SlideShare une entreprise Scribd logo
© 2013 IBM Corporation
IBM Security Systems
1
Atelier 5
Security Intelligence
© 2013 IBM Corporation
IBM Security Systems
2
Mettez de l'intelligence dans la sécurité de vos
infrastructures !
17 juin 2014
Catherine_chappot@fr.ibm.com
© 2013 IBM Corporation
IBM Security Systems
3
Agenda
Principaux sujets de préoccupation en matière de sécurité
informatique, évolution des menaces
Une nouvelle approche s’impose pour protéger avec efficacité le
SI
Comment IBM peut aider : quelques exemples
Focus sur IBM QRadar - par notre partenaire commercial Ocealis
© 2014 IBM Corporation
IBM Security Systems
4
Principaux sujets de préoccupation SSI de nos clients
Conformité Cloud Mobile Réseaux
Sociaux
Attaques furtives
Comment
sécuriser les
clouds
privés et
l’accès aux
clouds
publics ?
Comment
protéger mes
services
mobiles
destinés aux
clients et
employés ?
Comment
mettre en
place le
BYOD ?
Les marketeurs,
RH,
commerciaux
sont
demandeurs de
réseautage.
Comment
maitriser ces
nouvelles formes
d’échange et de
collaboration
externes au SI
de l’entreprise ?
Comment savoir si
je suis victime
d’une attaque
furtive ?
Comment se
protéger contre les
menaces connues
et surtout
inconnues ?
Politique
de
Sécurité
Innover et
se conformer aux
règlementations
© 2014 IBM Corporation
IBM Security Systems
5
Evolution des menaces et leurs impacts sur les organisations
IBM Cybersecurity Index
Juin 2013
1 attaque réussie tous les 3 jours !
416 jours est le délai moyen
médian pour qu’une
organisation se rende compte
qu’elle est victime d’une attaque
interne ou externe
94% sont révélées par une
source externe à l’organisation
Rapport Mandiant 2013
Constat
Pourquoi ?
Marketing
Services
Online
Gaming
Online
Gaming
Online
Gaming
Online
Gaming
Central
Government
Gaming
Gaming
Internet
Services
Online
Gaming
Online
Gaming
Online
Services
Online
Gaming
IT
Security
Banking
IT
Security
Government
Consulting
IT
Security
Tele-
communic
ations
Enter-
tainment
Consumer
Electronics
Agriculture
Apparel
Insurance
Consulting
Consumer
Electronics
Internet
Services
Central
Govt
Central
Govt
Central
Govt
Attack Type
SQL Injection
URL Tampering
Spear Phishing
3rd Party Software
DDoS
SecureID
Trojan Software
Unknown
Source: IBM X-Force® Research 2011 Trend and Risk Report
Size of circle estimates relative impact of
breach in terms of cost to business
Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec
Entertainment
Defense
Defense
Defense
Consumer
Electronics
Central
Government
Central
Government
Central
Government
Central
Government
Central
Government
Central
Government
Central
Government
Consumer
Electronics
National
Police
National
Police
State
Police
State
Police
Police
Gaming
Financial
Market
Online
Services
Consulting
Defense
Heavy
Industry
Entertainment
Banking
2011 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact
Marketing
Services
Online
Gaming
Online
Gaming
Online
Gaming
Online
Gaming
Central
Government
Gaming
Gaming
Internet
Services
Online
Gaming
Online
Gaming
Online
Services
Online
Gaming
IT
Security
Banking
IT
Security
Government
Consulting
IT
Security
Tele-
communic
ations
Enter-
tainment
Consumer
Electronics
Agriculture
Apparel
Insurance
Consulting
Consumer
Electronics
Internet
Services
Central
Govt
Central
Govt
Central
Govt
Attack Type
SQL Injection
URL Tampering
Spear Phishing
3rd Party Software
DDoS
SecureID
Trojan Software
Unknown
Source: IBM X-Force® Research 2011 Trend and Risk Report
Size of circle estimates relative impact of
breach in terms of cost to business
Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec
Entertainment
Defense
Defense
Defense
Consumer
Electronics
Central
Government
Central
Government
Central
Government
Central
Government
Central
Government
Central
Government
Central
Government
Consumer
Electronics
National
Police
National
Police
State
Police
State
Police
Police
Gaming
Financial
Market
Online
Services
Consulting
Defense
Heavy
Industry
Entertainment
Banking
2011 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact
2012 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact
l’estimation de l’impact des attaques est fondé sur des données publiées sur le volume de données compromises et la valorisation des pertes
2011
2012
2013
Evolution des attaques
© 2014 IBM Corporation
IBM Security Systems
6
Les 5 étapes des attaques furtives
11
Entrer
Spear phishing ou intrusion
distante pour accéder au SI
Command
& Control (CnC)
22
Etablir la
connexion
Malware et backdoors
installés pour établir la liaison
33
Infiltrer le SI
Reconnaissance du SI et
migration dans d’autres systèmes
identifier les cibles au sein du SI
44
Collecter
Acquisition, agrégation
et chiffrement de données
confidentielles
Command
& Control (CnC)
55
Exfiltrer
Exfiltration des données à
l’extérieur du réseau
© 2012 IBM Corporation© 2014 IBM Corporation7
Une nouvelle approche de la Sécurité
est nécessaire
© 2014 IBM Corporation
IBM Security Systems
8
Les défits sont complexes, une nouvelle approche est nécessaire
pour protéger un “puzzle” à 4 dimensions
Applications
Applications
Web
Systems
Applications
Web 2.0 Mobile
Applications
Infrastructure
Datacenters PCs Laptops Mobile Cloud Non-traditionnel
Données stockées In motionUnstructuredStructured
Individus
Hackers Fournisseurs
Consultants Terroristes
Employees Outsourcers
Customers
Employés
Non structurées
Web 2.0Applications
Systems
Outsourcers
Structurées En transit
Clients
Applications
Mobile
© 2014 IBM Corporation
IBM Security Systems
9
Il faut repenser la sécurité
Collecter et Tout Analyser
Données
Contrôles
Basiques
Applications Après coup
Infrastructure
Murs
épais
Analyse
cible
Maintenant
Individus Administration
Avant
Défense
optimisée
Intégrée dès
la conception
Contrôles ciblés
et précis
© 2012 IBM Corporation© 2014 IBM Corporation10
Comment mettre de l’intelligence
avec la famille IBM QRadar ?
© 2014 IBM Corporation
IBM Security Systems
11
RenforcerRenforcer
DDéétectertecter
AnalyserAnalyser
RemReméédierdier
Stratégie de défense
Une stratégie de défense proposée pour contrecarrer les attaquants
EntrerEntrer11
Etablir laEtablir la
connexionconnexion
22
SS’é’étendretendre33
CollecterCollecter44
ExfiltrerExfiltrer55
Séquence d’attaque IBM Security Framework
© 2014 IBM Corporation
IBM Security Systems
12
Exemples de « best practices » :
1 Configurer et patcher vos terminaux conformément à votre
politique de sécurité
Surveiller et analyser vos configurations réseau
Sécuriser les développements de vos applications web et
auditer celles qui sont en production
Contrôler les activités des utilisateurs privilégiés et des
comptes partagés
Scanner et prioriser de manière efficace vos vulnérabilités
2
3
4
5
Renforcer
© 2014 IBM Corporation
IBM Security Systems
13
Renforcer Surveiller et analyser vos configurations réseau
Génère automatiquement les
vue topologiques, permettant
de visualiser les patterns de
trafic présents et alternatifs
Collecte les paramètres de
configuration des équipements
réseau pour évaluer les
vulnérabilités et faciliter
l’analyse et le reporting
Découvre les erreurs de
