Sand Blast Agent Anti Ransomware PresentationAGILLY
Le dernier trimestre 2020 a vu une augmentation significative des attaques de ransomware, dominees par Ryuk et Emotet. Dans cette presentation nos experts vous proposent une approche efficace pour eviter cette vague d'attaques Ransomware et celles a venir.
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
"Seuls survivent ceux qui adaptent leur sécurité à leurs enjeux". Découvrez qu'en sécurité informatique, des mesures simples peuvent parfois suffire à se protéger de la majorité des attaques. Avec cette nouvelle approche de la sécurité, restez en avance sur vos concurrents... et sur les pirates informatiques.
Alors que l’adoption de DevOps pour des organisations Agile était une transition naturelle, le passage à DevSecOps a introduit de nouveaux défis. DevSecOps nécessite un changement important de mentalité et de culture d'entreprise pour intégrer les nouveaux outils et les nouvelles activités de sécurité. C’est la raison pour laquelle suivre le rythme d’Agile et la culture DevOps lors de l’introduction de la sécurité dans le cycle de développement logiciel (SDLC) est un défit pour de nombreuses entreprises.
Dans ce webinaire, Cem Nisanoglu explore le modèle opérationnel de DevSecOps et souligne l'importance de la gestion des changements, de l'automatisation, et des indicateurs de sécurité dans une transition vers DevSecOps, ainsi que la manière dont ces activités peuvent contribuer à la formation de sécurité, à des cycles de release plus rapides, et à l'optimisation des budgets de sécurité dans l’entreprise.
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
On ne se protège bien que contre ce que l'on connaît... Cette présentation retrace les évolutions de la sécurité informatique, et les nouvelles tendances à venir sur le sujet. Identifiez les points majeurs à surveiller chez vos prestataires !
Sand Blast Agent Anti Ransomware PresentationAGILLY
Le dernier trimestre 2020 a vu une augmentation significative des attaques de ransomware, dominees par Ryuk et Emotet. Dans cette presentation nos experts vous proposent une approche efficace pour eviter cette vague d'attaques Ransomware et celles a venir.
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
"Seuls survivent ceux qui adaptent leur sécurité à leurs enjeux". Découvrez qu'en sécurité informatique, des mesures simples peuvent parfois suffire à se protéger de la majorité des attaques. Avec cette nouvelle approche de la sécurité, restez en avance sur vos concurrents... et sur les pirates informatiques.
Alors que l’adoption de DevOps pour des organisations Agile était une transition naturelle, le passage à DevSecOps a introduit de nouveaux défis. DevSecOps nécessite un changement important de mentalité et de culture d'entreprise pour intégrer les nouveaux outils et les nouvelles activités de sécurité. C’est la raison pour laquelle suivre le rythme d’Agile et la culture DevOps lors de l’introduction de la sécurité dans le cycle de développement logiciel (SDLC) est un défit pour de nombreuses entreprises.
Dans ce webinaire, Cem Nisanoglu explore le modèle opérationnel de DevSecOps et souligne l'importance de la gestion des changements, de l'automatisation, et des indicateurs de sécurité dans une transition vers DevSecOps, ainsi que la manière dont ces activités peuvent contribuer à la formation de sécurité, à des cycles de release plus rapides, et à l'optimisation des budgets de sécurité dans l’entreprise.
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
On ne se protège bien que contre ce que l'on connaît... Cette présentation retrace les évolutions de la sécurité informatique, et les nouvelles tendances à venir sur le sujet. Identifiez les points majeurs à surveiller chez vos prestataires !
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
- Un condensé de l’actualité des vulnérabilités et attaques ciblées du mois : Destover, FOVI, SPE, IMSI …
- Les 7 prévisions "cyber risques" pour l'année 2015
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Comment optimiser les performances web des applications en saasCDNetworks
Cette présentation est surtout destiné aux éditeurs et aux MSPs, nous expliquerons avec des exemples comment rendre les applications en SaaS accessibles, sécurisées et performantes en combinant IaaS + CDN.
Venez rencontrer les principaux acteurs du secteur de l'IT au Luxembourg. Plus de 30 employeurs présents pour vous proposer des emplois dans tous les domaines : développement, ingénierie, programmation, administration, direction de projets, helpdesk, etc.
