SlideShare une entreprise Scribd logo
Expert sécurité, réseau et services informatiques
Version :
Date :
Classification :
Détecter et neutraliser
efficacement les cybermenaces !
Uwe Hartmann, Richard Quignon
Martino Dell’Ambrogio, Alessandro Miotto, Maxime Feroul
Public
1.0
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
Kyos SARL
Kyos en quelques mots
• Expert sécurité, réseau et services informatiques
• Création à Genève depuis novembre 2002
• Entreprise à taille humaine : 31 personnes
• Société autofinancée et indépendante
• Notre signature :
Détecter et neutraliser efficacement les cybermenaces !
05.10.2016 2
Kyos SARL
Acronymes...
SIEM, SOC ?
Security Information and
Event Management
 Security Operation Center
Pourquoi en parlons nous ?
Keep an eYe On Security
Une problématique ancrée dans l’ADN
de Kyos...
... partie intégrante de notre vision de la
sécurité dès notre origine
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
3
Kyos SARL
Agenda
• Partie 1 : Présentation et démonstration
‒ 08h30 – 08h40 : Le cycle de vie intégré de détection et de riposte aux menaces, et les problématiques Log
Management, SIEM, SOC.
‒ 08h40 – 09h10 : Le modèle de maturité en matière d’intelligence en sécurité de LogRhythm, modules et
fonctionnalités.
‒ 09h10 – 09h30 : Démonstrations : Outils d’analyse SIEM de nouvelle génération, exemples de « use cases » : de la
menace à la riposte.
‒ A partir de 09h30 : Discussion ouverte
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
• Partie 2 : Hands-on Experience
‒ accédez directement à l’interface LogRhythm mise à disposition,
‒ testez vous-mêmes comment les menaces peuvent être repérés et répondues assez tôt dans leur cycle de vie,
‒ voir comment mettre en place le traitement des use cases et faire un parallèle avec vos propres scénarios,
‒ se confronter à un cadre de travail possible pour mieux protéger votre organisation face aux cybermenaces.
4
Expert sécurité, réseau et services informatiques
Agenda
Le cycle de vie intégré de détection et de
riposte aux menaces, et les problématiques
Log Management, SIEM, SOC.
‐ Le cycle de vie intégré de
détection et de riposte
aux menaces, et les
problématiques Log
Management, SIEM, SOC.
‐ Le modèle de maturité en
matière d’intelligence en
sécurité de LogRhythm,
modules et
fonctionnalités
‐ Démonstrations : Outils
d’analyse SIEM de
nouvelle génération,
exemples de "use cases":
de la menace à la riposte
Détecter et neutraliser efficacement les cybermenaces !
Kyos SARL
Contexte
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
“There are two kinds of big companies in the United States: those who've been hacked by the
Chinese and those who don't know they've been hacked by the Chinese.”
– October 5, 2014
James Comey, FBI Director
Uniquement aux US ?
6
Kyos SARL
MELANI/RUAG – Retour Expérience
• «une attaque complexe prends du temps»
• «les attaquants peuvent commettre des
erreurs»
• «nombre de contre-mesures sont peu
onéreuses»
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
7
Kyos SARL
Recommandation
• Le problème n’est pas de savoir si nous allons nous faire attaquerMAIS de
détecter quand cela va se produire.
• ... et si cela c’est déjà produit, de le détecter leplus rapidement possible !
• Réduire le risque :
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
Détection &
Réponse
Prévention
8
Kyos SARL
Comment : SIM ? SEM ? SIEM ? SOC ?
• Tous !
‒SIM + SEM = SIEM
• Approche «holistique»
‒ «Security Intelligence»
• SOC dans le sens : pratiquer / opérer la discipline.
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
9
Kyos SARL
SOC / Security Intelligence - Un programme plus qu’un projet
• «Orienté» par des objectifs
tactiques :
‒Compliance, Restreint à un service
critique, réponse à incidents
• Sponsor(s) & acteurs «internes»
indispensable
‒Appui externe pour certains jalons /
services
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
10
Kyos SARL
People / Organisation
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