configuration des firewall et
améliorer la performance en
éliminant les règles qui ne
servent à rien
Analyse la conformité du trafic
réseaux, de sa topologie et des
vulnérabilités
CommentComment QRadarQRadar peut aiderpeut aider
© 2014 IBM Corporation
IBM Security Systems
14
Exécute des scans de
vulnérabilité en temps réel
Fournit une vision complète
des vulnérabilités en incluant
des données en provenance
d’autres scanners et de
données sur les menaces
Supporte les processus
d’exception et de rémédiation
avec une intégration continue
dans les tableaux de bord
Intègre les données de X-Force
Threat Intelligence and tracks
National Vulnerability Database
(CVE)
CommentComment QRadarQRadar peut aiderpeut aider
Renforcer Scanner et prioriser vos vulnérabilités
Inactives: QFlow
Collector data aide
QRadar Vulnerability
Manager à évaluer
l’activité de application
Bloquées: QRadar Risk
Manager aide QVM à
comprendre quelles
vulnérabilitiés sont bloquées
par les firewalls et IPSs
Patchées: IBM
Endpoint Manager
aide QVM à
comprendre quelles
vulnérabilités on été
patchées
Critiques: les bases de
connaissances sur les
vulnérabilités, les flux de
remédiation, et les politiques
de QRM informe QVM au
sujet des vulnérabilités
impactant les métiers
Risquées: X-Force Threat et données incidents en
provenance du SIEM couplées avec la visibilité de
l’analyse des flux, aide QVM à voir les actifs avec
des menaces potentielles
Exploitées: la
corrélation des
données du SIEM et
des IPS aident QVM
à révéler quelles sont
les vulnérabilités qui
sont exploitées
© 2014 IBM Corporation
IBM Security Systems
15
Analyser Adopter une approche intégrée et holistique de la sécurité
Déduit des patterns d’utilisation
pour les utilisateurs, les applications
connectées au réseau, l’accès au
données
Surveille et alerte en cas de
comportement déviant, en
fournissant la visibilité d’un
comportement non autorisé
S’ajuste en fonction des variations
saisonnières et des tendances de
croissance
Corrélation avec la X-Force threat
intelligence
CommentComment QRadarQRadar peut aiderpeut aider
– Solution d’Intelligence Sécuritaire avancée qui analyse
des masses de données de sécurité pour fournir
l’information qui facilitera la rémédiation
– Corrélation de logs, d’événements, de flux réseaux, de
vulnérabilités et d’information sur les menaces
– Corrélation avec l’identité et le contexte d’accès
– Plateforme intégrée pour faciliter les investigations
– Comprend des milliers de règles et formats de
rapports, opérationnel quasi immédiatement
© 2014 IBM Corporation
IBM Security Systems
16
IBM Security Systems Portfolio
People Data Applications Network Infrastructure Endpoint
Identity
Management
Guardium Data
Security and
Compliance
AppScan
Source
Network
Intrusion Prevention
Trusteer Apex
Access
Management
Guardium DB
Vulnerability Mgt
AppScan
Dynamic
Next Generation
Network Protection
Mobile & Endpoint
Management
Privileged Identity
Manager
Guardium / Optim
Data Masking
DataPower Web
Security Gateway
SiteProtector
Threat Management
Virtualization and
Server Security
Federated
Access and SSO
Key Lifecycle
Manager
Security Policy
Manager
Network
Anomaly Detection
Mainframe
Security
IBM X-Force Research
Advanced Fraud Protection
Trusteer
Rapport
Trusteer Pinpoint
Malware Detection
Trusteer Pinpoint
ATO Detection
Trusteer Mobile
Risk Engine
Security Intelligence and Analytics
QRadar
SIEM
QRadar
Log Manager
QRadar
Risk Manager
QRadar
Vulnerability Manager
Des solutions de premier plan orchestrées dans le IBM Security Framework

