SlideShare une entreprise Scribd logo
1  sur  94
Télécharger pour lire hors ligne
Tania Martin
Smals Research
www.smalsresearch.beJuin 2016
Data Protection 2.0
2/101
Symboles de la présentation
Données Base de données
3/101
Contexte
Accessibilité
Data scientist
Business analyst
User Bad userHacker
DBA/sysadmin
Beaucoup de ---- sensibles
4/101
Pourquoi faut-il protéger les -- des -- ?
Accessibilité
Data scientist
Business analyst
User Bad userHacker
DBA/sysadmin
Recherche scientifique
Partage entre institutions
1 2
Testing d’application
5/101
Quels types de -- ?
Smals Membres
Oracle
MySQL
MS SQL
IBM DB2
70% Oracle
10% MySQL
10% MS SQL
10% Adabase
PostgreSQL (futur)
6/101
Agenda
Les murs, protection traditionnelle
1
Data-centric security model
Principes du modèle
Où s’applique le modèle
2
Produits intéressants
3
Recommandations
4
Les murs, protection traditionnelle
8/101
Quels types de murs ?
Murs physiques
Contrôle d’accès
Firewalls
Outils de DLP
Etc. Défenses
périphériques
9/101
Chaque mur rajoute…
Protection
ad-hoc
Complexité
Coûts
Surcharge dans
le système
10/101
En 2016, plus de 80% des entreprises
ne parviendront pas à développer une
politique de sécurité des -- consolidée
à travers les silos.
Cela conduira à des potentielles non
conformités, failles de sécurité, et
dettes financières.
selon
Et l’on constate que…
11/101
Les murs ne sont pas impénétrables
NE PAS sous-estimer
NI ces adversaires
NI leur potentielle action
Attaquant
externe
• Social eng.
• 0-day exploit
Attaquant
insider
• Malveillant
• Gaffeur
APT&Co
REF
12/101
Il existe des protections pour --
1
2
X
Service "Codage, anonymisation et TTP"
Crypto forte
(AES-CCM)
Anonymisation
du NISS
seulement
13/101
Il existe des protections pour --
1
2
Transformations
à sens unique
Utilisation
+ ou - manuelle
ARX / Argus / Camouflage / etc.
14/101
Il existe des protections pour --
DB ProtectorProtect DB
DB Guardian
Outils DB
spécifiques
15/101
Aujourd’hui, harmonisation incertaine
DB ProtectorProtect DB
DB Guardian
Outils DB
spécifiques
?
16/101
Data-centric security model
18/101
C’est quoi?
Fournir une console de gestion
unique qui permet l'application d’une
politique de sécurité des dans des
formats de stockage de données
multiples
19/101
C’est quoi?
Protéger toute définie comme
*sensible* partout et à tout moment
dès qu’elle est introduite dans le
système
In use
At rest
In transit
20/101
Principes du modèle
1 Data Classification & Discovery
2 Centralized Security Policy Management
3 Monitoring of User Privileges and Activity
4 Auditing and Reporting
5 Event Detection, Analysis and Alerting
6 Fine Grained Data Protection
21/101
1 Data Classification & Discovery
22/101
Classification = base de la sécurité
1
sensible?
Quel niveau
de sensibilité?
Lieux de
stockage?
Qui a
accès?
Dans quelles
circonstances?
Localement
ou à
l’extérieur?
Risques si --
compromise?
Data prioritization
23/101
Pas gravé dans la pierre!
1
Une application
demande + d’infos
qu’avant (ex. année à
date de naissance)
 -- change et devient
*sensible*
EX
-- pas statiques
Classification
pas statique
Un doc Word avec
NISS doit être classifié
*sensible*
 Si NISS enlevé du
