SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Cheops Technology sécurise 
ses infrastructures et solutions 
de Cloud Computing avec 
IBM Security Qradar SIEM. 
SéCURITé
Cheops Technology sé curise ses infrastructures et solutions de 
Cloud Computing avec IBM Security QRader SIEM 
SSII spécialiste des datacenters, Cheops Technology est organisée en 3 divisions: infrastructure, 
modernisation technologique et infogérance. Elle propose, au sein de ses 2 datacenters sécurisés, 
une offre de Cloud Computing (iCod) permettant à ses clients de s’affranchir de toute acquisition 
de matériels et de disposer de toute la puissance de traitement nécessaire au bon moment. 
• 11 agences en france 
• 420 collaborateurs 
Les enjeux 
Face à l’augmentation et à la diversité des attaques, Cheops Technology voulait être proactive 
et gérer les menaces en temps réel. Une démarche indispensable pour anticiper sur de futurs 
incidents, identifier rapidement la source d’un problème éventuel et être à même de garantir 
à ses clients des services de grande qualité. 
La solution 
• Un système de supervision centralisé et proactif 
de la sé curité , centré sur un moteur de 
corré lation 
des logs (SIEM) 
• Sé curisation des datacenters 
• Gestion inté gré e des é vé nements de sé curité 
et des journaux 
• Dé tection des incidents en temps ré el parmi 
des millions d’événements et création de rapports. 
«L’évolution des menaces impose de nouvelles stratégies. 
En consolidant et corrélant tous les événements en entrée et sortie 
des datacenters, IBM Security QRadar SIEM permet indéniablement 
de gagner du temps sur la détection des attaques.» 
– Stéphane Jourdain, Responsable de le sécurité des systèmes d’information de Cheops Technology 
SéCURITé 
L’offre IBM 
IBM Security QRadar SIEM 
Les bé né fices 
• Une visibilité optimale sur 
l’activité 
de l’infrastructure 
• Identification rapide de la source 
d’un problème éventuel 
• Priorisation des risques 
• Anticipation des sources 
d’incident 
de sé curité .

Contenu connexe

Tendances

Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Eric Meunier
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 

Tendances (6)

Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 

En vedette

Leverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analyticsLeverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analyticsSplunk
 
SplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral AnalyticsSplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral AnalyticsSplunk
 
Detect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange PartnersDetect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange PartnersIBM Security
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Gov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior AnalyticsGov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior AnalyticsSplunk
 
Calgary security road show master deck final
Calgary security road show master deck finalCalgary security road show master deck final
Calgary security road show master deck finalScalar Decisions
 
Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017IBM Security
 
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network InsightsNowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network InsightsIBM Security
 
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Five Best and Five Worst Practices for SIEM by Dr. Anton ChuvakinFive Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Five Best and Five Worst Practices for SIEM by Dr. Anton ChuvakinAnton Chuvakin
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 

En vedette (12)

Leverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analyticsLeverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analytics
 
SplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral AnalyticsSplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral Analytics
 
Detect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange PartnersDetect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange Partners
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Gov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior AnalyticsGov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior Analytics
 
Calgary security road show master deck final
Calgary security road show master deck finalCalgary security road show master deck final
Calgary security road show master deck final
 
Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017
 
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network InsightsNowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
 
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Five Best and Five Worst Practices for SIEM by Dr. Anton ChuvakinFive Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
 
Prez PFE
Prez PFEPrez PFE
Prez PFE
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 

Similaire à Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM

Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsCERTyou Formation
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
siem-180906233759.pptx
siem-180906233759.pptxsiem-180906233759.pptx
siem-180906233759.pptxStyvePola1
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Cedric Ouaga
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Philippe Beraud
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsCERTyou Formation
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
[Infographie] Architecte cybersécurité
[Infographie] Architecte cybersécurité[Infographie] Architecte cybersécurité
[Infographie] Architecte cybersécuritéMichael Page
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Jérôme Boulon
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 

Similaire à Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM (20)

Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundations
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
siem-180906233759.pptx
siem-180906233759.pptxsiem-180906233759.pptx
siem-180906233759.pptx
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
[Infographie] Architecte cybersécurité
[Infographie] Architecte cybersécurité[Infographie] Architecte cybersécurité
[Infographie] Architecte cybersécurité
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 

Plus de Solutions IT et Business

Digital Industrialization 2016 - Beyond Pilot projects
Digital Industrialization 2016 - Beyond Pilot projectsDigital Industrialization 2016 - Beyond Pilot projects
Digital Industrialization 2016 - Beyond Pilot projectsSolutions IT et Business
 