• Valoriser au mieux les compétences de son équipe sécurité.
• Ne pas perdre de temps sur des opérations sans valeur ajoutée.
Security Analyst (Level 1,2,3)
SOC Manager, Report & Dashboard Developer
Security
Guru
11
Kyos SARL
Processus
• A définir / documenter / automatiser :
‒Rotation des logs,
‒Notification, réponse à un incident.
‒Gestion des investigations.
‒Développement de rapport.
‒...
‒Développement de cas d’utilisations (Use Cases).
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
12
Kyos SARL
Cas d’utilisations – un aspect«crucial»
• Un
«évènement»
qui requiert
une
surveillance /
intervention.
• Le «principal»
défi de la
«Security
Intelligence»
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
13
Kyos SARL
Créer «rapidement» des nouveaux Use Case !
• Développer un
Use Case = un
mini-projet
‒ Scénario de
détection
‒ procédure
d’alerte et de
réponse rapide
‒ Investigation
pour empêcher
la propagation
‒ ...
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
14
Kyos SARL
Technologie
• Comprendre l’environnement :Diagramme architecture, CMDB, ...
• Information et évènements : Collecte, catégorisation, corrélation, ...
• Intégration dans le SI : IAM, Suite ITSM (gestion des incidents), Service de
notification (SMS GW, Contact Center,...), ...
• S’adapter aux évolutions / transformation du SI
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
15
Kyos SARL
Leverage Security Intelligence !
05.10.2016
Détecter et neutraliser efficacement les cybermenaces !
It’s not only about tools, but you
can’t achieve it without an adequate
solution at your disposal !
16
Expert sécurité, réseau et services informatiques
Agenda
Le modèle de maturité en matière
d’intelligence en sécurité de LogRhythm,
modules et fonctionnalités.
Richard Quignon - Sales Engineer
‐ Le cycle de vie intégré de
détection et de riposte
aux menaces, et les
problématiques Log
Management, SIEM, SOC.
‐ Le modèle de maturité en
matière d’intelligence en
sécurité de LogRhythm,
modules et
fonctionnalités
‐ Démonstrations : Outils
d’analyse SIEM de
nouvelle génération,
exemples de "use cases":
de la menace à la riposte.
Détecter et neutraliser efficacement les cybermenaces !
Company Confidential
Company LogRhythm
Security Intelligence (SIEM)
Focus Customer Satisfaction (Renewal
Rate over 96%)
Recognized Market Leader
3.000+ Customers Worldwide
100% Channel
Company Confidential
Gartner MQ for SIEM: 2015 vs. 2016
CHALLENGERS LEADERS
NICHE PLAYERS VISIONARIES
Splunk
AccelOps
EventTracker
BlackStratus
Trustwave Micro Focus (NetIQ)
SolarWinds
EMC (RSA)
ABILITYTOEXECUTE
AlienVault
Intel Security
HPE
IBM Security
COMPLETENESS OF VISION
Fortinet (AccelOps)
ManagedEngine
LogRhythm
Company Confidential
Gartner – Magic Quadrant for Security Information and Event Management - 2016
• LogRhythm combines SIEM capabilities with endpoint
monitoring, network forensics, UEBA and incident
management capabilities to support security
operations and advanced threat monitoring use cases
• LogRhythm provides a highly interactive and
customizable user experience, with dynamic context
integration and security monitoring workflows.
• LogRhythm provides emerging automated response
capabilities to execute actions on remote devices
• Gartner receives consistent user feedback stating that
LogRhythm's solution is straightforward to deploy and
maintain, and provides effective out-of-the-box use
cases and workflows
• LogRhythm continues to be very visible in the
competitive SIEM technology evaluations of Gartner
clients
Company ConfidentialCompany Confidential
Why more Security?
Company Confidential
Big Data Analytics can best detect these threats
LogRhythm Delivers:
• Big Data analytics to identify
advanced threats
• Qualified and prioritized
detection, reducing noise
• Incident response workflow
orchestration and automation
• Capabilities to prevent high-
impact breaches & damaging
cyber incidents
However, advanced threats:
• Require a broader view to recognize
• Only emerge over time
• Get lost in the noise