doc, alors classification
plus d’application
EX
24/101
Le point de vue de l’attaquant
1
Comprendre/connaitre les --
est le + important
Il n’y a que 2 types de --
existantes dans toute organisation:
1. Celles que je veux voler
2. Les autres
25/101
Tips pour classifier (1)
1
Automatiser avec l’aide d’un dictionnaire
Classifier -- par contexte ou contenu
Voir si -- cherchée dans BLOB
Si -- chiffrée, recherche difficile
26/101
Tips pour classifier (2)
1
Appliquer des « tags » aux
Utiliser des « pop-up » de mise en garde
Self security awareness
in real time
27/101
Classification
Nom
Sensible
NISS
Date de naissance
Adresse
Salaire
Non-sensibleReligion
Hobbies
Exemple de classification
1
Cet exemple de classification n’est pas valide dans tous les cas de figure.
28/101
2 Centralized Security Policy Management
29/101
Classifier 1 fois, appliquer partout
Consistence de la
protection des -- Protection/silo
=
trous de management
et de contrôle
Politique centralisée
doit être appliquée à
chaque -- dans chaque silo
2
30/101
Pour un DB change:
EX
• Change request =
• Authorisation & approval =
• Design & dev =
• Review =
• DB change =
Définition des utilisateurs
Coordination
des rôles et
responsabilités
Utilisation de
LDAP/AD pour auth
des identités et rôles
Segregation
of duties
2
Developer
DBA
Manager
Developer
Analyst
31/101
Tips pour la politique centralisée
Bien connaitre les employés et leurs accès
Limiter les erreurs sur le contrôle d’accès
Une seule console de gestion
2
32/101
3 Monitoring of User Privileges and Activity
33/101
3
-- aux changements dans LDAP/AD
Nouveaux
utilisateurs?
Nouveaux
privilèges
individuels?
Match avec requirements du
business rôle, type de -- et
localisation géographique
34/101
-- aux changements de privilèges
Escalations
de
privilèges?
Changements
de privilèges
sur des -- ?
Détection d’insiders ou hackers
externes potentiels
3
35/101
PAM
Privileged user monitoring
3
DB admins
System
admins
Détection d’insiders potentiels
Helpdesk
Développeurs
Application
users
REF
36/101
Database activity monitoring
3
Analyse de
toutes les
requêtes SQL
Détection d’insiders ou hackers
externes potentiels
In real
time
DAM
REF
37/101
Tips pour le monitoring
Monitoring en continu
Même lors de pics d’utilisations
Même lors de congestions réseau
Même en cas de latence
3
38/101
4 Auditing and Reporting
39/101
J’ai besoin de
connaitre de
façon approfondie
l’activité des users
4
Le point de vue de l’auditeur
40/101
4
Pistes d’audit
Comportements
inhabituels des users Changements
des --
Violation de la
politique
Changements
de privilèges
41/101
4
Importance en cas d’incident
Se baser sur
les logs d’audit
Analyse forensic pour enquêter
sur les activités étranges
42/101
5 Event Detection, Analysis and Alerting
43/101
5
Création d’alertes indispensable
SIEM
REF
SIEM
Real-time
monitoring
Alerting Analyse
Centrale de
logging
44/101
5
Mesures + ou - radicales
Bloquer
automatiquement
certaines actions
Délivrance
de privilège
Suppression
de privilègeFermeture de
tout accès à
une --
Granularité des alertes, du
reporting et des mesures
46/101
Agenda
Les murs, protection traditionnelle
1
Data-centric security model