Les 8 500 collaborateurs du Groupe Apave sont les utilisateurs d’une seule me...
Les 8 500 collaborateurs du Groupe Apave sont les utilisateurs d’une seule me...Les 8 500 collaborateurs du Groupe Apave sont les utilisateurs d’une seule me...
Les 8 500 collaborateurs du Groupe Apave sont les utilisateurs d’une seule me...Solutions IT et Business
 
Airbus accélère la transformation numérique des opérations de maintenance ave...
Airbus accélère la transformation numérique des opérations de maintenance ave...Airbus accélère la transformation numérique des opérations de maintenance ave...
Airbus accélère la transformation numérique des opérations de maintenance ave...Solutions IT et Business
 
Transformation Digitale 2016 - Au-delà des projets pilotes
Transformation Digitale 2016 - Au-delà des projets pilotesTransformation Digitale 2016 - Au-delà des projets pilotes
Transformation Digitale 2016 - Au-delà des projets pilotesSolutions IT et Business
 
Stockage de demain - Répondre aux nouveaux challenges avec IBM Storwize V5000
Stockage de demain - Répondre aux nouveaux challenges avec IBM Storwize V5000Stockage de demain - Répondre aux nouveaux challenges avec IBM Storwize V5000
Stockage de demain - Répondre aux nouveaux challenges avec IBM Storwize V5000Solutions IT et Business
 
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...Solutions IT et Business
 
Projets IT sur le secteur public - IBM et l'UGAP : Comment ça marche ?
Projets IT sur le secteur public - IBM et l'UGAP : Comment ça marche ? Projets IT sur le secteur public - IBM et l'UGAP : Comment ça marche ?
Projets IT sur le secteur public - IBM et l'UGAP : Comment ça marche ? Solutions IT et Business
 
IBM POWER 8, une infrastructure taillée pour l'Open Source
IBM POWER 8, une infrastructure taillée pour l'Open SourceIBM POWER 8, une infrastructure taillée pour l'Open Source
IBM POWER 8, une infrastructure taillée pour l'Open SourceSolutions IT et Business
 
IBM FlashSystem : Les bonnes raisons de passer au Flash
IBM FlashSystem : Les bonnes raisons de passer au Flash IBM FlashSystem : Les bonnes raisons de passer au Flash
IBM FlashSystem : Les bonnes raisons de passer au Flash Solutions IT et Business
 
L'IBM i est une plateforme en évolution : innovations de la version 7.3
L'IBM i est une plateforme en évolution : innovations de la version 7.3L'IBM i est une plateforme en évolution : innovations de la version 7.3
L'IBM i est une plateforme en évolution : innovations de la version 7.3Solutions IT et Business
 
Redéfinir la concurrence - Perspectives des PDG - Extrait de l'étude IBM C-su...
Redéfinir la concurrence - Perspectives des PDG - Extrait de l'étude IBM C-su...Redéfinir la concurrence - Perspectives des PDG - Extrait de l'étude IBM C-su...
Redéfinir la concurrence - Perspectives des PDG - Extrait de l'étude IBM C-su...Solutions IT et Business
 
Innovation Numérique - Un monde de défis et d'opportunités
Innovation Numérique - Un monde de défis et d'opportunitésInnovation Numérique - Un monde de défis et d'opportunités
Innovation Numérique - Un monde de défis et d'opportunitésSolutions IT et Business
 
Brittany Ferries gagne une semaine de travail à chaque consolidation budgétaire
Brittany Ferries gagne une semaine de travail à chaque consolidation budgétaireBrittany Ferries gagne une semaine de travail à chaque consolidation budgétaire
Brittany Ferries gagne une semaine de travail à chaque consolidation budgétaireSolutions IT et Business
 
Innovation Numérique - Un monde de défis et d'opportunités
Innovation Numérique - Un monde de défis et d'opportunitésInnovation Numérique - Un monde de défis et d'opportunités
Innovation Numérique - Un monde de défis et d'opportunitésSolutions IT et Business
 
FindBrok : Le 1er réseau social mondial de l’assurance et de la finance se dé...
FindBrok : Le 1er réseau social mondial de l’assurance et de la finance se dé...FindBrok : Le 1er réseau social mondial de l’assurance et de la finance se dé...
FindBrok : Le 1er réseau social mondial de l’assurance et de la finance se dé...Solutions IT et Business
 