Prevention-centric approaches
can stop common threats
A New Security Approach is Required
Company Confidential
Recon. and
Planning
Initial
Planning
Command
and Control
Lateral
Movement
Target
Attainment
Exfiltration,
Corruption,
Disruption
Data Breaches Can Be Avoided
Advanced threats take their time
and leverage the holistic attack surface
Early neutralization stops cyber incidents and data breaches
Company Confidential
Security Intelligence & Analytics Platform
Time to Detect Time to Respond
Recover
Cleanup
Report
Review
Adapt
Neutralize
Implement
countermeasures
to mitigate threat
Investigate
Analyze threat to
determine nature
and extent of the
incident
Qualify
Assess threat to
determine risk
and whether full
investigation
is necessary
Detect &
Prioritize
Search
Analytics
Machine
Analytics
Collect &
Generate
Forensic
Sensor Data
Security
Event Data
Log &
Machine Data
Example Sources
Example Sources
Threat Lifecycle Management
Company Confidential
Endpoint
Monitoring
& Forensics
Network
Monitoring
& Forensics
Unified Security Intelligence Platform
Log
Management
Next-Gen SIEM
Security Analytics
Incident Response Orchestration & Automation
User Behavior
Analytics
Endpoint
Behavior
Analytics
Network
Behavior
Analytics
Company ConfidentialCompany Confidential
Architecture
Company Confidential
Security Intelligence Platform
Company Confidential
Input
Security Intelligence Platform
Company Confidential
Security Intelligence Platform
Company Confidential
Analytics
Security Intelligence Platform
Company Confidential
Security Intelligence Platform
Company Confidential
Output
Security Intelligence Platform
Company Confidential
Security Intelligence Platform
Company Confidential
All-In-One: XM
XM
DP
DX
AIE
PM
Hosts, Databases, Apps
File Servers
Web Servers
ERP Systems
CRM Systems
Flow Data
Netflow
Jflow
Sflow
Network & Security Devices
Routers
Switches
Firewalls
IDS/IPS
VPN
LogRhythm System Monitor
File Integrity Monitoring
File Activity Monitoring
Process Monitoring
Network Connection
LogRhythm Network Monitor
Deep Packet Inspection
Application Identification
Derived Meta Data
Company Confidential
DP
PM
DX
DP
DX
Deployed: Pinned-Architecture
Company Confidential
Deployed: Cluster-Architecture
DX DX DX
DP DP
PM
Company ConfidentialCompany Confidential
SIMM-Model
Company Confidential
Detection and Response are the Key
MEAN-TIME-TO-DETECT (MTTD)
MEAN-TIME-TO-RESPOND (MTTR)
Security Intelligence
Maturity Levels
Level 0: Blind
Level 1: Minimally Complaint
Level 2: Securely Compliant
Level 3: Vigilant
Level 4: Resilient
Greater threat resiliency is
achieved at higher levels of
security intelligence maturity
Months
Days
Hours
Minutes
Weeks
Timeframe
Level 0 Level 1 Level 2 Level 3 Level 4
Exposed to Threats Resilient to Threats
Company Confidential
Maturity Level 0 1 2 3
Security
Posture
4
Investment
Log Management
Blind
Minimally
Compliant
Securely
Compliant
Vigilant Resilient
SIEM
User Forensics
Endpoint Forensics
Network Forensics
Machine Analytics
Vulnerability Intelligence
Threat Intelligence
Monitoring Response Process
Security Operations Centre
SIMM Overview
Company Confidential
Link: do your own assessment
Expert sécurité, réseau et services informatiques
Agenda
Démonstrations : Outils d’analyse SIEM de
nouvelle génération, exemples de "use
cases" : de la menace à la riposte.
‐ Le cycle de vie intégré de
détection et de riposte
aux menaces, et les
problématiques Log
Management, SIEM, SOC.
‐ Le modèle de maturité en
matière d’intelligence en
sécurité de LogRhythm,
modules et
fonctionnalités
‐ Démonstrations : Outils
d’analyse SIEM de
nouvelle génération,
exemples de "use cases":
de la menace à la riposte.
Détecter et neutraliser efficacement les cybermenaces !
Company ConfidentialCompany Confidential
Expert sécurité, réseau et services informatiques
Contact us
Kyos SARL
Chemin Frank-Thomas, 32
1208 Genève
Tel. : +41 22 566 76 30
Fax : +41 22 734 79 03
www.kyos.ch
info@kyos.ch
Préparez vous à jouer…
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !

Contenu connexe

Tendances

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
Serge Richard
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
SecludIT
 
SplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de FranceSplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de France
Splunk
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Cyber Security Alliance
 
SplunkLive! Paris 2018: Infomil
SplunkLive! Paris 2018: InfomilSplunkLive! Paris 2018: Infomil
SplunkLive! Paris 2018: Infomil
Splunk
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDC
Splunk
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
Bee_Ware
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
SecludIT
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
African Cyber Security Summit
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
Thierry Pertus
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
Klee Group
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
ASIP Santé
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
TelecomValley
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
TelecomValley
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
Mathieu Isaia | TheGreeBow
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
 

Tendances (20)

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
SplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de FranceSplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de France
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
SplunkLive! Paris 2018: Infomil
SplunkLive! Paris 2018: InfomilSplunkLive! Paris 2018: Infomil
SplunkLive! Paris 2018: Infomil
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDC
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 

En vedette

Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunk
Najib Ihsine
 
Modèle de sécurité AWS
Modèle de sécurité AWSModèle de sécurité AWS
Modèle de sécurité AWS
Julien SIMON
 
EMC Sponsored Session- Building Massive + Efficient Indexer Storage Environme...
EMC Sponsored Session- Building Massive + Efficient Indexer Storage Environme...EMC Sponsored Session- Building Massive + Efficient Indexer Storage Environme...
EMC Sponsored Session- Building Massive + Efficient Indexer Storage Environme...
Splunk
 
Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...
Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...
Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...
José Antonio García Erce
 
java con base de datos
java con base de datos java con base de datos
java con base de datos
Fiorella Aguilar Isuiza
 
Connection
ConnectionConnection
Hack the Hackers 2012: Client Side Hacking – Targeting the User
Hack the Hackers 2012: Client Side Hacking – Targeting the UserHack the Hackers 2012: Client Side Hacking – Targeting the User
Hack the Hackers 2012: Client Side Hacking – Targeting the User
New Horizons Bulgaria
 
Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)
Ferellica
 
Wallix AdminBastion - Privileged User Management & Access Control
Wallix AdminBastion - Privileged User Management & Access ControlWallix AdminBastion - Privileged User Management & Access Control
Wallix AdminBastion - Privileged User Management & Access Control
zayedalji
 
hackers
hackershackers
hackers
Aya Eltayed
 
Trojan horse and salami attack
Trojan horse and salami attackTrojan horse and salami attack
Trojan horse and salami attack
guestc8c7c02bb
 
Un nouvel espoir
Un nouvel espoirUn nouvel espoir
Un nouvel espoir
Dominique Lahary
 
Trojan Horse Virus
Trojan Horse VirusTrojan Horse Virus
Trojan Horse Virus
sitinursyafiqah
 
Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)
siti zulaikha
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Introduction to Java Programming
Introduction to Java ProgrammingIntroduction to Java Programming
Introduction to Java Programming
Ravi Kant Sahu
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Core java slides
Core java slidesCore java slides
Core java slides
Abhilash Nair
 
Wallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesWallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilèges
UNIDEES Algérie
 

En vedette (20)

Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunk
 
Modèle de sécurité AWS
Modèle de sécurité AWSModèle de sécurité AWS
Modèle de sécurité AWS
 
EMC Sponsored Session- Building Massive + Efficient Indexer Storage Environme...
EMC Sponsored Session- Building Massive + Efficient Indexer Storage Environme...EMC Sponsored Session- Building Massive + Efficient Indexer Storage Environme...
EMC Sponsored Session- Building Massive + Efficient Indexer Storage Environme...
 
Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...
Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...
Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...
 
java con base de datos
java con base de datos java con base de datos
java con base de datos
 
Connection
ConnectionConnection
Connection
 
Hack the Hackers 2012: Client Side Hacking – Targeting the User
Hack the Hackers 2012: Client Side Hacking – Targeting the UserHack the Hackers 2012: Client Side Hacking – Targeting the User
Hack the Hackers 2012: Client Side Hacking – Targeting the User
 
Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)
 
Wallix AdminBastion - Privileged User Management & Access Control
Wallix AdminBastion - Privileged User Management & Access ControlWallix AdminBastion - Privileged User Management & Access Control
Wallix AdminBastion - Privileged User Management & Access Control
 
hackers
hackershackers
hackers
 
Trojan horse and salami attack
Trojan horse and salami attackTrojan horse and salami attack
Trojan horse and salami attack
 
Un nouvel espoir
Un nouvel espoirUn nouvel espoir
Un nouvel espoir
 
Trojan Horse Virus
Trojan Horse VirusTrojan Horse Virus
Trojan Horse Virus
 
Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Introduction to Java Programming
Introduction to Java ProgrammingIntroduction to Java Programming
Introduction to Java Programming
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Core java slides
Core java slidesCore java slides
Core java slides
 
Wallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesWallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilèges
 

Similaire à Détecter et neutraliser efficacement les cybermenaces !