Contenu connexe

Tendances

Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
Yann SESE
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
polenumerique33
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
polenumerique33
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
African Cyber Security Summit
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
OPcyberland
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
Microsoft Décideurs IT
 

Tendances (20)

Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 

En vedette

Francia
FranciaFrancia
Francia
maherran
 
BASES DE DATOS
BASES DE DATOSBASES DE DATOS
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
audeguenot
 
Parte iii plannegocioselect
Parte iii plannegocioselectParte iii plannegocioselect
Mémoire jplb igs promo 28
Mémoire jplb igs promo 28Mémoire jplb igs promo 28
Mémoire jplb igs promo 28JPLB1961
 
Programa de edificaciones sustentables en el DF
Programa de edificaciones sustentables en el DFPrograma de edificaciones sustentables en el DF
Programa de edificaciones sustentables en el DF
UNAM Facultad de Contaduría, Administración e Informática
 
Label options colors
Label options colorsLabel options colors
Label options colorsNon Stop
 
Cholestases néonatales, définitions
Cholestases néonatales, définitionsCholestases néonatales, définitions
Cholestases néonatales, définitions
Association Maladies Foie
 
Enjeux du bureau de conciliation et du bureau
Enjeux du bureau de conciliation et du bureauEnjeux du bureau de conciliation et du bureau
Enjeux du bureau de conciliation et du bureauholborn
 
I murales+ daniela goddi2
I murales+ daniela goddi2I murales+ daniela goddi2
I murales+ daniela goddi2nivolasy
 
Présentation des résultats du tn3
Présentation des résultats du tn3Présentation des résultats du tn3
Présentation des résultats du tn3Rosine-GF-03
 
Otro modo de la tecnología digital la nanotecnología octubre 1
Otro modo de la tecnología digital la nanotecnología octubre 1Otro modo de la tecnología digital la nanotecnología octubre 1
Otro modo de la tecnología digital la nanotecnología octubre 1
Vanessa Fonseca
 
True Or False De Porter Y Ohmae
True Or False De Porter Y OhmaeTrue Or False De Porter Y Ohmae
Spectacle nostoc
Spectacle nostocSpectacle nostoc
Spectacle nostoc
SPECTACLE_NOSTOC
 
Présentation echange brno la ravoire
Présentation echange brno la ravoirePrésentation echange brno la ravoire
Présentation echange brno la ravoireisaroy
 

En vedette (20)

Revision du bloco 2
Revision du bloco 2Revision du bloco 2
Revision du bloco 2
 
Francia
FranciaFrancia
Francia
 
BASES DE DATOS
BASES DE DATOSBASES DE DATOS
BASES DE DATOS
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
 
Parte iii plannegocioselect
Parte iii plannegocioselectParte iii plannegocioselect
Parte iii plannegocioselect
 
Mémoire jplb igs promo 28
Mémoire jplb igs promo 28Mémoire jplb igs promo 28
Mémoire jplb igs promo 28
 
Programa de edificaciones sustentables en el DF
Programa de edificaciones sustentables en el DFPrograma de edificaciones sustentables en el DF
Programa de edificaciones sustentables en el DF
 
Label options colors
Label options colorsLabel options colors
Label options colors
 
Museu Louvre
Museu LouvreMuseu Louvre
Museu Louvre
 
Cholestases néonatales, définitions
Cholestases néonatales, définitionsCholestases néonatales, définitions
Cholestases néonatales, définitions
 
WHAT IS IT
WHAT IS ITWHAT IS IT
WHAT IS IT
 
Enjeux du bureau de conciliation et du bureau
Enjeux du bureau de conciliation et du bureauEnjeux du bureau de conciliation et du bureau
Enjeux du bureau de conciliation et du bureau
 
Présentation
PrésentationPrésentation
Présentation
 
Og fr
Og frOg fr
Og fr
 
I murales+ daniela goddi2
I murales+ daniela goddi2I murales+ daniela goddi2
I murales+ daniela goddi2
 
Présentation des résultats du tn3
Présentation des résultats du tn3Présentation des résultats du tn3
Présentation des résultats du tn3
 