Dans le mobile, c'est la première impression qui compte! Faites le bilan comp...Microsoft Technet France
Session HP: Dans le bus, en gare ou sur le canapé du salon, les utilisateurs exigent de leurs applications mobiles d'être performantes. C'est pourquoi, il est important de pouvoir simuler l'impact réseau avant le lancement de son application mobile. HP Network Virtualization for Mobile est le seul logiciel de virtualisation réseau conçu spécifiquement pour les tests d'applications mobiles. HP NV for Mobile réduit le risque de mauvaises performances, vous aide à tester, valider et optimiser vos applications mobiles avant le déploiement. Lors de cette session, nous présenterons les principales fonctionnalités de la solution, illustrées par un cas concret.
Dans le mobile, c'est la première impression qui compte! Faites le bilan comp...Microsoft Décideurs IT
Session HP: Dans le bus, en gare ou sur le canapé du salon, les utilisateurs exigent de leurs applications mobiles d'être performantes. C'est pourquoi, il est important de pouvoir simuler l'impact réseau avant le lancement de son application mobile. HP Network Virtualization for Mobile est le seul logiciel de virtualisation réseau conçu spécifiquement pour les tests d'applications mobiles. HP NV for Mobile réduit le risque de mauvaises performances, vous aide à tester, valider et optimiser vos applications mobiles avant le déploiement. Lors de cette session, nous présenterons les principales fonctionnalités de la solution, illustrées par un cas concret.
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
- Un condensé de l’actualité des vulnérabilités et attaques ciblées du mois : Destover, FOVI, SPE, IMSI …
- Les 7 prévisions "cyber risques" pour l'année 2015
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Comment optimiser les performances web des applications en saasCDNetworks
Cette présentation est surtout destiné aux éditeurs et aux MSPs, nous expliquerons avec des exemples comment rendre les applications en SaaS accessibles, sécurisées et performantes en combinant IaaS + CDN.
Venez rencontrer les principaux acteurs du secteur de l'IT au Luxembourg. Plus de 30 employeurs présents pour vous proposer des emplois dans tous les domaines : développement, ingénierie, programmation, administration, direction de projets, helpdesk, etc.
Dans le mobile, c'est la première impression qui compte! Faites le bilan comp...Microsoft Technet France
Session HP: Dans le bus, en gare ou sur le canapé du salon, les utilisateurs exigent de leurs applications mobiles d'être performantes. C'est pourquoi, il est important de pouvoir simuler l'impact réseau avant le lancement de son application mobile. HP Network Virtualization for Mobile est le seul logiciel de virtualisation réseau conçu spécifiquement pour les tests d'applications mobiles. HP NV for Mobile réduit le risque de mauvaises performances, vous aide à tester, valider et optimiser vos applications mobiles avant le déploiement. Lors de cette session, nous présenterons les principales fonctionnalités de la solution, illustrées par un cas concret.
Dans le mobile, c'est la première impression qui compte! Faites le bilan comp...Microsoft Décideurs IT
Session HP: Dans le bus, en gare ou sur le canapé du salon, les utilisateurs exigent de leurs applications mobiles d'être performantes. C'est pourquoi, il est important de pouvoir simuler l'impact réseau avant le lancement de son application mobile. HP Network Virtualization for Mobile est le seul logiciel de virtualisation réseau conçu spécifiquement pour les tests d'applications mobiles. HP NV for Mobile réduit le risque de mauvaises performances, vous aide à tester, valider et optimiser vos applications mobiles avant le déploiement. Lors de cette session, nous présenterons les principales fonctionnalités de la solution, illustrées par un cas concret.
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
Sous le capot : dimensionnement réseau, architectures Hautes Disponibilité et Haute Performance, supervision et troubleshooting. Tous les secrets de nos experts pour un Lync inoxydable. Repartez avec votre poster des flux Lync
Speakers : Eric Scherlinger (Microsoft France), Denis Arditti (Microsoft), Laila Mansouri (Microsoft France)
Lync++ have fun: étendez votre Lync pour répondre en sur mesure à vos besoins techniques et métiers, ou plus exotiques. Développement, solutions verticales optimisées pour Lync : des appels d'urgences à la connexion à votre Xbox - découvrez comment intégrer Lync à votre métiers et même rendre Lync méconnaissable.
Speakers : Franck Annet (Nextiraone), Alexis Conia (Neitiv)
Slides from my talk at Meet up Paris "Telecom Libre"
Comment faire face aux piratages téléphoniques ? Les bonnes pratiques pour se protéger.
http://meetu.ps/c/3j8QN/zTZCN/f
Sommaire:
1) La sécurité au niveau end users.
2) Les bonnes pratiques au niveau de l'installateur de téléphonie.