EMLyon accélère sa transformation digitale et invente la Smarter Business School
EMLyon accélère sa transformation digitale et invente la Smarter Business SchoolEMLyon accélère sa transformation digitale et invente la Smarter Business School
EMLyon accélère sa transformation digitale et invente la Smarter Business SchoolSolutions IT et Business
 
Infographie : IBM Spectrum Accelerate, système ultra-flexible de stockage déf...
Infographie : IBM Spectrum Accelerate, système ultra-flexible de stockage déf...Infographie : IBM Spectrum Accelerate, système ultra-flexible de stockage déf...
Infographie : IBM Spectrum Accelerate, système ultra-flexible de stockage déf...Solutions IT et Business
 
L’association Les petits frères des Pauvres innove avec une solution Cloud d’...
L’association Les petits frères des Pauvres innove avec une solution Cloud d’...L’association Les petits frères des Pauvres innove avec une solution Cloud d’...
L’association Les petits frères des Pauvres innove avec une solution Cloud d’...Solutions IT et Business
 
10/12 - Webinaire Frenchweb - Commerce Insights
10/12 - Webinaire Frenchweb - Commerce Insights10/12 - Webinaire Frenchweb - Commerce Insights
10/12 - Webinaire Frenchweb - Commerce InsightsSolutions IT et Business
 
08/12 - Webinaire Frenchweb - Customer Analytics
08/12 - Webinaire Frenchweb - Customer Analytics08/12 - Webinaire Frenchweb - Customer Analytics
08/12 - Webinaire Frenchweb - Customer AnalyticsSolutions IT et Business
 

Plus de Solutions IT et Business (20)

Digital Industrialization 2016 - Beyond Pilot projects
Digital Industrialization 2016 - Beyond Pilot projectsDigital Industrialization 2016 - Beyond Pilot projects
Digital Industrialization 2016 - Beyond Pilot projects
 
Les 8 500 collaborateurs du Groupe Apave sont les utilisateurs d’une seule me...
Les 8 500 collaborateurs du Groupe Apave sont les utilisateurs d’une seule me...Les 8 500 collaborateurs du Groupe Apave sont les utilisateurs d’une seule me...
Les 8 500 collaborateurs du Groupe Apave sont les utilisateurs d’une seule me...
 
Airbus accélère la transformation numérique des opérations de maintenance ave...
Airbus accélère la transformation numérique des opérations de maintenance ave...Airbus accélère la transformation numérique des opérations de maintenance ave...
Airbus accélère la transformation numérique des opérations de maintenance ave...
 
Transformation Digitale 2016 - Au-delà des projets pilotes
Transformation Digitale 2016 - Au-delà des projets pilotesTransformation Digitale 2016 - Au-delà des projets pilotes
Transformation Digitale 2016 - Au-delà des projets pilotes
 
Stockage de demain - Répondre aux nouveaux challenges avec IBM Storwize V5000
Stockage de demain - Répondre aux nouveaux challenges avec IBM Storwize V5000Stockage de demain - Répondre aux nouveaux challenges avec IBM Storwize V5000
Stockage de demain - Répondre aux nouveaux challenges avec IBM Storwize V5000
 
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
 
Projets IT sur le secteur public - IBM et l'UGAP : Comment ça marche ?
Projets IT sur le secteur public - IBM et l'UGAP : Comment ça marche ? Projets IT sur le secteur public - IBM et l'UGAP : Comment ça marche ?
Projets IT sur le secteur public - IBM et l'UGAP : Comment ça marche ?
 
IBM POWER 8, une infrastructure taillée pour l'Open Source
IBM POWER 8, une infrastructure taillée pour l'Open SourceIBM POWER 8, une infrastructure taillée pour l'Open Source
IBM POWER 8, une infrastructure taillée pour l'Open Source
 
IBM FlashSystem : Les bonnes raisons de passer au Flash
IBM FlashSystem : Les bonnes raisons de passer au Flash IBM FlashSystem : Les bonnes raisons de passer au Flash
IBM FlashSystem : Les bonnes raisons de passer au Flash
 
L'IBM i est une plateforme en évolution : innovations de la version 7.3
L'IBM i est une plateforme en évolution : innovations de la version 7.3L'IBM i est une plateforme en évolution : innovations de la version 7.3
L'IBM i est une plateforme en évolution : innovations de la version 7.3
 
Redéfinir la concurrence - Perspectives des PDG - Extrait de l'étude IBM C-su...
Redéfinir la concurrence - Perspectives des PDG - Extrait de l'étude IBM C-su...Redéfinir la concurrence - Perspectives des PDG - Extrait de l'étude IBM C-su...
Redéfinir la concurrence - Perspectives des PDG - Extrait de l'étude IBM C-su...
 
