SlideShare une entreprise Scribd logo
1  sur  19
Amine BEYAOUI
ManageEngine Regional Presales Manager
Security By ManageEngine
Agenda
• About ManageEngine
• ManageEngine Portfolio
• Securité ! Au Coeur de toutes lesfamilles IT
• 101 Security!
• Q &A
About Your Speaker’s Editor
ManageEngine ?
About Your Speaker’s Editor
ManageEngine ?
Question Légitime ?
Pourquoi me parlervousd’autres solutionsque lesSectools?
Question Légitime ?
Autres Questions Légitimes ?
1. Didyou know we’ve gotnew KPI’sintown?
2. Savezvousque l’onpasse àla CyberPosture ‘Cyber
Exposure’?
3. Une Enpreprise peutêtre autopduSIMML sans..?
→ Processus de gestion des incidents ?
→ Processus de gestion des changements, BDC, CMDB ?
→ Workflow viable de Parc/Patch Management ?
→ Supervision du réseau / Analyse du traffic ?
→ MDM ?
→ Supervision Messagerie Electronique ?
→ ….. ?
MTTD & MTTR
Autres Questions Légitimes ?
1. Didyou know we’ve gotnew KPI’sintown?
2. Savezvousque l’onpasse àla CyberPosture ‘Cyber
Exposure’?
3. Une Enpreprise peutêtre autopduSIMML sans..?
→ Processus de gestion des incidents ?
→ Processus de gestion des changements, BDC, CMDB ?
→ Workflow viable de Parc/Patch Management ?
→ Supervision du réseau / Analyse du traffic ?
→ MDM ?
→ Supervision Messagerie Electronique ?
→ ….. ?
THENEW
VULNERABILITY
MANAGEMENT
Autres Questions Légitimes ?
1. Didyou know we’ve gotnew KPI’sintown?
2. Savezvousque l’onpasse àla CyberPosture ‘Cyber
Exposure’?
3. Une Enpreprise peutêtre autopduSIMML sans..?
→ Processus de gestion des incidents ?
→ Processus de gestion des changements, BDC, CMDB ?
→ Workflow viable de Parc/Patch Management ?
→ Supervision du réseau / Analyse du traffic ?
→ MDM ?
→ Supervision Messagerie Electronique ?
→ ….. ?
INCIDENT
MANAGEMENTIN
THEHEART OF
MOSTRFP’s
Autres Questions Légitimes ?
1. Didyou know we’ve gotnew KPI’sintown?
2. Savezvousque l’onpasse àla CyberPosture ‘Cyber
Exposure’?
3. Une Enpreprise peutêtre autopduSIMML sans..?
→ Processus de gestion des incidents ?
→ Processus de gestion des changements, BDC, CMDB ?
→ Workflow viable de Parc/Patch Management ?
→ Supervision du réseau / Analyse du traffic ?
→ MDM ?
→ Supervision Messagerie Electronique ?
→ ….. ?
CONNAITREC’EST
ETRE AL’ABRI
Autres Questions Légitimes ?
1. Didyou know we’ve gotnew KPI’sintown?
2. Savezvousque l’onpasse àla CyberPosture ‘Cyber
Exposure’?
3. Une Enpreprise peutêtre autopduSIMML sans..?
→ Processus de gestion des incidents ?
→ Processus de gestion des changements, BDC, CMDB ?
→ Workflow viable de Parc/Patch Management ?
→ Supervision du réseau / Analyse du traffic ?
→ MDM ?
→ Supervision Messagerie Electronique ?
→ ….. ?
PATCH, PATCH
&THEPATCH
AGAIN
Autres Questions Légitimes ?
1. Didyou know we’ve gotnew KPI’sintown?
2. Savezvousque l’onpasse àla CyberPosture ‘Cyber
Exposure’?
3. Une Enpreprise peutêtre autopduSIMML sans..?
→ Processus de gestion des incidents ?
→ Processus de gestion des changements, BDC, CMDB ?
→ Workflow viable de Parc/Patch Management ?
→ Supervision du réseau / Analyse du traffic ?
→ MDM ?
→ Supervision Messagerie Electronique ?
→ ….. ?
REMEMBER SONY
?
Autres Questions Légitimes ?
1. Didyou know we’ve gotnew KPI’sintown?
2. Savezvousque l’onpasse àla CyberPosture ‘Cyber
Exposure’?
3. Une Enpreprise peutêtre autopduSIMML sans..?
→ Processus de gestion des incidents ?
→ Processus de gestion des changements, BDC, CMDB ?
→ Workflow viable de Parc/Patch Management ?
→ Supervision du réseau / Analyse du traffic ?
→ MDM ?
→ Supervision Messagerie Electronique ?
→ ….. ?
MOBILEDEVICES
EVERYWHERE
Autres Questions Légitimes ?
1. Didyou know we’ve gotnew KPI’sintown?
2. Savezvousque l’onpasse àla CyberPosture ‘Cyber
Exposure’?
3. Une Enpreprise peutêtre autopduSIMML sans..?
→ Processus de gestion des incidents ?
→ Processus de gestion des changements, BDC, CMDB ?
→ Workflow viable de Parc/Patch Management ?
→ Supervision du réseau / Analyse du traffic ?
→ MDM ?
→ Supervision Messagerie Electronique ?
→ ….. ? WHATELSE?
Autres Questions Légitimes ?
Active Directory Management
Active Directory
Exchange Server
Self-service Portal
Recovery and Backup
IT Operations Management
Network Performance
Application Performance
End-user Experience
Network Change and Configuration
Bandwidth and Traffic
On Demand
Application Performance
Helpdesk Software
Active Directory Recovery
and Backup
IT Service Management
Help Desk
Asset Lifecycle
CMDB and ITIL
Customer Support
Analytics – Business Intelligence
IT Security
Log Management
Firewall Analysis
Vulnerability Analysis
Privileged Password
Network Anomaly Detection
Client Management
Desktops Management
MDM and BYOD Policies
OS Deployments
ManageEngine Solutions
Voyons comment cela pourrait marcher !
L’Attaquant
scanne le réseau
Il cherche à
exploiter des
v ulnérabilités
connues
Il lance des
attaques de
phishingde
force brute, etc
Il met les pieds
dans le poste
d’un employé
Il obtient les
accès de
l’utilisateur (Amin
?)
Insérer son
malware
Elév ationde
priv ilèges
Mouvement
lateral à trav ers
le réseau
Exfiltration
Corruption
Interruption
Effacer les traces
And Bettering MTTD & MTTR
Voyons comment cela pourrait marcher !
L’Attaquant
scanne le réseau
Il cherche à
exploiter des
v ulnérabilités
connues
Il lance des
attaques de
phishingde
force brute, etc
Il met les pieds
dans le poste
d’un employé
Il obtient les
accès de
l’utilisateur (Amin
?)
Insérer son
malware
Elév ationde
priv ilèges
Mouvement
lateral à trav ers
le réseau
Exfiltration
Corruption
Interruption
Effacer les traces
And Bettering MTTD & MTTR
Merci !