Principes du modèle
Où s’applique le modèle
2
Produits intéressants
3
Recommandations
4
6
47/101
6 Fine Grained Data Protection
48/101
6
Granularité de la protection
Coarse Grained Fine Grained
► Niveau *volume/fichier*
► Tout ou rien
► Pas sécurisation
► Sécurisation
► Niveau * -- /champ*
► Plusieurs méthodes
► SécurisationIn use
At rest In transit
In transitAt rest
In use
49/101
6
Quid: méthode vs. type de protection
Méthode
Risque
Menace
50/101
Chiffrement classique
6
NAME
Tania Martin
NAME
Tania Martin
NAME
Dc=klejGujk
545/iH%dhf
$zj54Fj*zih5
ENCRYPTION DECRYPTION
Step 1: Select key
and encrypt
message.
Step 2: Give key and
ciphertext to receiver
(separately!!!).
Step 3: Use key to
decrypt ciphertext.
51/101
Chiffrement classique
6
Réversible
Pas forcément
la meilleure méthode
Gestion des
- compliquée
No
search
No
sort
--
non-utilisables
52/101
Masking
6
Birthdate
23/06/1975
Birthdate
XX/XX/1975
MASKING
Unique step: The masking
procedure is applied.
53/101
Masking
6
Pas réversible
Pas forcément
la meilleure méthode
Pas de gestion
de -
Partial
search
Partial
sort
--
semi-utilisables
54/101
Format preserving encryption (FPE)
6
Birthdate
23/06/1975
Birthdate
23/06/1975
Birthdate
19/02/1941FP-ENC FP-DEC
Step 1: Select key
and encrypt
message.
Step 2: Give key and
ciphertext to receiver
(separately!!!).
Step 3: Use key to
decrypt ciphertext.
55/101
Format preserving encryption (FPE)
6
Assez bonne méthode
Gestion des
- compliquée
Possible
search
Possible
sort
--
utilisables *as-is*
Réversible
56/101
Tokenization
6
NISS
510614 526 80
NISS
510614 526 80
NISS
780215 770 12
Step 1: Build lookup
table of tokens and
tokenize message.
Step 2: Give lookup table
and token to receiver.
(separately!!!).
Step 3: Use lookup
table to detokenize
token.
TOKEN DETOKEN
57/101
Tokenization
6
NISS
510614 526 80
NISS
510614 526 80
NISS
780215 770 12
Step 1: Build lookup
table of tokens and
tokenize message.
Step 2: Give lookup table
and token to receiver.
(separately!!!).
Step 3: Use lookup
table to detokenize
token.
TOKEN DETOKEN
58/101
Tokenization
NISS
Original Token
510614 526 80 ↔ 7802515 770 12
210705 483 36 ↔ 021501 294 56
110110 945 40 ↔ 125615 973 19
491208 212 56 ↔ 425878 775 54
921123 488 41 ↔ 115465 841 65
970309 474 71 ↔ 054648 220 07
850215 256 26 ↔ 585565 893 24
750830 021 19 ↔ 562589 542 01
Vault-based tokenization
1
► Mapping random unique
*Original* ↔ *Token*
► Zéro relation mathématique
► grossit dynamiquement
6
59/101
Serveur de tokens
Tokenization
NISS
Vault-based tokenization
1
► ne font que grossir
► Réplications deviennent
plus complexes
Nom Email
Solution pas gérable
6
60/101
Original
0000
0001
0002
4264
4265
4266
9999
Token
Tokenization
Vaultless tokenization
2
6254
4875
2154
1658
0978
9541
3647
RANDOMIZE
6
61/101
Original
0000
0001
0002
4264
4265
4266
9999
Token
Tokenization
Vaultless tokenization
2
► 1 ou plusieurs / -- type
► randomisée
► pré-calculée
► plus petite
6254
4875
2154
1658
0978
9541
3647
6
65/101
Tokenization
6
Réversible
Pas de gestion
de -
Assez bonne méthode
Stockage des --
Possible
search
Possible
sort
--
utilisables *as-is*
66/101
Tokenization
Clear Tokenized
