SlideShare une entreprise Scribd logo
1  sur  7
Cybersecurity by Design
Paul Dominjon
Microsoft
Directeur Solutions Cybersécurité
Vers une Cybersécurité ‘By Design’
IDENTITES APPS
DEV
INFRA
DEVICES OT/IoT DATA
7 DOMAINES A CONSIDERER POUR REUSSIR SA TRANSFORMATION DIGITALE
Protéger les identités
#ZeroTrust #Interne #SousTraitants #Partenaires
Principe de moindre
privilèges
Assumer la
compromission
Toujours vérifier
IDENTITES
On-premises
Protéger l’ infrastructure
#Hybrid #MultiCloud
Sécuriser la chaîne de développement
#DevSecOps
Secret Scanning
SQL/Storage
Server VMs
Containers
Azure App Services
Industrial IoT
Network
Code Scanning
Dependency Scanning Infra As Code
Protéger le patrimoine informationnel de l’entreprise
#Encryption #Governance
KNOW
YOUR DATA
PROTECT
YOUR DATA
PREVENT
DATA LOSS
GOVERN
YOUR DATA
POWERED BY AN INTELLIGENT PLATFORM
Unified approach to automatic data classification, policy management, analytics, and APIs
CONNAITRE SES
DONNEES
PROTEGER
LES DONNEES
PREVENIR
LA FUITE
GOUVERNANCE
DES DONNEES
Excel
Cyber Security by Design in the AI Era

Contenu connexe

Similaire à Cyber Security by Design in the AI Era

Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Denodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marchéDenodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marchéDenodo
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchAiM Services
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 

Similaire à Cyber Security by Design in the AI Era (20)

Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Denodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marchéDenodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marché
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 

Plus de ELEKS

Product Design Meetup in Copenhagen
Product Design Meetup in CopenhagenProduct Design Meetup in Copenhagen
Product Design Meetup in CopenhagenELEKS
 
The Perfect Blend: Combining Juicer Expertise with Digital Excellence at Joe ...
The Perfect Blend: Combining Juicer Expertise with Digital Excellence at Joe ...The Perfect Blend: Combining Juicer Expertise with Digital Excellence at Joe ...
The Perfect Blend: Combining Juicer Expertise with Digital Excellence at Joe ...ELEKS
 
Leading Innovation: How People-Centric Strategies Drive Sustainable Change in...
Leading Innovation: How People-Centric Strategies Drive Sustainable Change in...Leading Innovation: How People-Centric Strategies Drive Sustainable Change in...
Leading Innovation: How People-Centric Strategies Drive Sustainable Change in...ELEKS
 
Digital Transformation Overview
Digital Transformation OverviewDigital Transformation Overview
Digital Transformation OverviewELEKS
 
UX for AI-Powered Products: Balancing Magic and User Trust
UX for AI-Powered Products: Balancing Magic and User Trust UX for AI-Powered Products: Balancing Magic and User Trust
UX for AI-Powered Products: Balancing Magic and User Trust ELEKS
 
Building cybersecurity transparency with clients using compliance automation...
 Building cybersecurity transparency with clients using compliance automation... Building cybersecurity transparency with clients using compliance automation...
Building cybersecurity transparency with clients using compliance automation...ELEKS
 
Securing the ChatGPT in your organization
Securing the ChatGPT in your organizationSecuring the ChatGPT in your organization
Securing the ChatGPT in your organizationELEKS
 
How to win the tech talent race and stay competitive
How to win the tech talent race and stay competitiveHow to win the tech talent race and stay competitive
How to win the tech talent race and stay competitiveELEKS
 
Putting sustainability at the heart of your company's development benefits an...
Putting sustainability at the heart of your company's development benefits an...Putting sustainability at the heart of your company's development benefits an...
Putting sustainability at the heart of your company's development benefits an...ELEKS
 
How product designer drive organizational transformation
How product designer drive organizational transformationHow product designer drive organizational transformation
How product designer drive organizational transformationELEKS
 
