SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
www.validy.com
Contact : Gilles SGRO, Président du Directoire, +33 684 60 00 96, gilles.sgro@validy.com
CYBERDEFENSES EN PROFONDEUR AVEC OU SANS VALIDY
Cyberdéfense en profondeur « traditionnelle »
Ligne de
défense
N°1
Ligne de
défense
N° 2
Ligne de
défense
N° 3
Actif à
protéger
Menaces
Parefeu
Système de
détection
d’intrusion
Antivirus
Programme
en cours d’
execution
Sécurité obtenue par 3 lignes de défense : Un parefeu, un système de détection d’intrusion et un antivirus.
Cyberdéfense en profondeur avec VALIDY
Menaces
Ligne de
défense
N° 1
Ligne de
défense
N° 2
Ligne de
défense
N° 3
Ligne de
défense
N° 4
Ligne de
défense
N° 5
Ligne de
défense
N° 6 Actif à
protéger
Parefeu
Protections VALIDY
Système de
Détection
d’Intrusion
Antivirus Système
d’exploitation
Moteur de
base de
données
Protection du
programme
Programme
en cours
d’exécution
Sécurité obtenue en ajoutant la protection VALIDY sur chaque ligne de défense ainsi que sur le système
d’exploitation, le moteur de base de données et le programme à protéger lui-même.

Contenu connexe

En vedette

U2 correo pp_3ro
U2 correo pp_3roU2 correo pp_3ro
U2 correo pp_3roPrimlab3
 
Μεταβολικό Σύνδρομο Γεωργιος Τσολας
Μεταβολικό Σύνδρομο Γεωργιος ΤσολαςΜεταβολικό Σύνδρομο Γεωργιος Τσολας
Μεταβολικό Σύνδρομο Γεωργιος ΤσολαςΜΑΡΙΟΣ ΑΝΔΡΕΟΥ
 
Tp1 de seminario del operador
Tp1 de seminario del operadorTp1 de seminario del operador
Tp1 de seminario del operadorJarvan4
 
Decreto1929 (1)
Decreto1929 (1)Decreto1929 (1)
Decreto1929 (1)Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Formatear pc
Formatear pcFormatear pc
Formatear pcDemian01
 
Cyberdefense in depth with validy technology
Cyberdefense in depth with validy technologyCyberdefense in depth with validy technology
Cyberdefense in depth with validy technologyGilles Sgro
 
Essay italia vinco20
Essay italia vinco20Essay italia vinco20
Essay italia vinco20vinco20
 
Prison work and industries_pdasneves
Prison work and industries_pdasnevesPrison work and industries_pdasneves
Prison work and industries_pdasnevesPedro das Neves
 
Diverticulitis cirugia
Diverticulitis   cirugia Diverticulitis   cirugia
Diverticulitis cirugia juliomayol
 
Historia de la fotografia melanny lasso 1002
Historia de la fotografia melanny lasso 1002Historia de la fotografia melanny lasso 1002
Historia de la fotografia melanny lasso 1002Melannylasso
 

En vedette (20)

U2 correo pp_3ro
U2 correo pp_3roU2 correo pp_3ro
U2 correo pp_3ro
 
Μεταβολικό Σύνδρομο Γεωργιος Τσολας
Μεταβολικό Σύνδρομο Γεωργιος ΤσολαςΜεταβολικό Σύνδρομο Γεωργιος Τσολας
Μεταβολικό Σύνδρομο Γεωργιος Τσολας
 
Decreto1747
Decreto1747Decreto1747
Decreto1747
 
Powell ppt
Powell pptPowell ppt
Powell ppt
 
Tp1 de seminario del operador
Tp1 de seminario del operadorTp1 de seminario del operador
Tp1 de seminario del operador
 
Decreto1929 (1)
Decreto1929 (1)Decreto1929 (1)
Decreto1929 (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
1 --arquitecturavonneumann
1 --arquitecturavonneumann1 --arquitecturavonneumann
1 --arquitecturavonneumann
 