Nom Jan Dupont cZu TusLPf
Adresse 100 rue Neuve, 1040,
Bruxelles-Capitale
548 Xrk maYHq, 3549,
Bruxelles-Capitale
Date 23/06/1975 19/02/1975
NISS 750623-556-03 620527-039-20
Carte crédit 3678 2289 3907 3378 9846 4290 9371 3378
Téléphone 0475 01 02 03 0488 64 38 27
6
Cet exemple de tokenization n’est pas unique.
67/101
Où s’applique la méthode?
App
API
6
clear
68/101
Où s’applique la méthode? ¿¿¿¿¿¿
App
API
clear
protected
6
clear
protected
Stockage
Sysadmin a
accès aux --
69/101
Où s’applique la méthode? ¿¿¿¿¿¿
App
API
clear
protected
6
clear
Gateway
clear
-- pas protégées
tout au long du chemin
70/101
Où s’applique la méthode? ¿¿¿¿¿¿
App
API
clear
protected
6
App
-- protégées
tout au long du chemin
71/101
Où s’applique la méthode? ¿¿¿¿¿¿
App
API
protected
protected
6
In transit
DBA et sysadmin
ont accès aux --
72/101
Comparatif des méthodes
6
Stockage
In transit
App
Sysadmin a accès aux --
Déchiffrement obligatoire
pour utiliser les --
DBA et sysadmin ont
accès aux --
-- protégées tout au
long du chemin
- protégées tout au
long du chemin
Gateway
-- pas protégées tout
au long du chemin
App
App
73/101
Comparatif des méthodes
6
Stockage
In transit
App
Sysadmin a accès aux --
Déchiffrement obligatoire
pour utiliser les --
DBA et sysadmin ont
accès aux --
-- protégées tout au
long du chemin
- protégées tout au
long du chemin
Gateway
-- pas protégées tout
au long du chemin
App
App
74/101
A retenir
App
3 5421
Produits intéressants
76/101
Produits intéressants
CryptDB
77/101
Produits intéressants
CryptDB
78/101
Produits intéressants pour --
App App
79/101
Enterprise
Security
Administrator
Cloud Gateway
Inline Gateway
Application
Protector
IBM Mainframe
Protectos
File Protector
Gateway
Vue d’ensemble de ------------
File Protector
Database
Protector
Big Data
Protector
EDW
Protector
Security
Officer/Team
Protection Servers
80/101
Cloud Gateway
Inline Gateway
Application
Protector
IBM Mainframe
Protectos
File Protector
Gateway
Où est le -- ---- chez ------- ?
File Protector
Database
Protector
Big Data
Protector
EDW
Protector
Enterprise
Security
Administrator
Security
Officer/Team
Protection Servers
81/101
Le -- ---- chez -----------
App
API
clear
clear
1
2
3
4
protected
protected
protected
Agent
82/101
Le -- ---- chez -----------
App
API
clear
clear protected
protected
protected protected
protected protected
protected protected
4
3
2
1
Agent
83/101
Le -- ---- chez -----------
clear
protected
84/101
Le -- ---- chez ----------- *en détail*
Presentation to user
Name: Jan Dupont
Address: 100 rue Neuve, 1040, Bruxelles-Capitale
- at-rest
Name: cZu TusLPf
Address: 548 Xrk maYHq, 3549, Bruxelles-Capitale
Name: cZu TusLPf
Address: 548 Xrk maYHq, 3549, Bruxelles-Capitale
Name: Jan Dupont
Address: 100 rue Neuve, 1040, Bruxelles-Capitale
Authorized user
• Data scientist
• Business analyst
Allow to access the data?AuthorizedPolicy
Audit Logs
Agent
Enterprise
Security
Administrator
85/101
Le -- ---- chez ----------- *en détail*
Presentation to user
Name: cZu TusLPf
Address: 548 Xrk maYHq, 3549, Bruxelles-Capitale
Name: cZu TusLPf
Address: 548 Xrk maYHq, 3549, Bruxelles-Capitale
Name: cZu TusLPf
Address: 548 Xrk maYHq, 3549, Bruxelles-Capitale