3) La sécurité chez l'opérateur VoIP.
https://www.hexanet.fr
iTeknolojia est un prestataire de services en Informatique et Statistique. Notre principale mission est de répondre à toute problématique liée aux technologies de l'information et communication.
This document summarizes an event called the African Cyber Security Summit that was held in Algeria. The summit featured conferences, panels, workshops and networking on cybersecurity topics over two days with participation from various Algerian government ministries and over 500 attendees from multiple African countries and private sector partners. It highlights some of the key speakers and presentations on regulations and solutions. Feedback from past attendees showed very high satisfaction rates with the quality of the event.
Presque toutes les entreprises sont engagées dans un processus de transformation digitale. Cette transformation génère de nouveaux risques et les attaques ciblant les applications web sont actuellement la cause principale des violations de données. Si la plupart des WAF (pare-feu applicatif) permettent de faire face aux menaces les plus courantes et déjà identifiées, ils sont pourtant inadaptés pour contrer les attaques avancées qui ne cessent de se développer à un rythme effréné.
Karim ZGUIOUI - Systems Engineer North Africa - F5
Les entreprises qui cherchent à maîtriser les défis liés à la gestion d’accès doivent établir des politiques d’accès granulaires pour différents services en prenant en compte non seulement l’identité d’un utilisateur mais également un contexte. F5 Access Policy Manager permet d’évaluer le niveau de sécurité d’un utilisateur, de procéder à une authentification à l’aide de mécanismes avancés comme SAML, NTLM, OAuth, MFA, etc. et d’assurer le SSO auprès de certaines applications pour garantir l’accès à une ressource particulière.
Karim ZGUIOUI - Systems Engineer North Africa - F5
Séduites par une vaste gamme d'applications de productivité, réunies sur une même plate-forme, de nombreuses entreprises s’intéressent à Office 365. Mais celles qui franchissent le pas se rendent compte que les enjeux de sécurité du cloud ne sont pas aussi simples à résoudre qu’elles le pensaient.
La plate-forme Office 365 réunit des outils de communication, de création de contenu et de partage au sein d’un environnement cloud ouvert à tous les utilisateurs et compatibles avec tous les appareils. Cette plate-forme
unique concentre ainsi tous les enjeux de sécurité auxquelles l’entreprise doit faire face. Il est donc impératif de
bien réfléchir à cette question.
Retrouvez nous pour ce workshop pour en savoir plus sur les implications de sécurité et les éléments clés à
prendre en considération pour toute entreprise ayant adopté ou prévoyant de passer à Office 365.
Abderezak OUARET - Business Development Manager North Africa - SYMENTEC
The document discusses data management challenges facing organizations and how Veritas provides a holistic solution. It summarizes challenges like poor data visibility, security risks from uncontrolled data, and high storage costs. Veritas offers unified data protection, availability, and insights capabilities. Protection capabilities include backup and recovery at scale across environments. Availability ensures predictable uptime through high availability and disaster recovery. Insights provide data visualization, classification, and compliance reporting to target and act on data. In summary, Veritas is a leading data management company that addresses organizations' data challenges with integrated solutions.
Les équipes de sécurité ont besoin de solutions de cyber sécurité de pointe (Arbor Edge Defense) , capables
de détecter et d’arrêter tous les types de menaces cybernétiques - qu’elles soient des menaces entrantes
(DDOS & Advanced Threat) ou des communications malveillantes sortantes à partir de périphériques internes
compromis. De manière aussi importante, ces solutions doivent également pouvoir s'intégrer dans la pile de sécurité existante d'une organisation et / ou consolider des fonctionnalités afin de réduire les coûts, la complexité et les
risques.
La conférence a pour objectif de montrer l’évolution des menaces DDOS et Advanced threat sur le volet de la
complexité et aussi la volumétrie. Cette évolution a un impact directe sur les solutions à mettre en place pour faire face à ce changement.
NETSCOUT AED (Arbor Edge Defence) est une telle solution pour répondre efficacement à cette
problématique. La position unique d'AED sur le bord du réseau (c'est-à-dire entre le routeur et le pare-feu), son moteur de traitement de paquets sans état et les informations de menace basées sur la réputation qu'elle reçoit du flux ATLAS Threat Intelligence de NETSCOUT lui permettent de détecter et d'arrêter automatiquement les menaces entrantes et les communications sortantes. des hôtes internes compromis - agissant essentiellement en tant que première et dernière ligne de défense pour les organisations.