Design in startup / scale-up
Design in startup / scale-upDesign in startup / scale-up
Design in startup / scale-upELEKS
 
Building innovation pipeline with service design methods
Building innovation pipeline with service design methodsBuilding innovation pipeline with service design methods
Building innovation pipeline with service design methodsELEKS
 
How to succeed in building an international product team
How to succeed in building an international product teamHow to succeed in building an international product team
How to succeed in building an international product teamELEKS
 
Gitex 2021: Automation on Steroids: Robotics + AI
Gitex 2021: Automation on Steroids: Robotics + AI Gitex 2021: Automation on Steroids: Robotics + AI
Gitex 2021: Automation on Steroids: Robotics + AI ELEKS
 
ELEKS Switzerland office opening, Oct 2021
ELEKS Switzerland office opening, Oct 2021ELEKS Switzerland office opening, Oct 2021
ELEKS Switzerland office opening, Oct 2021ELEKS
 
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand  Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand ELEKS
 
Design and Sustainability
Design and SustainabilityDesign and Sustainability
Design and SustainabilityELEKS
 
ELEKS Product Design Workshop: Creating Sustainable Value_Materials
ELEKS Product Design Workshop: Creating Sustainable Value_MaterialsELEKS Product Design Workshop: Creating Sustainable Value_Materials
ELEKS Product Design Workshop: Creating Sustainable Value_MaterialsELEKS
 
"Center Out" Business Architecture. Creating a Responsive Omnichannel Custome...
"Center Out" Business Architecture. Creating a Responsive Omnichannel Custome..."Center Out" Business Architecture. Creating a Responsive Omnichannel Custome...
"Center Out" Business Architecture. Creating a Responsive Omnichannel Custome...ELEKS
 
Digitization of Telecom and Smartphone Business: Post-COVID-19 Effects on the...
Digitization of Telecom and Smartphone Business: Post-COVID-19 Effects on the...Digitization of Telecom and Smartphone Business: Post-COVID-19 Effects on the...
Digitization of Telecom and Smartphone Business: Post-COVID-19 Effects on the...ELEKS
 

Plus de ELEKS (20)

Product Design Meetup in Copenhagen
Product Design Meetup in CopenhagenProduct Design Meetup in Copenhagen
Product Design Meetup in Copenhagen
 
The Perfect Blend: Combining Juicer Expertise with Digital Excellence at Joe ...
The Perfect Blend: Combining Juicer Expertise with Digital Excellence at Joe ...The Perfect Blend: Combining Juicer Expertise with Digital Excellence at Joe ...
The Perfect Blend: Combining Juicer Expertise with Digital Excellence at Joe ...
 
Leading Innovation: How People-Centric Strategies Drive Sustainable Change in...
Leading Innovation: How People-Centric Strategies Drive Sustainable Change in...Leading Innovation: How People-Centric Strategies Drive Sustainable Change in...
Leading Innovation: How People-Centric Strategies Drive Sustainable Change in...
 
Digital Transformation Overview
Digital Transformation OverviewDigital Transformation Overview
Digital Transformation Overview
 
UX for AI-Powered Products: Balancing Magic and User Trust
UX for AI-Powered Products: Balancing Magic and User Trust UX for AI-Powered Products: Balancing Magic and User Trust
UX for AI-Powered Products: Balancing Magic and User Trust
 
Building cybersecurity transparency with clients using compliance automation...
 Building cybersecurity transparency with clients using compliance automation... Building cybersecurity transparency with clients using compliance automation...
Building cybersecurity transparency with clients using compliance automation...
 
Securing the ChatGPT in your organization
Securing the ChatGPT in your organizationSecuring the ChatGPT in your organization
Securing the ChatGPT in your organization
 
How to win the tech talent race and stay competitive
How to win the tech talent race and stay competitiveHow to win the tech talent race and stay competitive
How to win the tech talent race and stay competitive
 
Putting sustainability at the heart of your company's development benefits an...
Putting sustainability at the heart of your company's development benefits an...Putting sustainability at the heart of your company's development benefits an...
Putting sustainability at the heart of your company's development benefits an...
 