Unauthorized user
• DBA, sysadmin
• Developer, tester
Allow to access the data?Not AuthorizedPolicy
Audit Logs
Agent
Enterprise
Security
Administrator
X
- at-rest
Name: cZu TusLPf
Address: 548 Xrk maYHq, 3549, Bruxelles-Capitale
86/101
Code pour faire ----- --- avec ----- ---
Il y a seulement
quelques adaptations
à faire dans les apps !
87/101
Code pour faire ----- --- avec ----- ---
public class Dummy {
/*
LOGIN FIRST
*/
void login(Protegrity prot, String userName) {
prot.login(userName);
}
/*
LOGOUT AT THE END OF THE SESSION
*/
void logout(Protegrity prot, String userName) {
prot.logout(userName);
}
……
}
88/101
Code pour faire ----- --- avec ----- ---
public class Dummy {
……
/*
READ AND UNPROTECT DATA
*/
void readTable(Protegrity prot, Connection conn) {
Statement stmt = conn.createStatement();
//READ ORIGINAL TABLE
ResultSet rs = stmt.executeQuery("SELECT * FROM NORTH_TABLE");
ResultSetMetaData rsmd = rs.getMetaData();
int columnsNumber = rsmd.getColumnCount();
//FOR ALL THE PROTECTED RESULTS:
while (rs.next()) {
//UNPROTECT DATA
String name = prot.unprotect("Name", rs.getString(0));
Date date = prot.unprotect("Birthdate", rs.getDate(1));
}
rs.close();
stmt.close();
}
……
}
89/101
Code pour faire ----- --- avec ----- ---
public class Dummy {
……
/*
PROTECT AND WRITE DATA TO DB
*/
void updateTable(Protegrity prot, Connection conn) {
//PROTECT DATA
String name = prot.protect("Name", "Jon Snow");
String date = prot.protect("Birthdate", "20-02-1980");
Statement stmt = conn.createStatement();
//WRITE TO DB
PreparedStatement prep = conn.prepareStatement("INSERT INTO NORTH_TABLE " +
"(Name,Birthdate) VALUES (?,TO_DATE(?,'DD-MM-YYYY'))");
prep.setString(1, name);
prep.setString(2, date);
int result = prep.executeUpdate();
stmt.close();
prep.close();
}
……
}
94/101
Recommandations
96/101
Points d’attentions pour ----- ---
Méthode
légèrement
intrusive dans
les app
Effort minime de
re-engineering
pour mise en place
Batch toujours
possible via appTravail lourd
de classification
des --
Accès direct
aux DB pas
compatible
Fait 1 fois
pour toute
DBA toujours
capable de
faire son job
Problématique avec
la *data quality*
97/101
Points d’attentions pour ----- ---
Pas de partage
inter-institutionnel
Pas nécessaire
de protéger
toutes les --
Protéger 1 système,
pas seulement 1 --
Prix élevé
du produit
Prix pour
formation
des employés
Complémentaire
aux protections
périphériques
Augmente
la privacy
98/101
Conclusions
= grande aide pour
être compatible avec la
General Data Protection Regulation
99/101
Conclusions
100/101
• Tania Martin, "Advanced Persistent Threats – Etat de l’Art"
• Tania Martin, "Social Engineering : watch out because
there is no patch for human stupidity"
• Information Is Beautiful, "World's Biggest Data Breaches"
• Bob Lannoy, "Privileged Account Management (PAM)"
• Johan Loeckx, "Database Activity Monitoring (DAM)"
• Kristof Verslype, "Security Information and Event
Management (SIEM)"
• Delorean clock, http://www.int33h.com/test/tc/
Quelques intéressantesREF
101/101
Tania Martin
02 787 56 05
tania.martin@smals.be
Smals
www.smals.be
@Smals_ICT
www.smalsresearch.be
@SmalsResearch