Contenu connexe

Tendances

PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 
Kaspersky Security for Virtualization - protection des infrastructures virtue...
Kaspersky Security for Virtualization - protection des infrastructures virtue...Kaspersky Security for Virtualization - protection des infrastructures virtue...
Kaspersky Security for Virtualization - protection des infrastructures virtue...UNIDEES Algérie
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Bilal El Houdaigui
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyMicrosoft
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Aligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAlgoSec
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesTechnofutur TIC
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINTelecomValley
 
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Cisco Canada
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 

Tendances (20)

PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Kaspersky Security for Virtualization - protection des infrastructures virtue...
Kaspersky Security for Virtualization - protection des infrastructures virtue...Kaspersky Security for Virtualization - protection des infrastructures virtue...
Kaspersky Security for Virtualization - protection des infrastructures virtue...
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Aligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiers
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de données
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
 
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 

Similaire à Atelier Technique MANAGE ENGINE ACSS 2018

La gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunitésLa gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunitésMicrosoft Ideas
 
Cellenza microservices - tour d'horizon - v0.1
Cellenza   microservices - tour d'horizon - v0.1Cellenza   microservices - tour d'horizon - v0.1
Cellenza microservices - tour d'horizon - v0.1Radoine Douhou
 
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...M2i Formation
 
Tddigitalday 2011 Quel avenir pour l’email marketing
Tddigitalday 2011 Quel avenir pour l’email marketingTddigitalday 2011 Quel avenir pour l’email marketing
Tddigitalday 2011 Quel avenir pour l’email marketingFrederic Prigent
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxLouis-Martin Landry
 
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
"Paroles d'experts" : sélection d'avis d'experts de Gfi InformatiqueInetum
 
