SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Security Threat Assessment
& Response Center
NOTRE OFFRE : LA SÉCURITÉ AUGMENTÉE AS A SERVICE
100 jours : durée moyenne de constatation d’une malveillance
76% : nombre de malveillances motivées par l’appât du gain
44% : taux de détection des incidents de sécurité par une source externe
20% : taux de postes pourvus en Cybersécurité en France
34%: des clients évoquent la contrainte budgétaire comme frein
3% : nombre de compromissions détectées de manière réactive
IRONMAIL
IRONWEB
POT
VISION
DETECT
 Centre de services modulaires interopérables
 CERT Digital Security
 Threat intelligence Exaprobe
 3,9 millions d’euros d’investissement
 1800 jours/homme de R&D
 Laboratoire d’expérimentation « exa-lab »
 300 incidents de sécurité investigués par mois
 Plus de 500 000 utilisateurs protégés
 2 Datacenters et 2 POP (Asie et USA)
Protection des
flux mails
Protection navigation
Web
Bac à sable
multi-technologies
multi-canaux
Anti-malware,
end point & serveur
Détection des
incidents de
sécurité
https://www.exaprobe.com/cloud-services/starc/
VOS ENJEUX
STARC : UN SERVICE SOUVERAIN
starc

Contenu connexe

Similaire à Infographie starc - sécurité as a service

Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesSkilld
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
AXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensiblesAXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensiblesACIC
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 

Similaire à Infographie starc - sécurité as a service (20)

Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
AXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensiblesAXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensibles
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 

Plus de Exaprobe

Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Infographie Sophos Central
Infographie Sophos CentralInfographie Sophos Central
Infographie Sophos CentralExaprobe
 
Infographie SD WAN Cisco
Infographie SD WAN CiscoInfographie SD WAN Cisco
Infographie SD WAN CiscoExaprobe
 
Infographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceInfographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceExaprobe
 
go4collab by Exaprobe
go4collab by Exaprobego4collab by Exaprobe
go4collab by ExaprobeExaprobe
 

Plus de Exaprobe (6)

Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Infographie Sophos Central
Infographie Sophos CentralInfographie Sophos Central
Infographie Sophos Central
 
Infographie SD WAN Cisco
Infographie SD WAN CiscoInfographie SD WAN Cisco
Infographie SD WAN Cisco
 
Infographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceInfographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a service
 
go4collab by Exaprobe
go4collab by Exaprobego4collab by Exaprobe
go4collab by Exaprobe
 

Infographie starc - sécurité as a service

  • 1. Security Threat Assessment & Response Center NOTRE OFFRE : LA SÉCURITÉ AUGMENTÉE AS A SERVICE 100 jours : durée moyenne de constatation d’une malveillance 76% : nombre de malveillances motivées par l’appât du gain 44% : taux de détection des incidents de sécurité par une source externe 20% : taux de postes pourvus en Cybersécurité en France 34%: des clients évoquent la contrainte budgétaire comme frein 3% : nombre de compromissions détectées de manière réactive IRONMAIL IRONWEB POT VISION DETECT  Centre de services modulaires interopérables  CERT Digital Security  Threat intelligence Exaprobe  3,9 millions d’euros d’investissement  1800 jours/homme de R&D  Laboratoire d’expérimentation « exa-lab »  300 incidents de sécurité investigués par mois  Plus de 500 000 utilisateurs protégés  2 Datacenters et 2 POP (Asie et USA) Protection des flux mails Protection navigation Web Bac à sable multi-technologies multi-canaux Anti-malware, end point & serveur Détection des incidents de sécurité https://www.exaprobe.com/cloud-services/starc/ VOS ENJEUX STARC : UN SERVICE SOUVERAIN starc