SlideShare une entreprise Scribd logo
1  sur  47
Télécharger pour lire hors ligne
Surveillance	Continue	et	Adaptative	avec		
«	Elastic	Detector	»		LE	scanner	de	nouvelle	génération
Frédéric	DONNAT	–	Directeur	Technique	et	Co-Fondateur	
fred@secludit.com	
Téléphone	06	59	98	30	77
SecludIT	–	Copyright	&	confidentiel	-	2016
SecludIT	–	Copyright	&	confidentiel	-	2016
Prévenir,
vaut mieux que guérir…
Les vulnérabilités représente la première porte empruntée
des attaquants - (53% des attaques réussies, source Forrester).
SecludIT	–	Copyright	&	confidentiel	-	2016
• Membre fondateur du “Cloud Security Alliance”
• Membre du consortium “Secured Virtual Cloud”
• Technologie breveté
• Mission: Détecter, Mesurer et Agir sur votre cyber risque
• Chronologie
• 2011: audit AWS EC2 ▶ Amélioration des procédures de sécurité et corrections
• 2012: création d’un produit d’audit continu automatisé
▶ Elastic Detector devient le haut de gamme des scanners de vulnérabilités
• 2015: partenariat avec les fournisseurs de service ▶ Cloud responsable
• 2016: 15 personnes dont 80% en R&D
La sécurité : c’est notre expertise
SecludIT	est	cofinancée	par	l’Union	européenne.	
L’Europe	s’engage	en	PACA	avec	le	fond	
européen	de	développement	régional
SecludIT	–	Copyright	&	confidentiel	-	2016
Témoignage de compétence : article Forbes
SecludIT	–	Copyright	&	confidentiel	-	2016
Résultats de l’analyse : en bref…
• Analyse : +5 000 VMs
• Au moins 1 Vulnérabilité Critique
sur :
• 98% des VMs Windows
• 58% des VMs Linux
• Accès super utilisateur sur 22% des VMs
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
Les vulnérabilités représentent la première
porte empruntée
des attaquants - (53% des attaques
réussies, source Forrester).
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
➢ Evalue le risque
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
➢ Mesure l’impact
➢ Evalue le risque
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
➢ Mesure l’impact
➢ Evalue le risque
➢ Délivre les corrections
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
➢ Mesure l’impact
➢ Evalue le risque
➢ Délivre les corrections
En	automatique	et	en	continu
SecludIT	–	Copyright	&	confidentiel	-	2016
Quels sont les risques encourus ?
• Vol et violation de la confidentialité des
données (perte de fichiers, Responsabilité pénale…)
• Indisponibilité du réseau informatique (arrêt
d’activité, ROI impacté…)
• Risques médiatiques pour l’entreprise (Image,
réputation…)
• Cyber extorsion (perte financière…)
SecludIT	–	Copyright	&	confidentiel	-	2016
Un périmètre à surveiller
SecludIT	–	Copyright	&	confidentiel	-	2016
Un périmètre à surveiller
Serveurs	physiques,	virtualisés	ou	hébergés
SecludIT	–	Copyright	&	confidentiel	-	2016
Un périmètre à surveiller
Serveurs	physiques,	virtualisés	ou	hébergés
Equipements	réseaux
SecludIT	–	Copyright	&	confidentiel	-	2016
Un périmètre à surveiller
Serveurs	physiques,	virtualisés	ou	hébergés
Equipements	réseaux
Postes	de	travail
SecludIT	–	Copyright	&	confidentiel	-	2016
Problématique
• Surveillance continue ?
• Audit de sécurité ? Tests d’intrusion ?
• Pilotage de la sécurité ? Quels outils ? Quels indicateurs ?
• Gestion du risque ? Quels outils ? Quels indicateurs ?
• Une solution ?
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Pouvez-vous	scanner	à	tout		
moment	vos	machines	de	production	?	
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Clonage	
Analyse	approfondie,	de	l’intérieur		
du	serveur
• Analyse	poussée	sans	impact	sur	la	production	
• Serveurs	dormants	inclus	
• Moins	de	faux-positifs	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Pouvez-vous	scanner	à	tout		
moment	vos	machines	de	production	?	
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Clonage	
Analyse	approfondie,	de	l’intérieur		
du	serveur
• Analyse	poussée	sans	impact	sur	la	production	
• Serveurs	dormants	inclus	
• Moins	de	faux-positifs	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Pouvez-vous	scanner	à	tout		
moment	vos	machines	de	production	?	
Savez-vous	extraire	et	donner	la	
bonne	information	à	la	bonne	
personne	?
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Clonage	
Analyse	approfondie,	de	l’intérieur		
du	serveur
• Analyse	poussée	sans	impact	sur	la	production	
• Serveurs	dormants	inclus	
• Moins	de	faux-positifs	
Reporting	
Rapports	détaillés	et	tableau	de	bord
• Synthèse	
• Rapports	configurables	
• Alertes	et	réactivité	
• Archivage	et	tendances	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Pouvez-vous	scanner	à	tout		
moment	vos	machines	de	production	?	
Savez-vous	extraire	et	donner	la	
bonne	information	à	la	bonne	
personne	?
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidential	-	2016
Différenciateurs Majeurs d’Elastic Detector :
1. Automatisation Intensive / Connecteur APIs
• Auto-Découverte
• Pas d’agent
2. Technologie de « Clonage »
• Pas d’impact sur la production
• Isolation / Cloisonnement
3. Reporting : « La bonne information à la bonne personne »
• Indicateur de risque pour le pilotage
• Feuille de route « métier » pour la remédiation
SecludIT	–	Copyright	&	confidentiel	-	2016
Technologie de Clonage
Clonage de VM en 4 étapes
• Sélection et Clonage
• Cloisonnement & Isolation
• Reconfiguration
• Décommissionnement
Bénéfices de la Recherche de
Vulnérabilités
• Zéro impact sur la VM de production
• Analyse en profondeur (accès authentifié)
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
Démonstration Elastic Detector
Pourquoi choisir Elastic Detector ?
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
Rapidement	opérationnel
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
Rapidement	opérationnel Interface	intuitive
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
Rapidement	opérationnel Interface	intuitive Des	rapports	
clairs	et	compréhensibles
SecludIT	–	Copyright	&	confidentiel	-	2016
SecludIT	–	Copyright	&	confidentiel	-	2016
Notre solution :
Elastic Detector
➢ Surveillance automatique
➢ Surveillance continue
➢ Surveillance ponctuelle
➢ Mise à jour quotidienne automatique des tests de
vulnérabilité
➢ Evaluation des risques
➢ Rapports différentiels
➢ Alertes
➢ Tableaux de bords adaptés
SecludIT	–	Copyright	&	confidentiel	-	2016
Questions ?

Contenu connexe

Tendances

Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securiteEstelle Auberix
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Community
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieSymantec
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes Orange Business Services
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
 
Évènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceÉvènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceSCALA
 
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann GuilloaOS Community
 

Tendances (20)

Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 
SophiaConf SecludIT
SophiaConf SecludITSophiaConf SecludIT
SophiaConf SecludIT
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securite
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
 
Évènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceÉvènement aOS Aix-en-Provence
Évènement aOS Aix-en-Provence
 
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
 

Similaire à La seule solution de surveillance continue et adaptative : Elastic Detector

Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesConFoo
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?Technofutur TIC
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 

Similaire à La seule solution de surveillance continue et adaptative : Elastic Detector (20)

Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 

La seule solution de surveillance continue et adaptative : Elastic Detector