Campagne business security
Campagne business securityCampagne business security
Campagne business security
Thomas Alostery
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
FootballLovers9
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
Kévin Guérin
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
ITrust - Cybersecurity as a Service
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
ITrust - Cybersecurity as a Service
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
Hapsis
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
Kiwi Backup
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
bertrandmeens
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
ORSYS
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
Kyos
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Synopsys Software Integrity Group
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
Laetitia Berché
 

Similaire à Détecter et neutraliser efficacement les cybermenaces ! (20)

Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 

Plus de Kyos

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Kyos
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
Kyos
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Kyos
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
Kyos
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event
Kyos
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
Kyos
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
Kyos
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Kyos
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Kyos
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
Kyos
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
Kyos
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
Kyos
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
Kyos
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
Kyos
 

Plus de Kyos (15)

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
 

Détecter et neutraliser efficacement les cybermenaces !

  • 1. Expert sécurité, réseau et services informatiques Version : Date : Classification : Détecter et neutraliser efficacement les cybermenaces ! Uwe Hartmann, Richard Quignon Martino Dell’Ambrogio, Alessandro Miotto, Maxime Feroul Public 1.0 05.10.2016 Détecter et neutraliser efficacement les cybermenaces !
  • 2. Kyos SARL Kyos en quelques mots • Expert sécurité, réseau et services informatiques • Création à Genève depuis novembre 2002 • Entreprise à taille humaine : 31 personnes • Société autofinancée et indépendante • Notre signature : Détecter et neutraliser efficacement les cybermenaces ! 05.10.2016 2
  • 3. Kyos SARL Acronymes... SIEM, SOC ? Security Information and Event Management  Security Operation Center Pourquoi en parlons nous ? Keep an eYe On Security Une problématique ancrée dans l’ADN de Kyos... ... partie intégrante de notre vision de la sécurité dès notre origine 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! 3
  • 4. Kyos SARL Agenda • Partie 1 : Présentation et démonstration ‒ 08h30 – 08h40 : Le cycle de vie intégré de détection et de riposte aux menaces, et les problématiques Log Management, SIEM, SOC. ‒ 08h40 – 09h10 : Le modèle de maturité en matière d’intelligence en sécurité de LogRhythm, modules et fonctionnalités. ‒ 09h10 – 09h30 : Démonstrations : Outils d’analyse SIEM de nouvelle génération, exemples de « use cases » : de la menace à la riposte. ‒ A partir de 09h30 : Discussion ouverte 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! • Partie 2 : Hands-on Experience ‒ accédez directement à l’interface LogRhythm mise à disposition, ‒ testez vous-mêmes comment les menaces peuvent être repérés et répondues assez tôt dans leur cycle de vie, ‒ voir comment mettre en place le traitement des use cases et faire un parallèle avec vos propres scénarios, ‒ se confronter à un cadre de travail possible pour mieux protéger votre organisation face aux cybermenaces. 4
  • 5. Expert sécurité, réseau et services informatiques Agenda Le cycle de vie intégré de détection et de riposte aux menaces, et les problématiques Log Management, SIEM, SOC. ‐ Le cycle de vie intégré de détection et de riposte aux menaces, et les problématiques Log Management, SIEM, SOC. ‐ Le modèle de maturité en matière d’intelligence en sécurité de LogRhythm, modules et fonctionnalités ‐ Démonstrations : Outils d’analyse SIEM de nouvelle génération, exemples de "use cases": de la menace à la riposte Détecter et neutraliser efficacement les cybermenaces !