Machine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleMachine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleSoft Computing
 
ebook-pourquoi-les-dirigeants-de-PMe-choisissent-linfogerance.pdf
ebook-pourquoi-les-dirigeants-de-PMe-choisissent-linfogerance.pdfebook-pourquoi-les-dirigeants-de-PMe-choisissent-linfogerance.pdf
ebook-pourquoi-les-dirigeants-de-PMe-choisissent-linfogerance.pdfPapa Djibril Toure
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
Scrum Day 2014 - Êtes-vous prêts pour le modèle Spotify ?
Scrum Day 2014 - Êtes-vous prêts pour le modèle Spotify ?Scrum Day 2014 - Êtes-vous prêts pour le modèle Spotify ?
Scrum Day 2014 - Êtes-vous prêts pour le modèle Spotify ?Publicis Sapient Engineering
 
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...Soft Computing
 
Evolution de l'IoT, du M2M au Edge Computing
Evolution de l'IoT, du M2M au Edge ComputingEvolution de l'IoT, du M2M au Edge Computing
Evolution de l'IoT, du M2M au Edge ComputingAlex Danvy
 
L’intégration de la mobilité dans un projet xRM avec Dynamics CRM
L’intégration de la mobilité dans un projet xRM avec Dynamics CRM L’intégration de la mobilité dans un projet xRM avec Dynamics CRM
L’intégration de la mobilité dans un projet xRM avec Dynamics CRM Microsoft Technet France
 
Shadow IT to modern workplace
Shadow IT to modern workplaceShadow IT to modern workplace
Shadow IT to modern workplaceMichel HUBERT
 

Similaire à Atelier Technique MANAGE ENGINE ACSS 2018 (20)

La gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunitésLa gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunités
 
Cellenza microservices - tour d'horizon - v0.1
Cellenza   microservices - tour d'horizon - v0.1Cellenza   microservices - tour d'horizon - v0.1
Cellenza microservices - tour d'horizon - v0.1
 
8 trend dsi pharma vf
8 trend dsi pharma vf8 trend dsi pharma vf
8 trend dsi pharma vf
 
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
 
Tddigitalday 2011 Quel avenir pour l’email marketing
Tddigitalday 2011 Quel avenir pour l’email marketingTddigitalday 2011 Quel avenir pour l’email marketing
Tddigitalday 2011 Quel avenir pour l’email marketing
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
 
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
 
Machine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleMachine Learning et Intelligence Artificielle
Machine Learning et Intelligence Artificielle
 
ebook-pourquoi-les-dirigeants-de-PMe-choisissent-linfogerance.pdf
ebook-pourquoi-les-dirigeants-de-PMe-choisissent-linfogerance.pdfebook-pourquoi-les-dirigeants-de-PMe-choisissent-linfogerance.pdf
ebook-pourquoi-les-dirigeants-de-PMe-choisissent-linfogerance.pdf
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
Scrum Day 2014 - Êtes-vous prêts pour le modèle Spotify ?
Scrum Day 2014 - Êtes-vous prêts pour le modèle Spotify ?Scrum Day 2014 - Êtes-vous prêts pour le modèle Spotify ?
Scrum Day 2014 - Êtes-vous prêts pour le modèle Spotify ?
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Data Lake
Data LakeData Lake
Data Lake
 
Démystification du Machine Learning
Démystification du Machine LearningDémystification du Machine Learning
Démystification du Machine Learning
 
Démystification du Machine Learning
Démystification du Machine LearningDémystification du Machine Learning
Démystification du Machine Learning
 
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
Salon Big Data 2015 : Big Data et Marketing Digital, Retours d’expérience en ...
 
Evolution de l'IoT, du M2M au Edge Computing
Evolution de l'IoT, du M2M au Edge ComputingEvolution de l'IoT, du M2M au Edge Computing
Evolution de l'IoT, du M2M au Edge Computing
 
L’intégration de la mobilité dans un projet xRM avec Dynamics CRM
L’intégration de la mobilité dans un projet xRM avec Dynamics CRM L’intégration de la mobilité dans un projet xRM avec Dynamics CRM
L’intégration de la mobilité dans un projet xRM avec Dynamics CRM
 
Shadow IT to modern workplace
Shadow IT to modern workplaceShadow IT to modern workplace
Shadow IT to modern workplace
 

Plus de African Cyber Security Summit

Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...African Cyber Security Summit
 
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...African Cyber Security Summit
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...African Cyber Security Summit
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019African Cyber Security Summit
 
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...African Cyber Security Summit
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...African Cyber Security Summit
 
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019African Cyber Security Summit
 
Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019African Cyber Security Summit
 

Plus de African Cyber Security Summit (20)

Bilan & Perspectives #ACSS2019
Bilan & Perspectives #ACSS2019Bilan & Perspectives #ACSS2019
Bilan & Perspectives #ACSS2019
 
