012 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact l’estimation de l’impact des attaques est fondé sur des données publiées sur le volume de données compromises et la valorisation des pertes 2011 2012 2013 Evolution des attaques
6.
© 2014 IBM
Corporation IBM Security Systems 6 Les 5 étapes des attaques furtives 11 Entrer Spear phishing ou intrusion distante pour accéder au SI Command & Control (CnC) 22 Etablir la connexion Malware et backdoors installés pour établir la liaison 33 Infiltrer le SI Reconnaissance du SI et migration dans d’autres systèmes identifier les cibles au sein du SI 44 Collecter Acquisition, agrégation et chiffrement de données confidentielles Command & Control (CnC) 55 Exfiltrer Exfiltration des données à l’extérieur du réseau
7.
© 2012 IBM
Corporation© 2014 IBM Corporation7 Une nouvelle approche de la Sécurité est nécessaire
8.
© 2014 IBM
Corporation IBM Security Systems 8 Les défits sont complexes, une nouvelle approche est nécessaire pour protéger un “puzzle” à 4 dimensions Applications Applications Web Systems Applications Web 2.0 Mobile Applications Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditionnel Données stockées In motionUnstructuredStructured Individus Hackers Fournisseurs Consultants Terroristes Employees Outsourcers Customers Employés Non structurées Web 2.0Applications Systems Outsourcers Structurées En transit Clients Applications Mobile
9.
© 2014 IBM
Corporation IBM Security Systems 9 Il faut repenser la sécurité Collecter et Tout Analyser Données Contrôles Basiques Applications Après coup Infrastructure Murs épais Analyse cible Maintenant Individus Administration Avant Défense optimisée Intégrée dès la conception Contrôles ciblés et précis
10.
© 2012 IBM
Corporation© 2014 IBM Corporation10 Comment mettre de l’intelligence avec la famille IBM QRadar ?
11.
© 2014 IBM
Corporation IBM Security Systems 11 RenforcerRenforcer DDéétectertecter AnalyserAnalyser RemReméédierdier Stratégie de défense Une stratégie de défense proposée pour contrecarrer les attaquants EntrerEntrer11 Etablir laEtablir la connexionconnexion 22 SS’é’étendretendre33 CollecterCollecter44 ExfiltrerExfiltrer55 Séquence d’attaque IBM Security Framework
12.
© 2014 IBM
Corporation IBM Security Systems 12 Exemples de « best practices » : 1 Configurer et patcher vos terminaux conformément à votre politique de sécurité Surveiller et analyser vos configurations réseau Sécuriser les développements de vos applications web et auditer celles qui sont en production Contrôler les activités des utilisateurs privilégiés et des comptes partagés Scanner et prioriser de manière efficace vos vulnérabilités 2 3 4 5 Renforcer
13.
© 2014 IBM
Corporation IBM Security Systems 13 Renforcer Surveiller et analyser vos configurations réseau Génère automatiquement les vue topologiques, permettant de visualiser les patterns de trafic présents et alternatifs Collecte les paramètres de configuration des équipements réseau pour évaluer les vulnérabilités et faciliter l’analyse et le reporting Découvre les erreurs de configuration des firewall et améliorer la performance en éliminant les règles qui ne servent à rien Analyse la conformité du trafic réseaux, de sa topologie et des vulnérabilités CommentComment QRadarQRadar peut aiderpeut aider
14.
© 2014 IBM
Corporation IBM Security Systems 14 Exécute des scans de vulnérabilité en temps réel Fournit une vision complète des vulnérabilités en incluant des données en provenance d’autres scanners et de données sur les menaces Supporte les processus d’exception et de rémédiation avec une intégration continue dans les tableaux de bord Intègre les données de X-Force Threat Intelligence and tracks National Vulnerability Database (CVE) CommentComment QRadarQRadar peut aiderpeut aider Renforcer Scanner et prioriser vos vulnérabilités Inactives: QFlow Collector data aide QRadar Vulnerability Manager à évaluer l’activité de application Bloquées: QRadar Risk Manager aide QVM à comprendre quelles vulnérabilitiés sont bloquées par les firewalls et IPSs Patchées: IBM Endpoint Manager aide QVM à comprendre quelles vulnérabilités on été patchées Critiques: les bases de connaissances sur les vulnérabilités, les flux de remédiation, et les politiques de QRM informe QVM au sujet des vulnérabilités impactant les métiers Risquées: X-Force Threat et données incidents en provenance du SIEM couplées avec la visibilité de l’analyse des flux, aide QVM à voir les actifs avec des menaces potentielles Exploitées: la corrélation des données du SIEM et des IPS aident QVM à révéler quelles sont les vulnérabilités qui sont exploitées
15.
© 2014 IBM
Corporation IBM Security Systems 15 Analyser Adopter une approche intégrée et holistique de la sécurité Déduit des patterns d’utilisation pour les utilisateurs, les applications connectées au réseau, l’accès au données Surveille et alerte en cas de comportement déviant, en fournissant la visibilité d’un comportement non autorisé S’ajuste en fonction des variations saisonnières et des tendances de croissance Corrélation avec la X-Force threat intelligence CommentComment QRadarQRadar peut aiderpeut aider – Solution d’Intelligence Sécuritaire avancée qui analyse des masses de données de sécurité pour fournir l’information qui facilitera la rémédiation – Corrélation de logs, d’événements, de flux réseaux, de vulnérabilités et d’information sur les menaces – Corrélation avec l’identité et le contexte d’accès – Plateforme intégrée pour faciliter les investigations – Comprend des milliers de règles et formats de rapports, opérationnel quasi immédiatement
16.
© 2014 IBM
Corporation IBM Security Systems 16 IBM Security Systems Portfolio People Data Applications Network Infrastructure Endpoint Identity Management Guardium Data Security and Compliance AppScan Source Network Intrusion Prevention Trusteer Apex Access Management Guardium DB Vulnerability Mgt AppScan Dynamic Next Generation Network Protection Mobile & Endpoint Management Privileged Identity Manager Guardium / Optim Data Masking DataPower Web Security Gateway SiteProtector Threat Management Virtualization and Server Security Federated Access and SSO Key Lifecycle Manager Security Policy Manager Network Anomaly Detection Mainframe Security IBM X-Force Research Advanced Fraud Protection Trusteer Rapport Trusteer Pinpoint Malware Detection Trusteer Pinpoint ATO Detection Trusteer Mobile Risk Engine Security Intelligence and Analytics QRadar SIEM QRadar Log Manager QRadar Risk Manager QRadar Vulnerability Manager Des solutions de premier plan orchestrées dans le IBM Security Framework
Télécharger maintenant