Formatear pc
Formatear pcFormatear pc
Formatear pc
 
EL METODO CIENTIFICO
EL METODO CIENTIFICO EL METODO CIENTIFICO
EL METODO CIENTIFICO
 
Storyboard
StoryboardStoryboard
Storyboard
 
Cyberdefense in depth with validy technology
Cyberdefense in depth with validy technologyCyberdefense in depth with validy technology
Cyberdefense in depth with validy technology
 
Essay italia vinco20
Essay italia vinco20Essay italia vinco20
Essay italia vinco20
 
Prison work and industries_pdasneves
Prison work and industries_pdasnevesPrison work and industries_pdasneves
Prison work and industries_pdasneves
 
Casualty
CasualtyCasualty
Casualty
 
Caracterizacion de Productos de Madre 2da Gesta Rh-
Caracterizacion de Productos de Madre 2da Gesta Rh-Caracterizacion de Productos de Madre 2da Gesta Rh-
Caracterizacion de Productos de Madre 2da Gesta Rh-
 
Diverticulitis cirugia
Diverticulitis   cirugia Diverticulitis   cirugia
Diverticulitis cirugia
 
Jennifer
JenniferJennifer
Jennifer
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Historia de la fotografia melanny lasso 1002
Historia de la fotografia melanny lasso 1002Historia de la fotografia melanny lasso 1002
Historia de la fotografia melanny lasso 1002
 

Similaire à Cyberdefense en profondeur avec validy technology

Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxBernardKabuatila
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bisChris Dogny
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017Zyxel France
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
IBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleIBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleSebastien JARDIN
 

Similaire à Cyberdefense en profondeur avec validy technology (20)

Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Tp antivirus
Tp antivirusTp antivirus
Tp antivirus
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
IBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleIBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitale
 

Plus de Gilles Sgro

Pierre moscovici 13 nov 2013
Pierre moscovici  13 nov 2013Pierre moscovici  13 nov 2013
Pierre moscovici 13 nov 2013Gilles Sgro
 
Fleur pellerin 13 nov 2013
Fleur pellerin  13 nov 2013Fleur pellerin  13 nov 2013
Fleur pellerin 13 nov 2013Gilles Sgro
 
Patrick pailloux anssi -3 nov 2013
Patrick pailloux   anssi -3 nov 2013Patrick pailloux   anssi -3 nov 2013
Patrick pailloux anssi -3 nov 2013Gilles Sgro
 
Courrier embassade de etats unis m. defranchi
Courrier embassade de etats unis m. defranchiCourrier embassade de etats unis m. defranchi
Courrier embassade de etats unis m. defranchiGilles Sgro
 
Réponse chef de cabinet nicolas sarkosy
Réponse chef de cabinet nicolas sarkosyRéponse chef de cabinet nicolas sarkosy
Réponse chef de cabinet nicolas sarkosyGilles Sgro
 
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006Gilles Sgro
 
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007Gilles Sgro
 
Reponse claude gueant à gilles sgro 9 fev 2012
Reponse claude gueant à gilles sgro   9 fev 2012Reponse claude gueant à gilles sgro   9 fev 2012
Reponse claude gueant à gilles sgro 9 fev 2012Gilles Sgro
 
Validy 171 signataires lettre au président, aux députés, aux sénateurs et à...
Validy   171 signataires lettre au président, aux députés, aux sénateurs et à...Validy   171 signataires lettre au président, aux députés, aux sénateurs et à...
Validy 171 signataires lettre au président, aux députés, aux sénateurs et à...Gilles Sgro
 
Courrier du chef de cabinet du président de la république du 8 aout 2012
Courrier du chef de cabinet du président de la république  du 8 aout 2012Courrier du chef de cabinet du président de la république  du 8 aout 2012
Courrier du chef de cabinet du président de la république du 8 aout 2012Gilles Sgro
 
Lettre recue le 9 nov 2012 du chef de cabinet du président de la république
Lettre recue le 9 nov 2012 du chef de cabinet du président de la républiqueLettre recue le 9 nov 2012 du chef de cabinet du président de la république
Lettre recue le 9 nov 2012 du chef de cabinet du président de la républiqueGilles Sgro
 