  • 6. Kyos SARL Contexte 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! “There are two kinds of big companies in the United States: those who've been hacked by the Chinese and those who don't know they've been hacked by the Chinese.” – October 5, 2014 James Comey, FBI Director Uniquement aux US ? 6
  • 7. Kyos SARL MELANI/RUAG – Retour Expérience • «une attaque complexe prends du temps» • «les attaquants peuvent commettre des erreurs» • «nombre de contre-mesures sont peu onéreuses» 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! 7
  • 8. Kyos SARL Recommandation • Le problème n’est pas de savoir si nous allons nous faire attaquerMAIS de détecter quand cela va se produire. • ... et si cela c’est déjà produit, de le détecter leplus rapidement possible ! • Réduire le risque : 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! Détection & Réponse Prévention 8
  • 9. Kyos SARL Comment : SIM ? SEM ? SIEM ? SOC ? • Tous ! ‒SIM + SEM = SIEM • Approche «holistique» ‒ «Security Intelligence» • SOC dans le sens : pratiquer / opérer la discipline. 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! 9
  • 10. Kyos SARL SOC / Security Intelligence - Un programme plus qu’un projet • «Orienté» par des objectifs tactiques : ‒Compliance, Restreint à un service critique, réponse à incidents • Sponsor(s) & acteurs «internes» indispensable ‒Appui externe pour certains jalons / services 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! 10
  • 11. Kyos SARL People / Organisation 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! • Valoriser au mieux les compétences de son équipe sécurité. • Ne pas perdre de temps sur des opérations sans valeur ajoutée. Security Analyst (Level 1,2,3) SOC Manager, Report & Dashboard Developer Security Guru 11
  • 12. Kyos SARL Processus • A définir / documenter / automatiser : ‒Rotation des logs, ‒Notification, réponse à un incident. ‒Gestion des investigations. ‒Développement de rapport. ‒... ‒Développement de cas d’utilisations (Use Cases). 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! 12
  • 13. Kyos SARL Cas d’utilisations – un aspect«crucial» • Un «évènement» qui requiert une surveillance / intervention. • Le «principal» défi de la «Security Intelligence» 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! 13
  • 14. Kyos SARL Créer «rapidement» des nouveaux Use Case ! • Développer un Use Case = un mini-projet ‒ Scénario de détection ‒ procédure d’alerte et de réponse rapide ‒ Investigation pour empêcher la propagation ‒ ... 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! 14
  • 15. Kyos SARL Technologie • Comprendre l’environnement :Diagramme architecture, CMDB, ... • Information et évènements : Collecte, catégorisation, corrélation, ... • Intégration dans le SI : IAM, Suite ITSM (gestion des incidents), Service de notification (SMS GW, Contact Center,...), ... • S’adapter aux évolutions / transformation du SI 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! 15
  • 16. Kyos SARL Leverage Security Intelligence ! 05.10.2016 Détecter et neutraliser efficacement les cybermenaces ! It’s not only about tools, but you can’t achieve it without an adequate solution at your disposal ! 16
  • 17. Expert sécurité, réseau et services informatiques Agenda Le modèle de maturité en matière d’intelligence en sécurité de LogRhythm, modules et fonctionnalités. Richard Quignon - Sales Engineer ‐ Le cycle de vie intégré de détection et de riposte aux menaces, et les problématiques Log Management, SIEM, SOC. ‐ Le modèle de maturité en matière d’intelligence en sécurité de LogRhythm, modules et fonctionnalités ‐ Démonstrations : Outils d’analyse SIEM de nouvelle génération, exemples de "use cases": de la menace à la riposte. Détecter et neutraliser efficacement les cybermenaces !
  • 18. Company Confidential Company LogRhythm Security Intelligence (SIEM) Focus Customer Satisfaction (Renewal Rate over 96%) Recognized Market Leader 3.000+ Customers Worldwide 100% Channel
  • 19. Company Confidential Gartner MQ for SIEM: 2015 vs. 2016 CHALLENGERS LEADERS NICHE PLAYERS VISIONARIES Splunk AccelOps EventTracker BlackStratus Trustwave Micro Focus (NetIQ) SolarWinds EMC (RSA) ABILITYTOEXECUTE AlienVault Intel Security HPE IBM Security COMPLETENESS OF VISION Fortinet (AccelOps) ManagedEngine LogRhythm