Moncef ZID - Arbor Networks Sales Manager France and North Africa - Netscout
Le 10 Juin 2018, l’Algérie promulguait la loi sur la protection des données à caractère personnel. Pour les entreprises, cette loi induit un changement de paradigme dans la protection des données personnelles et induit un profond changement dans leur organisation, où la protection des données personnelles devra désormais faire partie intégrante de leur stratégie (privacy by design, cartographies des données et des processus de
traitement , etc.).
Cela suscite de nombreuses réflexions, notamment : Sommes nous prêts à adapter nos activités pour se
conformer aux nouvelles exigences?, sommes-nous contient de ce qui nous attend en terme de charge det ravail et d'investissements?, avons nous les personnes pour le faire? par où commencer ? et surtout quelles
démarches adopter?
Un spécialiste de la sécurité des SI vient d'entamer cette mission dans son entreprise et propose de partager
avec nous son approche et la démarche adoptée.
Rabah HACHICHI - Spécialiste Cyber Securité et Data Protection - BNP PARIBAS EL DJAZAIR
Cela fait une dizaine d’année que la fonction RSSI a été créée, mais à ce moment-là les RSSI ne se doutait pas qu’ils seraient un jour à la fois managers, techniciens, gestionnaires des risques organisationnels, réglementaires, stratégiques et opérationnels et souvent-même gestionnaires de projets, et ce, pour pouvoir garantir un niveau de sécurité optimal.
Pour cela, les compétences techniques d’un RSSI ainsi que ses qualités organisationnelles et managériales doivent être au rendez-vous pour pouvoir être l’interlocuteur des managers, des techniciens, des utilisateurs lambda, des partenaires et des tiers, mais aussi, pour prendre en charge les aspects juridiques, réglementaires et normatifs
De plus, il est connu que le RSSI change souvent de rythme : un jour en situation de crise pour la gestion d’un incident de sécurité avéré, et le lendemain, en rédaction de procédures et en sensibilisation des utilisateurs.
Samir ALLILOUCHE - RSSI - CNEP BANQUE
Aujourd'hui, il devient de plus en plus possible aux employés de travailler n'importe où et n'importe quand, ainsi la mobilité et le cloud computing font désormais une partie intégrante de toutes les organisations. Les navigateurs deviennent naturellement l'outil d'accès au travail, au même titre que les appareils mobiles. Avec un certain nombre de navigateurs sur le marché utilisant un certain nombre de modules complémentaires, il devient presque impossible d'assurer la sécurité contre les menaces et les attaques basées sur un navigateur, comme
le ransomware par exemple. Les navigateurs aussi constituent un point d'entrée principal pour les cyber-attaques. Il est temps de penser à gérer les navigateurs comme les terminaux pour sceller la sécurité de notre environnement.
Amine BEYAOUI - Consultant Senior, Afrique Francophone - ManageEngine
L’explosion du périmètre de l’infrastructure informatique impose d’en redéfinir sa sécurisation. Les usages des utilisateurs sont de plus en plus pointus et les métiers imposent des contraintes de production, bien sûr, mais aussi de flexibilité, d’agilité et d’expérience utilisateur. Nous y voilà : c’est tout simplement grâce à ces utilisateurs que nous allons pouvoir redéfinir notre périmètre. Les actions et les permissions qui leurs seront accordés vont constituer la base d’une stratégie IAM. Celle-ci devient essentielle et de plus en plus stratégique car elle impacte et lie directement l’expérience des utilisateurs avec l’infrastructure informatique. Le PAM est
une composante cruciale de l’IAM, puisque s’agit des accès et des permissions qui sont accordés aux utilisateurs « à hauts privilèges » : ceux qui peuvent tout faire, tout détruire… ceux que recherchent les hackers ! On pense bien sûr, à protéger les admin internes, et autres équipes IT, mais maitrisez-vous vraiment tous ces utilisateurs privilégiés ?
Alexis SERRANO - Channel Manager - South EMEA- BeyondTrust
Pour prioriser efficacement vos efforts, vous devez d'abord comprendre vos applications - ses composantes clés
et ses domaines de vulnérabilité. Considérez les plates-formes sur lesquelles l'application réside ; les données
qui transitent entre un utilisateur et une application ; le DNS qui résout l'adresse IP pour accéder à l'application; les serveurs Web et d'application ; et les API associées qui sont utilisées par d'autres applications et systèmes.