Lettre recue fleur pellerin 14 sept 2012 - recu le 1 er octobre 2012
Lettre recue fleur pellerin   14 sept 2012 - recu le 1 er octobre 2012Lettre recue fleur pellerin   14 sept 2012 - recu le 1 er octobre 2012
Lettre recue fleur pellerin 14 sept 2012 - recu le 1 er octobre 2012Gilles Sgro
 
Secrétaire général elyséee macron - lettre - 4 octobre 2012
Secrétaire général elyséee   macron - lettre - 4 octobre 2012Secrétaire général elyséee   macron - lettre - 4 octobre 2012
Secrétaire général elyséee macron - lettre - 4 octobre 2012Gilles Sgro
 
Secrétaire général elyséee macron - note -4 octobre 2012
Secrétaire général elyséee  macron - note -4 octobre 2012Secrétaire général elyséee  macron - note -4 octobre 2012
Secrétaire général elyséee macron - note -4 octobre 2012Gilles Sgro
 
Validy lettre à dpsd 09 octobre-2006
Validy lettre à dpsd 09 octobre-2006Validy lettre à dpsd 09 octobre-2006
Validy lettre à dpsd 09 octobre-2006Gilles Sgro
 
Rapport senateur bockel surligné cyber defense - 19 juillet 2012
Rapport senateur bockel surligné  cyber defense - 19 juillet 2012Rapport senateur bockel surligné  cyber defense - 19 juillet 2012
Rapport senateur bockel surligné cyber defense - 19 juillet 2012Gilles Sgro
 
Validy ministere-defense-chef de cabinet marland
Validy ministere-defense-chef de cabinet marlandValidy ministere-defense-chef de cabinet marland
Validy ministere-defense-chef de cabinet marlandGilles Sgro
 
Patents portfolio 29 aout 2013
Patents portfolio   29 aout 2013Patents portfolio   29 aout 2013
Patents portfolio 29 aout 2013Gilles Sgro
 
Portefeuille de brevets 29 aout 2013
Portefeuille de brevets   29 aout 2013Portefeuille de brevets   29 aout 2013
Portefeuille de brevets 29 aout 2013Gilles Sgro
 
Autorité de la concurrence retrait de la plainte - bruno lasserre - 6 mars ...
Autorité de la concurrence   retrait de la plainte - bruno lasserre - 6 mars ...Autorité de la concurrence   retrait de la plainte - bruno lasserre - 6 mars ...
Autorité de la concurrence retrait de la plainte - bruno lasserre - 6 mars ...Gilles Sgro
 

Plus de Gilles Sgro (20)

Pierre moscovici 13 nov 2013
Pierre moscovici  13 nov 2013Pierre moscovici  13 nov 2013
Pierre moscovici 13 nov 2013
 
Fleur pellerin 13 nov 2013
Fleur pellerin  13 nov 2013Fleur pellerin  13 nov 2013
Fleur pellerin 13 nov 2013
 
Patrick pailloux anssi -3 nov 2013
Patrick pailloux   anssi -3 nov 2013Patrick pailloux   anssi -3 nov 2013
Patrick pailloux anssi -3 nov 2013
 
Courrier embassade de etats unis m. defranchi
Courrier embassade de etats unis m. defranchiCourrier embassade de etats unis m. defranchi
Courrier embassade de etats unis m. defranchi
 
Réponse chef de cabinet nicolas sarkosy
Réponse chef de cabinet nicolas sarkosyRéponse chef de cabinet nicolas sarkosy
Réponse chef de cabinet nicolas sarkosy
 
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
Validy lettre-dpsd-colonel-bourguignon-27-dec-2006
 
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
Validy lettre-dpsd-colonel-bourguignon-15-fev-2007
 
Reponse claude gueant à gilles sgro 9 fev 2012
Reponse claude gueant à gilles sgro   9 fev 2012Reponse claude gueant à gilles sgro   9 fev 2012
Reponse claude gueant à gilles sgro 9 fev 2012
 
Validy 171 signataires lettre au président, aux députés, aux sénateurs et à...
Validy   171 signataires lettre au président, aux députés, aux sénateurs et à...Validy   171 signataires lettre au président, aux députés, aux sénateurs et à...
Validy 171 signataires lettre au président, aux députés, aux sénateurs et à...
 