Otro modo de la tecnología digital la nanotecnología octubre 1
Otro modo de la tecnología digital la nanotecnología octubre 1Otro modo de la tecnología digital la nanotecnología octubre 1
Otro modo de la tecnología digital la nanotecnología octubre 1
 
True Or False De Porter Y Ohmae
True Or False De Porter Y OhmaeTrue Or False De Porter Y Ohmae
True Or False De Porter Y Ohmae
 
Spectacle nostoc
Spectacle nostocSpectacle nostoc
Spectacle nostoc
 
Présentation echange brno la ravoire
Présentation echange brno la ravoirePrésentation echange brno la ravoire
Présentation echange brno la ravoire
 

Similaire à Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]

Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
JUNIOR SORO
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
IBM France Lab
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
ssuserc72852
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
Manuel Cédric EBODE MBALLA
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
ssuser384b72
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 

Similaire à Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris] (20)

Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 

Plus de IBM France PME-ETI

Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
IBM France PME-ETI
 
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
IBM France PME-ETI
 
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
IBM France PME-ETI
 
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
 
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
 
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
IBM France PME-ETI
 
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
 
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
IBM France PME-ETI
 
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM France PME-ETI
 

Plus de IBM France PME-ETI (11)

Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
 
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
 
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
 
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
 
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
 
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
 

Dernier

Cours_Evaluation_dEntreprise_HEM_2012_20.pptx
Cours_Evaluation_dEntreprise_HEM_2012_20.pptxCours_Evaluation_dEntreprise_HEM_2012_20.pptx
Cours_Evaluation_dEntreprise_HEM_2012_20.pptx
HervBriceKOYA
 
Analyse résultats Luxembourg IMD 2024.pdf
Analyse résultats Luxembourg IMD 2024.pdfAnalyse résultats Luxembourg IMD 2024.pdf
Analyse résultats Luxembourg IMD 2024.pdf
Paperjam_redaction
 
Agile Tour Genève 2024-Sully ou comment l'humain est plus fort que les frame...
Agile Tour Genève 2024-Sully ou comment l'humain est plus fort que les frame...Agile Tour Genève 2024-Sully ou comment l'humain est plus fort que les frame...
Agile Tour Genève 2024-Sully ou comment l'humain est plus fort que les frame...
Couthaïer FARFRA
 
Livre Blanc sur l'Intelligence économique, discipline endémique à la francoph...
Livre Blanc sur l'Intelligence économique, discipline endémique à la francoph...Livre Blanc sur l'Intelligence économique, discipline endémique à la francoph...
Livre Blanc sur l'Intelligence économique, discipline endémique à la francoph...
benj_2
 
FORMATIONS SUR LES TRANSFERTS A L'ETRANGER SD FINEX.pptx
FORMATIONS SUR LES TRANSFERTS A L'ETRANGER SD FINEX.pptxFORMATIONS SUR LES TRANSFERTS A L'ETRANGER SD FINEX.pptx
FORMATIONS SUR LES TRANSFERTS A L'ETRANGER SD FINEX.pptx
HervBriceKOYA
 
Présentation Plaspack, l'entreprise derrière Soliday
Présentation Plaspack, l'entreprise derrière SolidayPrésentation Plaspack, l'entreprise derrière Soliday
Présentation Plaspack, l'entreprise derrière Soliday
Soliday das Sonnensegel
 

Dernier (6)

Cours_Evaluation_dEntreprise_HEM_2012_20.pptx
Cours_Evaluation_dEntreprise_HEM_2012_20.pptxCours_Evaluation_dEntreprise_HEM_2012_20.pptx
Cours_Evaluation_dEntreprise_HEM_2012_20.pptx
 
Analyse résultats Luxembourg IMD 2024.pdf
Analyse résultats Luxembourg IMD 2024.pdfAnalyse résultats Luxembourg IMD 2024.pdf
Analyse résultats Luxembourg IMD 2024.pdf
 
Agile Tour Genève 2024-Sully ou comment l'humain est plus fort que les frame...
Agile Tour Genève 2024-Sully ou comment l'humain est plus fort que les frame...Agile Tour Genève 2024-Sully ou comment l'humain est plus fort que les frame...
Agile Tour Genève 2024-Sully ou comment l'humain est plus fort que les frame...
 