F5 améliore de façon unique la stratégie de sécurité que votre entreprise souhaite adopter avec des solutions et des services de sécurité définis par des politiques et des contrôles robustes et simplifie la gestion efficace des facteurs de risque qui sont en constante évolution. « Si vous voulez protéger les outils qui pilotent votre business, cela signifie protéger les
applications qui les font fonctionner »
Karim ZGUIOUI - Systems Engineer North Africa - F5
Tout système sécurisé doit pouvoir identifier tous ses aspects et la partie principale de tout système est les utilisateurs. Internet est le système mondial le plus utilisé de la période actuelle. Cependant, en raison de l'absence de réglementation, l'identification des utilisateurs d'Internet est un processus difficile.
Les technologies émergentes telles que le blockchain peuvent être utilisées pour introduire une identité numérique dans la sécurisation de nos données et pour rendre l'utilisation d'Internet plus fiable.
Ayham Ahmed MADI - Software engineer - GEP TECHNOLOGIES
This document provides information about the African Cyber Security Summit (ACSS) event, including:
- ACSS positions itself as the flagship event for cybersecurity in Algeria, giving it a pan-African and international dimension.
- The event will take place from April 3-5, 2018 in Oran, Algeria.
- It will include conferences, panels, workshops, networking activities, and B2B meetings.
- There will be over 300 participants from 3+ countries and 10+ sectors.
- Key partners and speakers from Algeria and abroad in cybersecurity and technology will present.
The document discusses various techniques used in ransomware attacks and defenses against them. It covers topics like email security appliances, command and control (CnC) detection using DNS, the evolution of ransomware variants, and tools like Umbrella that can be used to block malicious domains. It also discusses how the Next Generation IPS/NGFW from Cisco called Firepower can help discover vulnerabilities, detect malware, and tune signatures based on network context.
The document discusses cyber security strategies and services provided by Symantec Corporation, including managed security services, threat intelligence, incident response, and cyber security exercises. It provides details on Symantec's security operations centers, capabilities for continuous visibility and threat analytics, and frameworks for organizations to develop their own cyber defense centers. The document emphasizes the need for comprehensive security solutions that span prevention, detection, and response across the attack lifecycle.
This document discusses techniques for advanced protection against distributed denial-of-service (DDoS) attacks. It begins by asking questions about knowing the latest DDoS attack trends, best mitigation practices, and the real impact of attacks. It then discusses how easy it is to launch DDoS attacks and the complexity of modern multi-vector attacks. Specific examples of DDoS attacks are provided, such as a 2018 attack against Dutch banks, and how every physical or geopolitical event has a corresponding cyber reflection. The document promotes Arbor Networks as the industry leader in DDoS protection and describes their hybrid DDoS mitigation approach using on-premise and in-cloud/operator solutions.
4. 6,300 clients
120 pays
39% des Fortunes 1000
Fondé en
2000
Focus sur les
questions
critiques
Sécurité & IT
Expertise de
sécurité pour
vos experts
en sécurité
Nous
investissons
dans la
recherche en
sécurité
Suis-je vulnerable ?
Suis-je compromise ?
Suis-je optimisé ?
Security Advisory Services
Incident Detection & Response
Penetration Testing
Vulnérabilités
Pratique IoT
Télémétrie Internet
7. Quelle est la nature de l'exposition à
Internet – des services qui n'offrent pas
de protection cryptographique
moderne ou qui ne sont pas adaptés à
l'Internet –
et où, physiquement, ces services
exposés sont-ils situés ?
8. Le produit intérieur brut (PIB) d'un pays a-t-il un effet appréciable sur
l'ampleur de son adoption des technologies Internet ?
Est-ce qu’avec un PIB plus élevé, les pays technologiquement avancés ont des
niveaux supérieurs de services qui posent des risques de sécurité ?
Quels sont les services populaires sur Internet ?
Quel est le fossé entre l’Internet que nous avons et l’Internet que nous voulons ?
Quels sont les services exposés qui n'ont pas de raison d'être sur Internet ?