Courrier du chef de cabinet du président de la république du 8 aout 2012
Courrier du chef de cabinet du président de la république  du 8 aout 2012Courrier du chef de cabinet du président de la république  du 8 aout 2012
Courrier du chef de cabinet du président de la république du 8 aout 2012
 
Lettre recue le 9 nov 2012 du chef de cabinet du président de la république
Lettre recue le 9 nov 2012 du chef de cabinet du président de la républiqueLettre recue le 9 nov 2012 du chef de cabinet du président de la république
Lettre recue le 9 nov 2012 du chef de cabinet du président de la république
 
Lettre recue fleur pellerin 14 sept 2012 - recu le 1 er octobre 2012
Lettre recue fleur pellerin   14 sept 2012 - recu le 1 er octobre 2012Lettre recue fleur pellerin   14 sept 2012 - recu le 1 er octobre 2012
Lettre recue fleur pellerin 14 sept 2012 - recu le 1 er octobre 2012
 
Secrétaire général elyséee macron - lettre - 4 octobre 2012
Secrétaire général elyséee   macron - lettre - 4 octobre 2012Secrétaire général elyséee   macron - lettre - 4 octobre 2012
Secrétaire général elyséee macron - lettre - 4 octobre 2012
 
Secrétaire général elyséee macron - note -4 octobre 2012
Secrétaire général elyséee  macron - note -4 octobre 2012Secrétaire général elyséee  macron - note -4 octobre 2012
Secrétaire général elyséee macron - note -4 octobre 2012
 
Validy lettre à dpsd 09 octobre-2006
Validy lettre à dpsd 09 octobre-2006Validy lettre à dpsd 09 octobre-2006
Validy lettre à dpsd 09 octobre-2006
 
Rapport senateur bockel surligné cyber defense - 19 juillet 2012
Rapport senateur bockel surligné  cyber defense - 19 juillet 2012Rapport senateur bockel surligné  cyber defense - 19 juillet 2012
Rapport senateur bockel surligné cyber defense - 19 juillet 2012
 
Validy ministere-defense-chef de cabinet marland
Validy ministere-defense-chef de cabinet marlandValidy ministere-defense-chef de cabinet marland
Validy ministere-defense-chef de cabinet marland
 
Patents portfolio 29 aout 2013
Patents portfolio   29 aout 2013Patents portfolio   29 aout 2013
Patents portfolio 29 aout 2013
 
Portefeuille de brevets 29 aout 2013
Portefeuille de brevets   29 aout 2013Portefeuille de brevets   29 aout 2013
Portefeuille de brevets 29 aout 2013
 
Autorité de la concurrence retrait de la plainte - bruno lasserre - 6 mars ...
Autorité de la concurrence   retrait de la plainte - bruno lasserre - 6 mars ...Autorité de la concurrence   retrait de la plainte - bruno lasserre - 6 mars ...
Autorité de la concurrence retrait de la plainte - bruno lasserre - 6 mars ...
 

Cyberdefense en profondeur avec validy technology

  • 1. www.validy.com Contact : Gilles SGRO, Président du Directoire, +33 684 60 00 96, gilles.sgro@validy.com CYBERDEFENSES EN PROFONDEUR AVEC OU SANS VALIDY Cyberdéfense en profondeur « traditionnelle » Ligne de défense N°1 Ligne de défense N° 2 Ligne de défense N° 3 Actif à protéger Menaces Parefeu Système de détection d’intrusion Antivirus Programme en cours d’ execution Sécurité obtenue par 3 lignes de défense : Un parefeu, un système de détection d’intrusion et un antivirus. Cyberdéfense en profondeur avec VALIDY Menaces Ligne de défense N° 1 Ligne de défense N° 2 Ligne de défense N° 3 Ligne de défense N° 4 Ligne de défense N° 5 Ligne de défense N° 6 Actif à protéger Parefeu Protections VALIDY Système de Détection d’Intrusion Antivirus Système d’exploitation Moteur de base de données Protection du programme Programme en cours d’exécution Sécurité obtenue en ajoutant la protection VALIDY sur chaque ligne de défense ainsi que sur le système d’exploitation, le moteur de base de données et le programme à protéger lui-même.