Contenu connexe

En vedette

Practical advice for cloud data protection ulf mattsson - jun 2014
Practical advice for cloud data protection   ulf mattsson - jun 2014Practical advice for cloud data protection   ulf mattsson - jun 2014
Practical advice for cloud data protection ulf mattsson - jun 2014
Ulf Mattsson
 
Choosing the Right Data Security Solution
Choosing the Right Data Security SolutionChoosing the Right Data Security Solution
Choosing the Right Data Security Solution
Protegrity
 

En vedette (7)

Why Hacking into Your Company is so Easy
Why Hacking into Your Company is so EasyWhy Hacking into Your Company is so Easy
Why Hacking into Your Company is so Easy
 
Practical advice for cloud data protection ulf mattsson - jun 2014
Practical advice for cloud data protection   ulf mattsson - jun 2014Practical advice for cloud data protection   ulf mattsson - jun 2014
Practical advice for cloud data protection ulf mattsson - jun 2014
 
How to evaluate data protection technologies - Mastercard conference
How to evaluate data protection technologies -  Mastercard conferenceHow to evaluate data protection technologies -  Mastercard conference
How to evaluate data protection technologies - Mastercard conference
 
Hortonworks Protegrity Webinar: Leverage Security in Hadoop Without Sacrifici...
Hortonworks Protegrity Webinar: Leverage Security in Hadoop Without Sacrifici...Hortonworks Protegrity Webinar: Leverage Security in Hadoop Without Sacrifici...
Hortonworks Protegrity Webinar: Leverage Security in Hadoop Without Sacrifici...
 
Five steps to secure big data
Five steps to secure big dataFive steps to secure big data
Five steps to secure big data
 
Choosing the Right Data Security Solution
Choosing the Right Data Security SolutionChoosing the Right Data Security Solution
Choosing the Right Data Security Solution
 
Verizon 2014 data breach investigation report and the target breach
Verizon 2014 data breach investigation report and the target breachVerizon 2014 data breach investigation report and the target breach
Verizon 2014 data breach investigation report and the target breach
 

Similaire à 20160628 Tania Martin Data Protection

JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
Afnic
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Denodo
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Technet France
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Décideurs IT
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avancees
UltraUploader
 

Similaire à 20160628 Tania Martin Data Protection (20)

JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificate...
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
 
Re build Nantes 2013 SQL Server monitoring
Re build Nantes 2013   SQL Server monitoringRe build Nantes 2013   SQL Server monitoring
Re build Nantes 2013 SQL Server monitoring
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
 
Securite winxp
Securite winxpSecurite winxp
Securite winxp
 
Présentation de Thèse
Présentation de ThèsePrésentation de Thèse
Présentation de Thèse
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avancees
 
seim.pptx
seim.pptxseim.pptx
seim.pptx
 

Plus de Smals

Plus de Smals (20)

Wat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we zeWat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we ze
 
Wat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nlWat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nl
 
Named entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nlNamed entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nl
 
Natural language generation nederlands
Natural language generation nederlandsNatural language generation nederlands
Natural language generation nederlands
 
Wat is ai en wat kan het nl
Wat is ai en wat kan het nlWat is ai en wat kan het nl
Wat is ai en wat kan het nl
 
Realite augmentee
Realite augmenteeRealite augmentee
Realite augmentee
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
Chatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sertChatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sert
 
Analyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sertAnalyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sert
 
Traduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introductionTraduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introduction
 
Automatisation des processus robotises introduction
Automatisation des processus robotises introductionAutomatisation des processus robotises introduction
Automatisation des processus robotises introduction
 
Interfaces conversationnelle introduction
Interfaces conversationnelle introductionInterfaces conversationnelle introduction
Interfaces conversationnelle introduction
 
Reconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introductionReconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introduction
 
Generation automatique de textes
Generation automatique de textesGeneration automatique de textes
Generation automatique de textes
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
 
Named entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doenNamed entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doen
 
Real time voice translation handig maar hoe ver staat het
Real time voice translation   handig  maar hoe ver staat hetReal time voice translation   handig  maar hoe ver staat het
Real time voice translation handig maar hoe ver staat het
 
Wat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruikenWat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruiken
 
Wat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doenWat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doen
 
Exemples europeens comme source d inspiration
Exemples europeens comme source d inspirationExemples europeens comme source d inspiration
Exemples europeens comme source d inspiration
 

20160628 Tania Martin Data Protection