How product designer drive organizational transformation
How product designer drive organizational transformationHow product designer drive organizational transformation
How product designer drive organizational transformation
 
Design in startup / scale-up
Design in startup / scale-upDesign in startup / scale-up
Design in startup / scale-up
 
Building innovation pipeline with service design methods
Building innovation pipeline with service design methodsBuilding innovation pipeline with service design methods
Building innovation pipeline with service design methods
 
How to succeed in building an international product team
How to succeed in building an international product teamHow to succeed in building an international product team
How to succeed in building an international product team
 
Gitex 2021: Automation on Steroids: Robotics + AI
Gitex 2021: Automation on Steroids: Robotics + AI Gitex 2021: Automation on Steroids: Robotics + AI
Gitex 2021: Automation on Steroids: Robotics + AI
 
ELEKS Switzerland office opening, Oct 2021
ELEKS Switzerland office opening, Oct 2021ELEKS Switzerland office opening, Oct 2021
ELEKS Switzerland office opening, Oct 2021
 
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand  Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
Webinar: Effiziente Digitalisierungsstrategien für den Mittelstand
 
Design and Sustainability
Design and SustainabilityDesign and Sustainability
Design and Sustainability
 
ELEKS Product Design Workshop: Creating Sustainable Value_Materials
ELEKS Product Design Workshop: Creating Sustainable Value_MaterialsELEKS Product Design Workshop: Creating Sustainable Value_Materials
ELEKS Product Design Workshop: Creating Sustainable Value_Materials
 
"Center Out" Business Architecture. Creating a Responsive Omnichannel Custome...
"Center Out" Business Architecture. Creating a Responsive Omnichannel Custome..."Center Out" Business Architecture. Creating a Responsive Omnichannel Custome...
"Center Out" Business Architecture. Creating a Responsive Omnichannel Custome...
 
Digitization of Telecom and Smartphone Business: Post-COVID-19 Effects on the...
Digitization of Telecom and Smartphone Business: Post-COVID-19 Effects on the...Digitization of Telecom and Smartphone Business: Post-COVID-19 Effects on the...
Digitization of Telecom and Smartphone Business: Post-COVID-19 Effects on the...
 

Cyber Security by Design in the AI Era

  • 1. Cybersecurity by Design Paul Dominjon Microsoft Directeur Solutions Cybersécurité
  • 2. Vers une Cybersécurité ‘By Design’ IDENTITES APPS DEV INFRA DEVICES OT/IoT DATA 7 DOMAINES A CONSIDERER POUR REUSSIR SA TRANSFORMATION DIGITALE
  • 3. Protéger les identités #ZeroTrust #Interne #SousTraitants #Partenaires Principe de moindre privilèges Assumer la compromission Toujours vérifier IDENTITES
  • 5. Sécuriser la chaîne de développement #DevSecOps Secret Scanning SQL/Storage Server VMs Containers Azure App Services Industrial IoT Network Code Scanning Dependency Scanning Infra As Code
  • 6. Protéger le patrimoine informationnel de l’entreprise #Encryption #Governance KNOW YOUR DATA PROTECT YOUR DATA PREVENT DATA LOSS GOVERN YOUR DATA POWERED BY AN INTELLIGENT PLATFORM Unified approach to automatic data classification, policy management, analytics, and APIs CONNAITRE SES DONNEES PROTEGER LES DONNEES PREVENIR LA FUITE GOUVERNANCE DES DONNEES Excel

Notes de l'éditeur

  1. Defender for DevOps : Infra as Code Security GitHub Adv Security : Aide au développeur pour recommandation Capacité de sécuriser la chaine de développement, avec une vue DevSecOps sur plusieurs environnements