Rapport de Visibilité #ACSS2019
Rapport de Visibilité #ACSS2019Rapport de Visibilité #ACSS2019
Rapport de Visibilité #ACSS2019
 
Atelier Technique - F5 - #ACSS2019
Atelier Technique - F5 - #ACSS2019Atelier Technique - F5 - #ACSS2019
Atelier Technique - F5 - #ACSS2019
 
Atelier Technique - F5 - #ACSS2019
Atelier Technique - F5  - #ACSS2019Atelier Technique - F5  - #ACSS2019
Atelier Technique - F5 - #ACSS2019
 
Atelier Technique - Symantec - #ACSS2019
Atelier Technique - Symantec - #ACSS2019Atelier Technique - Symantec - #ACSS2019
Atelier Technique - Symantec - #ACSS2019
 
Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...Conférence  - Les enjeux et la vision de Veritas sur la protection des donnée...
Conférence - Les enjeux et la vision de Veritas sur la protection des donnée...
 
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
Conférence - Arbor Edge Defense, Première et dernière ligne de défense intell...
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
 
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
Conférence - Vecteurs d'attaques basées sur les navigateurs et comment se pro...
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
 
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
Conférence - Adopter une approche de sécurité applicative avancée - #ACSS 2019
 
Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019Conférence - Digital Identity and Blockchain - #ACSS2019
Conférence - Digital Identity and Blockchain - #ACSS2019
 
Bilan & Perspectives - ACSS 2018
Bilan & Perspectives -  ACSS 2018Bilan & Perspectives -  ACSS 2018
Bilan & Perspectives - ACSS 2018
 
Rapport de Visibilité ACCS 2018
Rapport de Visibilité ACCS 2018Rapport de Visibilité ACCS 2018
Rapport de Visibilité ACCS 2018
 
Atelier Technique CISCO ACSS 2018
Atelier Technique CISCO ACSS 2018Atelier Technique CISCO ACSS 2018
Atelier Technique CISCO ACSS 2018
 
Atelier Technique SYMANTEC ACSS 2018
Atelier Technique SYMANTEC ACSS 2018Atelier Technique SYMANTEC ACSS 2018
Atelier Technique SYMANTEC ACSS 2018
 
Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018
 
Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018
 
Atelier Technique ARBOR NETWORKS ACSS 2018
Atelier Technique ARBOR NETWORKS ACSS 2018Atelier Technique ARBOR NETWORKS ACSS 2018
Atelier Technique ARBOR NETWORKS ACSS 2018
 