Innovation Numérique - Un monde de défis et d'opportunités
Innovation Numérique - Un monde de défis et d'opportunitésInnovation Numérique - Un monde de défis et d'opportunités
Innovation Numérique - Un monde de défis et d'opportunités
 
Brittany Ferries gagne une semaine de travail à chaque consolidation budgétaire
Brittany Ferries gagne une semaine de travail à chaque consolidation budgétaireBrittany Ferries gagne une semaine de travail à chaque consolidation budgétaire
Brittany Ferries gagne une semaine de travail à chaque consolidation budgétaire
 
Innovation Numérique - Un monde de défis et d'opportunités
Innovation Numérique - Un monde de défis et d'opportunitésInnovation Numérique - Un monde de défis et d'opportunités
Innovation Numérique - Un monde de défis et d'opportunités
 
FindBrok : Le 1er réseau social mondial de l’assurance et de la finance se dé...
FindBrok : Le 1er réseau social mondial de l’assurance et de la finance se dé...FindBrok : Le 1er réseau social mondial de l’assurance et de la finance se dé...
FindBrok : Le 1er réseau social mondial de l’assurance et de la finance se dé...
 
EMLyon accélère sa transformation digitale et invente la Smarter Business School
EMLyon accélère sa transformation digitale et invente la Smarter Business SchoolEMLyon accélère sa transformation digitale et invente la Smarter Business School
EMLyon accélère sa transformation digitale et invente la Smarter Business School
 
Infographie : IBM Spectrum Accelerate, système ultra-flexible de stockage déf...
Infographie : IBM Spectrum Accelerate, système ultra-flexible de stockage déf...Infographie : IBM Spectrum Accelerate, système ultra-flexible de stockage déf...
Infographie : IBM Spectrum Accelerate, système ultra-flexible de stockage déf...
 
L’association Les petits frères des Pauvres innove avec une solution Cloud d’...
L’association Les petits frères des Pauvres innove avec une solution Cloud d’...L’association Les petits frères des Pauvres innove avec une solution Cloud d’...
L’association Les petits frères des Pauvres innove avec une solution Cloud d’...
 
10/12 - Webinaire Frenchweb - Commerce Insights
10/12 - Webinaire Frenchweb - Commerce Insights10/12 - Webinaire Frenchweb - Commerce Insights
10/12 - Webinaire Frenchweb - Commerce Insights
 
08/12 - Webinaire Frenchweb - Customer Analytics
08/12 - Webinaire Frenchweb - Customer Analytics08/12 - Webinaire Frenchweb - Customer Analytics
08/12 - Webinaire Frenchweb - Customer Analytics
 

Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM

  • 1. Cheops Technology sécurise ses infrastructures et solutions de Cloud Computing avec IBM Security Qradar SIEM. SéCURITé
  • 2. Cheops Technology sé curise ses infrastructures et solutions de Cloud Computing avec IBM Security QRader SIEM SSII spécialiste des datacenters, Cheops Technology est organisée en 3 divisions: infrastructure, modernisation technologique et infogérance. Elle propose, au sein de ses 2 datacenters sécurisés, une offre de Cloud Computing (iCod) permettant à ses clients de s’affranchir de toute acquisition de matériels et de disposer de toute la puissance de traitement nécessaire au bon moment. • 11 agences en france • 420 collaborateurs Les enjeux Face à l’augmentation et à la diversité des attaques, Cheops Technology voulait être proactive et gérer les menaces en temps réel. Une démarche indispensable pour anticiper sur de futurs incidents, identifier rapidement la source d’un problème éventuel et être à même de garantir à ses clients des services de grande qualité. La solution • Un système de supervision centralisé et proactif de la sé curité , centré sur un moteur de corré lation des logs (SIEM) • Sé curisation des datacenters • Gestion inté gré e des é vé nements de sé curité et des journaux • Dé tection des incidents en temps ré el parmi des millions d’événements et création de rapports. «L’évolution des menaces impose de nouvelles stratégies. En consolidant et corrélant tous les événements en entrée et sortie des datacenters, IBM Security QRadar SIEM permet indéniablement de gagner du temps sur la détection des attaques.» – Stéphane Jourdain, Responsable de le sécurité des systèmes d’information de Cheops Technology SéCURITé L’offre IBM IBM Security QRadar SIEM Les bé né fices • Une visibilité optimale sur l’activité de l’infrastructure • Identification rapide de la source d’un problème éventuel • Priorisation des risques • Anticipation des sources d’incident de sé curité .