Livre Blanc sur l'Intelligence économique, discipline endémique à la francoph...
Livre Blanc sur l'Intelligence économique, discipline endémique à la francoph...Livre Blanc sur l'Intelligence économique, discipline endémique à la francoph...
Livre Blanc sur l'Intelligence économique, discipline endémique à la francoph...
 
FORMATIONS SUR LES TRANSFERTS A L'ETRANGER SD FINEX.pptx
FORMATIONS SUR LES TRANSFERTS A L'ETRANGER SD FINEX.pptxFORMATIONS SUR LES TRANSFERTS A L'ETRANGER SD FINEX.pptx
FORMATIONS SUR LES TRANSFERTS A L'ETRANGER SD FINEX.pptx
 
Présentation Plaspack, l'entreprise derrière Soliday
Présentation Plaspack, l'entreprise derrière SolidayPrésentation Plaspack, l'entreprise derrière Soliday
Présentation Plaspack, l'entreprise derrière Soliday
 

Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]

  • 1. © 2013 IBM Corporation IBM Security Systems 1 Atelier 5 Security Intelligence
  • 2. © 2013 IBM Corporation IBM Security Systems 2 Mettez de l'intelligence dans la sécurité de vos infrastructures ! 17 juin 2014 Catherine_chappot@fr.ibm.com
  • 3. © 2013 IBM Corporation IBM Security Systems 3 Agenda Principaux sujets de préoccupation en matière de sécurité informatique, évolution des menaces Une nouvelle approche s’impose pour protéger avec efficacité le SI Comment IBM peut aider : quelques exemples Focus sur IBM QRadar - par notre partenaire commercial Ocealis
  • 4. © 2014 IBM Corporation IBM Security Systems 4 Principaux sujets de préoccupation SSI de nos clients Conformité Cloud Mobile Réseaux Sociaux Attaques furtives Comment sécuriser les clouds privés et l’accès aux clouds publics ? Comment protéger mes services mobiles destinés aux clients et employés ? Comment mettre en place le BYOD ? Les marketeurs, RH, commerciaux sont demandeurs de réseautage. Comment maitriser ces nouvelles formes d’échange et de collaboration externes au SI de l’entreprise ? Comment savoir si je suis victime d’une attaque furtive ? Comment se protéger contre les menaces connues et surtout inconnues ? Politique de Sécurité Innover et se conformer aux règlementations
  • 5. © 2014 IBM Corporation IBM Security Systems 5 Evolution des menaces et leurs impacts sur les organisations IBM Cybersecurity Index Juin 2013 1 attaque réussie tous les 3 jours ! 416 jours est le délai moyen médian pour qu’une organisation se rende compte qu’elle est victime d’une attaque interne ou externe 94% sont révélées par une source externe à l’organisation Rapport Mandiant 2013 Constat Pourquoi ? Marketing Services Online Gaming Online Gaming Online Gaming Online Gaming Central Government Gaming Gaming Internet Services Online Gaming Online Gaming Online Services Online Gaming IT Security Banking IT Security Government Consulting IT Security Tele- communic ations Enter- tainment Consumer Electronics Agriculture Apparel Insurance Consulting Consumer Electronics Internet Services Central Govt Central Govt Central Govt Attack Type SQL Injection URL Tampering Spear Phishing 3rd Party Software DDoS SecureID Trojan Software Unknown Source: IBM X-Force® Research 2011 Trend and Risk Report Size of circle estimates relative impact of breach in terms of cost to business Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Entertainment Defense Defense Defense Consumer Electronics Central Government Central Government Central Government Central Government Central Government Central Government Central Government Consumer Electronics National Police National Police State Police State Police Police Gaming Financial Market Online Services Consulting Defense Heavy Industry Entertainment Banking 2011 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact Marketing Services Online Gaming Online Gaming Online Gaming Online Gaming Central Government Gaming Gaming Internet Services Online Gaming Online Gaming