15. Services nativement non chiffrés sur Internet
Exposer un service sur Internet qui n’a aucun intérêt à
l’être
Pays dont le % de services exposés est le + élevé par
rapport à l'espace d'adresses IP total attribué auront
tendance à obtenir une note + élevée sur l'exposition
nationale
Score Elévé = Not Good
17. Il y a une corrélation directe entre PIB et
allocation d’IPs fixes
Pays Position | PIB 2017 projeté Position | Allocation IP
États-Unis d'Amérique 1 1
Chine 2 2
Japon 3 3
Royaume-Uni 5 4
Allemagne 4 5
Corée du Sud 12 6
Brésil 8 7
France 7 8
Canada 10 9
Italie 9 10
#1
18. Un PIB plus important et des allocations IP fixes plus
importantes ne signifient pas une exposition accrue
Pays Position | PIB 2017 projeté Position | Allocation IP Rank | Rapid7 NEI 2017 Différence (IP vs NEI)
États-Unis d'Amérique 1 1 137 + 136
Chine 2 2 21 + 19
Japon 3 3 155 + 152
Royaume-Uni 5 4 37 + 33
Allemagne 4 5 129 + 124
Corée du Sud 12 6 105 + 99
Brésil 8 7 125 + 118
France 7 8 14 + 6
Canada 10 9 43 + 34
Italie 9 10 156 + 146
#2
19. Pas plus qu’avoir une ouverture et une
présence plus ancienne sur Internet
#3
1
2
3
4
5
Zimbabwe
Hong Kong
Samoa
République du Congo
Tadjikistan
20. Les incidents de sécurité majeurs entraînent
des changements - à la fois by design et par
mégarde
#4
14.8m
Nombre de nœuds
actifs lors d’un
scan de port pour
telnet (23) en 2016
10.0m
Nombre de nœuds
actifs lors d’un
scan de port pour
telnet (23) en 2017
21. Parfois, I just #Wannacry…….
#5
1.0m
Endpoint avérés
comme exposant
de partage de
fichiers Microsoft
(SMB, TCP Port
445)
Distribution au niveau des pays des nœuds Windows exposant SMB (port
445)
22. Le rapport National Exposure Report est
utilisé dans le monde réel pour aider à
réduire son exposition
#6
1
Classement de la
Belgique dans le
NEI en 2016
179
Classement de la
Belgique dans le
NEI en 2017
Rapid7 informe le gouvernement belge, le CERT et
les FAI des résultats du NEI
250 000 serveurs Internet publics adressables en IP
offrant des services exposés supprimés par le CERT
belge et Proxima
Il est possible de prendre des mesures pour réduire
son exposition à Internet en travaillant avec les
décideurs politiques et les fournisseurs de services
Internet
24. Au global : Plutôt Bon
Pays comparés : Algerie, Tunisie, Mali
+2/3 pays classés dans le quartile inférieur
# Port 445 (SMB – utilise pour répandre) est “raisonnablement” bas
# serveurs ayant +30 ports ouverts est extrêmement bas
Ratio telnet / SSH est trop élevé
Ratio HTTP / HTTPs est en dessous de la moyenne
26. Algérie se classe 181è sur 183 au sein du
Rapid7 2017 National Exposure Index
~5k
Serveurs
répondants à
Telnet (port 23)
~4,5k
Serveurs
répondant à SSH
~2,5k
Serveurs sondés
répondants à SMB
(port 445)
39
Périphériques
scannés ayant +30
ports ouverts
28. Tunisie ranks 131è sur 183 au sein du Rapid7
2017 National Exposure Index
~66k
Serveurs
répondants à
Telnet (port 23)
~50k
Serveurs
répondant à SSH
1782
Serveurs sondés
répondants à SMB
(port 445)
1
Périphériques
scannés ayant +30
ports ouverts
30. Mali se classe 73è sur 183 au sein du Rapid7
2017 National Exposure Index
~1k
Serveurs
répondants à
Telnet (port 23)
~0,7k
Serveurs
répondant à SSH
161
Serveurs sondés
répondants à SMB
(port 445)
0
Périphériques
scannés ayant +30
ports ouverts
31. Recommandations
Si nous pouvons le voir, les attaquants peuvent le voir - les administrateurs
IT doivent GAGNER EN VISIBILITE, examiner ce qui est autorisé et attendu
sur Internet.
Les services de tests d’intrusion externes permettent de mieux comprendre le
risque d'attaque et sa posture de sécurité. Faites-en une partie intégrante de
votre programme de sécurité.
Les données du projet Sonar peuvent être utilisées conjointement avec votre
programme de gestion des vulnérabilités pour obtenir une « vue extérieure » de
votre organization.
32. Tod Beardsley
Director de Recherche | Rapid7
tod_beardsley@rapid7.com
@todb
Bob Rudis
Chief Security Data Scientist | Rapid7
bob_rudis@rapid7.com
@hrbrmstr
Téléchargez le rapport : https://www.rapid7.com/info/national-exposure-index/
Si vous avez le courage : scans.io
Consultez nos autres recherches sur rapid7.com