  • 20. Company Confidential Gartner – Magic Quadrant for Security Information and Event Management - 2016 • LogRhythm combines SIEM capabilities with endpoint monitoring, network forensics, UEBA and incident management capabilities to support security operations and advanced threat monitoring use cases • LogRhythm provides a highly interactive and customizable user experience, with dynamic context integration and security monitoring workflows. • LogRhythm provides emerging automated response capabilities to execute actions on remote devices • Gartner receives consistent user feedback stating that LogRhythm's solution is straightforward to deploy and maintain, and provides effective out-of-the-box use cases and workflows • LogRhythm continues to be very visible in the competitive SIEM technology evaluations of Gartner clients
  • 22. Company Confidential Big Data Analytics can best detect these threats LogRhythm Delivers: • Big Data analytics to identify advanced threats • Qualified and prioritized detection, reducing noise • Incident response workflow orchestration and automation • Capabilities to prevent high- impact breaches & damaging cyber incidents However, advanced threats: • Require a broader view to recognize • Only emerge over time • Get lost in the noise Prevention-centric approaches can stop common threats A New Security Approach is Required
  • 23. Company Confidential Recon. and Planning Initial Planning Command and Control Lateral Movement Target Attainment Exfiltration, Corruption, Disruption Data Breaches Can Be Avoided Advanced threats take their time and leverage the holistic attack surface Early neutralization stops cyber incidents and data breaches
  • 24. Company Confidential Security Intelligence & Analytics Platform Time to Detect Time to Respond Recover Cleanup Report Review Adapt Neutralize Implement countermeasures to mitigate threat Investigate Analyze threat to determine nature and extent of the incident Qualify Assess threat to determine risk and whether full investigation is necessary Detect & Prioritize Search Analytics Machine Analytics Collect & Generate Forensic Sensor Data Security Event Data Log & Machine Data Example Sources Example Sources Threat Lifecycle Management
  • 25. Company Confidential Endpoint Monitoring & Forensics Network Monitoring & Forensics Unified Security Intelligence Platform Log Management Next-Gen SIEM Security Analytics Incident Response Orchestration & Automation User Behavior Analytics Endpoint Behavior Analytics Network Behavior Analytics
  • 34. Company Confidential All-In-One: XM XM DP DX AIE PM Hosts, Databases, Apps File Servers Web Servers ERP Systems CRM Systems Flow Data Netflow Jflow Sflow Network & Security Devices Routers Switches Firewalls IDS/IPS VPN LogRhythm System Monitor File Integrity Monitoring File Activity Monitoring Process Monitoring Network Connection LogRhythm Network Monitor Deep Packet Inspection Application Identification Derived Meta Data
  • 38. Company Confidential Detection and Response are the Key MEAN-TIME-TO-DETECT (MTTD) MEAN-TIME-TO-RESPOND (MTTR) Security Intelligence Maturity Levels Level 0: Blind Level 1: Minimally Complaint Level 2: Securely Compliant Level 3: Vigilant Level 4: Resilient Greater threat resiliency is achieved at higher levels of security intelligence maturity Months Days Hours Minutes Weeks Timeframe Level 0 Level 1 Level 2 Level 3 Level 4 Exposed to Threats Resilient to Threats
  • 39. Company Confidential Maturity Level 0 1 2 3 Security Posture 4 Investment Log Management Blind Minimally Compliant Securely Compliant Vigilant Resilient SIEM User Forensics Endpoint Forensics Network Forensics Machine Analytics Vulnerability Intelligence Threat Intelligence Monitoring Response Process Security Operations Centre SIMM Overview
  • 40. Company Confidential Link: do your own assessment
  • 41. Expert sécurité, réseau et services informatiques Agenda Démonstrations : Outils d’analyse SIEM de nouvelle génération, exemples de "use cases" : de la menace à la riposte. ‐ Le cycle de vie intégré de détection et de riposte aux menaces, et les problématiques Log Management, SIEM, SOC. ‐ Le modèle de maturité en matière d’intelligence en sécurité de LogRhythm, modules et fonctionnalités ‐ Démonstrations : Outils d’analyse SIEM de nouvelle génération, exemples de "use cases": de la menace à la riposte. Détecter et neutraliser efficacement les cybermenaces !
  • 43. Expert sécurité, réseau et services informatiques Contact us Kyos SARL Chemin Frank-Thomas, 32 1208 Genève Tel. : +41 22 566 76 30 Fax : +41 22 734 79 03 www.kyos.ch info@kyos.ch Préparez vous à jouer… Détecter et neutraliser efficacement les cybermenaces !