Online Services Online Gaming IT Security Banking IT Security Government Consulting IT Security Tele- communic ations Enter- tainment Consumer Electronics Agriculture Apparel Insurance Consulting Consumer Electronics Internet Services Central Govt Central Govt Central Govt Attack Type SQL Injection URL Tampering Spear Phishing 3rd Party Software DDoS SecureID Trojan Software Unknown Source: IBM X-Force® Research 2011 Trend and Risk Report Size of circle estimates relative impact of breach in terms of cost to business Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Entertainment Defense Defense Defense Consumer Electronics Central Government Central Government Central Government Central Government Central Government Central Government Central Government Consumer Electronics National Police National Police State Police State Police Police Gaming Financial Market Online Services Consulting Defense Heavy Industry Entertainment Banking 2011 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact 2012 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact l’estimation de l’impact des attaques est fondé sur des données publiées sur le volume de données compromises et la valorisation des pertes 2011 2012 2013 Evolution des attaques
  • 6. © 2014 IBM Corporation IBM Security Systems 6 Les 5 étapes des attaques furtives 11 Entrer Spear phishing ou intrusion distante pour accéder au SI Command & Control (CnC) 22 Etablir la connexion Malware et backdoors installés pour établir la liaison 33 Infiltrer le SI Reconnaissance du SI et migration dans d’autres systèmes identifier les cibles au sein du SI 44 Collecter Acquisition, agrégation et chiffrement de données confidentielles Command & Control (CnC) 55 Exfiltrer Exfiltration des données à l’extérieur du réseau
  • 7. © 2012 IBM Corporation© 2014 IBM Corporation7 Une nouvelle approche de la Sécurité est nécessaire
  • 8. © 2014 IBM Corporation IBM Security Systems 8 Les défits sont complexes, une nouvelle approche est nécessaire pour protéger un “puzzle” à 4 dimensions Applications Applications Web Systems Applications Web 2.0 Mobile Applications Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditionnel Données stockées In motionUnstructuredStructured Individus Hackers Fournisseurs Consultants Terroristes Employees Outsourcers Customers Employés Non structurées Web 2.0Applications Systems Outsourcers Structurées En transit Clients Applications Mobile
  • 9. © 2014 IBM Corporation IBM Security Systems 9 Il faut repenser la sécurité Collecter et Tout Analyser Données Contrôles Basiques Applications Après coup Infrastructure Murs épais Analyse cible Maintenant Individus Administration Avant Défense optimisée Intégrée dès la conception Contrôles ciblés et précis
  • 10. © 2012 IBM Corporation© 2014 IBM Corporation10 Comment mettre de l’intelligence avec la famille IBM QRadar ?
  • 11. © 2014 IBM Corporation IBM Security Systems 11 RenforcerRenforcer DDéétectertecter AnalyserAnalyser RemReméédierdier Stratégie de défense Une stratégie de défense proposée pour contrecarrer les attaquants EntrerEntrer11 Etablir laEtablir la connexionconnexion 22 SS’é’étendretendre33 CollecterCollecter44 ExfiltrerExfiltrer55 Séquence d’attaque IBM Security Framework
  • 12. © 2014 IBM Corporation IBM Security Systems 12 Exemples de « best practices » : 1 Configurer et patcher vos terminaux conformément à votre politique de sécurité Surveiller et analyser vos configurations réseau Sécuriser les développements de vos applications web et auditer celles qui sont en production Contrôler les activités des utilisateurs privilégiés et des comptes partagés Scanner et prioriser de manière efficace vos vulnérabilités 2 3 4 5 Renforcer