Atelier Technique MANAGE ENGINE ACSS 2018

  • 1. Amine BEYAOUI ManageEngine Regional Presales Manager Security By ManageEngine
  • 2. Agenda • About ManageEngine • ManageEngine Portfolio • Securité ! Au Coeur de toutes lesfamilles IT • 101 Security! • Q &A
  • 3. About Your Speaker’s Editor ManageEngine ?
  • 4. About Your Speaker’s Editor ManageEngine ?
  • 5. Question Légitime ? Pourquoi me parlervousd’autres solutionsque lesSectools?
  • 7. Autres Questions Légitimes ? 1. Didyou know we’ve gotnew KPI’sintown? 2. Savezvousque l’onpasse àla CyberPosture ‘Cyber Exposure’? 3. Une Enpreprise peutêtre autopduSIMML sans..? → Processus de gestion des incidents ? → Processus de gestion des changements, BDC, CMDB ? → Workflow viable de Parc/Patch Management ? → Supervision du réseau / Analyse du traffic ? → MDM ? → Supervision Messagerie Electronique ? → ….. ? MTTD & MTTR
  • 8. Autres Questions Légitimes ? 1. Didyou know we’ve gotnew KPI’sintown? 2. Savezvousque l’onpasse àla CyberPosture ‘Cyber Exposure’? 3. Une Enpreprise peutêtre autopduSIMML sans..? → Processus de gestion des incidents ? → Processus de gestion des changements, BDC, CMDB ? → Workflow viable de Parc/Patch Management ? → Supervision du réseau / Analyse du traffic ? → MDM ? → Supervision Messagerie Electronique ? → ….. ? THENEW VULNERABILITY MANAGEMENT
  • 9. Autres Questions Légitimes ? 1. Didyou know we’ve gotnew KPI’sintown? 2. Savezvousque l’onpasse àla CyberPosture ‘Cyber Exposure’? 3. Une Enpreprise peutêtre autopduSIMML sans..? → Processus de gestion des incidents ? → Processus de gestion des changements, BDC, CMDB ? → Workflow viable de Parc/Patch Management ? → Supervision du réseau / Analyse du traffic ? → MDM ? → Supervision Messagerie Electronique ? → ….. ? INCIDENT MANAGEMENTIN THEHEART OF MOSTRFP’s
  • 10. Autres Questions Légitimes ? 1. Didyou know we’ve gotnew KPI’sintown? 2. Savezvousque l’onpasse àla CyberPosture ‘Cyber Exposure’? 3. Une Enpreprise peutêtre autopduSIMML sans..? → Processus de gestion des incidents ? → Processus de gestion des changements, BDC, CMDB ? → Workflow viable de Parc/Patch Management ? → Supervision du réseau / Analyse du traffic ? → MDM ? → Supervision Messagerie Electronique ? → ….. ? CONNAITREC’EST ETRE AL’ABRI
  • 11. Autres Questions Légitimes ? 1. Didyou know we’ve gotnew KPI’sintown? 2. Savezvousque l’onpasse àla CyberPosture ‘Cyber Exposure’? 3. Une Enpreprise peutêtre autopduSIMML sans..? → Processus de gestion des incidents ? → Processus de gestion des changements, BDC, CMDB ? → Workflow viable de Parc/Patch Management ? → Supervision du réseau / Analyse du traffic ? → MDM ? → Supervision Messagerie Electronique ? → ….. ? PATCH, PATCH &THEPATCH AGAIN
  • 12. Autres Questions Légitimes ? 1. Didyou know we’ve gotnew KPI’sintown? 2. Savezvousque l’onpasse àla CyberPosture ‘Cyber Exposure’? 3. Une Enpreprise peutêtre autopduSIMML sans..? → Processus de gestion des incidents ? → Processus de gestion des changements, BDC, CMDB ? → Workflow viable de Parc/Patch Management ? → Supervision du réseau / Analyse du traffic ? → MDM ? → Supervision Messagerie Electronique ? → ….. ? REMEMBER SONY ?
  • 13. Autres Questions Légitimes ? 1. Didyou know we’ve gotnew KPI’sintown? 2. Savezvousque l’onpasse àla CyberPosture ‘Cyber Exposure’? 3. Une Enpreprise peutêtre autopduSIMML sans..? → Processus de gestion des incidents ? → Processus de gestion des changements, BDC, CMDB ? → Workflow viable de Parc/Patch Management ? → Supervision du réseau / Analyse du traffic ? → MDM ? → Supervision Messagerie Electronique ? → ….. ? MOBILEDEVICES EVERYWHERE
  • 14. Autres Questions Légitimes ? 1. Didyou know we’ve gotnew KPI’sintown? 2. Savezvousque l’onpasse àla CyberPosture ‘Cyber Exposure’? 3. Une Enpreprise peutêtre autopduSIMML sans..? → Processus de gestion des incidents ? → Processus de gestion des changements, BDC, CMDB ? → Workflow viable de Parc/Patch Management ? → Supervision du réseau / Analyse du traffic ? → MDM ? → Supervision Messagerie Electronique ? → ….. ? WHATELSE?
  • 16. Active Directory Management Active Directory Exchange Server Self-service Portal Recovery and Backup IT Operations Management Network Performance Application Performance End-user Experience Network Change and Configuration Bandwidth and Traffic On Demand Application Performance Helpdesk Software Active Directory Recovery and Backup IT Service Management Help Desk Asset Lifecycle CMDB and ITIL Customer Support Analytics – Business Intelligence IT Security Log Management Firewall Analysis Vulnerability Analysis Privileged Password Network Anomaly Detection Client Management Desktops Management MDM and BYOD Policies OS Deployments ManageEngine Solutions
  • 17. Voyons comment cela pourrait marcher ! L’Attaquant scanne le réseau Il cherche à exploiter des v ulnérabilités connues Il lance des attaques de phishingde force brute, etc Il met les pieds dans le poste d’un employé Il obtient les accès de l’utilisateur (Amin ?) Insérer son malware Elév ationde priv ilèges Mouvement lateral à trav ers le réseau Exfiltration Corruption Interruption Effacer les traces And Bettering MTTD & MTTR
  • 18. Voyons comment cela pourrait marcher ! L’Attaquant scanne le réseau Il cherche à exploiter des v ulnérabilités connues Il lance des attaques de phishingde force brute, etc Il met les pieds dans le poste d’un employé Il obtient les accès de l’utilisateur (Amin ?) Insérer son malware Elév ationde priv ilèges Mouvement lateral à trav ers le réseau Exfiltration Corruption Interruption Effacer les traces And Bettering MTTD & MTTR