  • 13. © 2014 IBM Corporation IBM Security Systems 13 Renforcer Surveiller et analyser vos configurations réseau Génère automatiquement les vue topologiques, permettant de visualiser les patterns de trafic présents et alternatifs Collecte les paramètres de configuration des équipements réseau pour évaluer les vulnérabilités et faciliter l’analyse et le reporting Découvre les erreurs de configuration des firewall et améliorer la performance en éliminant les règles qui ne servent à rien Analyse la conformité du trafic réseaux, de sa topologie et des vulnérabilités CommentComment QRadarQRadar peut aiderpeut aider
  • 14. © 2014 IBM Corporation IBM Security Systems 14 Exécute des scans de vulnérabilité en temps réel Fournit une vision complète des vulnérabilités en incluant des données en provenance d’autres scanners et de données sur les menaces Supporte les processus d’exception et de rémédiation avec une intégration continue dans les tableaux de bord Intègre les données de X-Force Threat Intelligence and tracks National Vulnerability Database (CVE) CommentComment QRadarQRadar peut aiderpeut aider Renforcer Scanner et prioriser vos vulnérabilités Inactives: QFlow Collector data aide QRadar Vulnerability Manager à évaluer l’activité de application Bloquées: QRadar Risk Manager aide QVM à comprendre quelles vulnérabilitiés sont bloquées par les firewalls et IPSs Patchées: IBM Endpoint Manager aide QVM à comprendre quelles vulnérabilités on été patchées Critiques: les bases de connaissances sur les vulnérabilités, les flux de remédiation, et les politiques de QRM informe QVM au sujet des vulnérabilités impactant les métiers Risquées: X-Force Threat et données incidents en provenance du SIEM couplées avec la visibilité de l’analyse des flux, aide QVM à voir les actifs avec des menaces potentielles Exploitées: la corrélation des données du SIEM et des IPS aident QVM à révéler quelles sont les vulnérabilités qui sont exploitées
  • 15. © 2014 IBM Corporation IBM Security Systems 15 Analyser Adopter une approche intégrée et holistique de la sécurité Déduit des patterns d’utilisation pour les utilisateurs, les applications connectées au réseau, l’accès au données Surveille et alerte en cas de comportement déviant, en fournissant la visibilité d’un comportement non autorisé S’ajuste en fonction des variations saisonnières et des tendances de croissance Corrélation avec la X-Force threat intelligence CommentComment QRadarQRadar peut aiderpeut aider – Solution d’Intelligence Sécuritaire avancée qui analyse des masses de données de sécurité pour fournir l’information qui facilitera la rémédiation – Corrélation de logs, d’événements, de flux réseaux, de vulnérabilités et d’information sur les menaces – Corrélation avec l’identité et le contexte d’accès – Plateforme intégrée pour faciliter les investigations – Comprend des milliers de règles et formats de rapports, opérationnel quasi immédiatement
  • 16. © 2014 IBM Corporation IBM Security Systems 16 IBM Security Systems Portfolio People Data Applications Network Infrastructure Endpoint Identity Management Guardium Data Security and Compliance AppScan Source Network Intrusion Prevention Trusteer Apex Access Management Guardium DB Vulnerability Mgt AppScan Dynamic Next Generation Network Protection Mobile & Endpoint Management Privileged Identity Manager Guardium / Optim Data Masking DataPower Web Security Gateway SiteProtector Threat Management Virtualization and Server Security Federated Access and SSO Key Lifecycle Manager Security Policy Manager Network Anomaly Detection Mainframe Security IBM X-Force Research Advanced Fraud Protection Trusteer Rapport Trusteer Pinpoint Malware Detection Trusteer Pinpoint ATO Detection Trusteer Mobile Risk Engine Security Intelligence and Analytics QRadar SIEM QRadar Log Manager QRadar Risk Manager QRadar Vulnerability Manager Des solutions de premier plan orchestrées dans le IBM Security Framework