SlideShare une entreprise Scribd logo
IBM Security Systems
Les nouveaux enjeux de la sécurité

Nicolas ATGER
Responsable marché IBM Security Systems France
n_atger@fr.ibm.com
@NicolasAtger
Evolution des menaces : Les nouveaux challenges de l’innovation ont un
impact sur la sécurité
Réseaux sociaux

Mobilité

Menaces externes

Menaces internes

Augmentation des attaques externes
à partir de sources non traditionnelles

Comportements négligents et à risques

Sécurité
&
Innovation

 Cyber-attaques
 Crime organisé
 Espionnage d'entreprise
 Attaques par un pays

Big Data

 Erreurs d'administration
 Comportements négligents
 Failles internes

Cloud

 Employés mécontents
 Pas de distinction sur les données
privées et sensibles

 Social engineering

Conformité
Besoin croissant pour adresser de
nombreuses contraintes
 Réglementations nationales
 Standards de l'industrie
 Contraintes locales
La sécurité devient un sujet STRATEGIQUE pour les
entreprises

Directeur
Général

Directeur
Financier

Directeur
Informatique

Comment
innover tout en
protégeant
l’entreprise ?

Comment
respecter les
exigences
réglementaires
?

Comment
protéger mes
infrastructures ?

Directeur
RH

Comment
protéger
les données
privées
des individus
?

.. THINK INTEGRATED APPROCHE ….
*Sources for all breaches shown in speaker notes

Directeur
Marketing

Comment
protéger
la réputation
de l’entreprise ?
Evolution des menaces : Les attaques ne se cantonnent plus à l'infrastructure
informatique, mais elles touchent toutes les entités de l'entreprise
Directeur
Général

Priorité
CxO

Risque de
sécurité

Directeur
Financier

Directeur
RH

Directeur
Marketing

Garder une avance
concurrentielle

Etre conforme à la
réglementation

Etendre le système
d'information à
d'autre services

Mettre en place la
flexibilité au travail
(impact mondial)

Améliorer l'image
de marque de
l'entreprise

Vol des données
sensibles de
l'entreprise

Impossibilité d'être
conforme à la
réglementation

Augmentation du
volume des
données

Fuite de données
sensibles

Vol d'information à
caractère privé
concernant les
clients et/ou le
personnel de
l'entreprise

Détournement de la
propriété
intellectuelle

Services non
sécurisés et accès
non autorisés

Perte de part de
marché et atteinte
à la réputation de
l'entreprise

Echec aux audits

Problème juridique

Impact
Potentiel

Directeur
Informatique

Perte financière

Amendes et
poursuites pénales

Perte de
confidentialité,
d'intégrité et / ou
de disponibilité sur
les données

Comportements
négligents

Violation de la vie
privée des
employés

Perte de confiance
des clients
Perte de réputation
de l'entreprise

De plus en plus souvent, le responsable des risques et le responsable sécurité
du système d'information sont nommés au comité d'audit de l'entreprise
*Source: Etude IBM auprès de 13 000 cadres CxO
Quatre évolutions qui modifient l'écosystème

Innovation
Technologique

Menaces
Extrêmes

Nouvelle
Approche

Nouveaux
Outils
L'innovation technologique apporte le changement

1 trillion
d’objets
connectés

1 billion de
“Travailleurs
Mobiles”

Social
business

Bring your
own IT
Cloud et
virtualisation
Motivations et sophistications ont évolué rapidement
Acteurs
Nations - Etats
Stuxnet

Sécurité
Nationale
Espionnage,
Hacktivisme

Monétaire
Gain
Vengeance,
Curiosité

Compétiteurs et
Hacktivisme
Aurora

Crime
organisé
Zeus
Initiés et
Script-kiddies
Code Red
Techniques, outils et cibles ont aussi évolué
En 2012,
IBM a
annoncé

En 2011, il y a eu
En 2011, il y a eu

d’augmentation des attaques
de phishing, dont la plupart
d’entres elles au travers des
réseaux sociaux.

Source: IBM X-Force® 2011 Trend and Risk Report

d’augmentation du nombre
d’outils basés sur la publicité et
qui ont été utilisés pour
attaquer les terminaux mobiles.

nouvelles vulnérabilités
de sécurité
Personne n'est à l'abri, il n'y a aucun signe de ralentissement.

Source: IBM X-Force® Research 2012 Trend and Risk Report
IBM Security Systems

Comment Intelligence. Think Integrated.?
Security adresser cette problématique

© 2012 IBM Corporation
10

© 2012 IBM Corporation
Vos équipes de sécurité voient du bruit
L'accent a été mis sur la sécurité des infrastructures...

Infrastructure
Datacenters

PCs

Portables

Mobiles

Cloud

Non-traditionels
L'accent a été mis sur la sécurité des infrastructures...
Employees
Employés

Outsourcers
Infogérance

Pirates

Fournisseurs

People
Consultants

Customers
Clients

Terroristse

Data

Structurée
Structured

Non
Unstructured
Structurée

Statique

Dynamique
In motion

Applications

Application
Systems
Applications
Systems

Applications
Web

Web 2.0
Web 2.0

Applications
Mobile
Applications
Mobile

Infrastructure
Datacenters

PCs

Portables

Mobiles

Cloud

Mais la problématique de sécurité est complexe,
Un casse-tête à quatre dimensions

Non-traditionels
People
Aujourd’hui

: Administration

• Gestion des identités
• Contrôle des coûts
Demain

: Perspicacité

• Identifier et gérer les
utilisateurs à risque élevé

• Connaitre qui a accès aux
données et aux systèmes
sensibles

• Gestion des comportements
• Prioriser les identités
privilégiées

Surveiller tout !!!
Data
Aujourd’hui

: Contrôle basique

• Des contrôles d'accès simples
et le chiffrement

Demain

: Focus précis

• Découvrir et protéger les
données sensibles

• Comprendre qui a accès aux
données, à quel moment de
la journée, d'où, et avec quel
rôle

• Gestion des comportements

Surveiller tout !!!
Applications
Aujourd’hui

: Adaptée

• Vérification périodique des
applications Web

Demain

: Intégrée

• Durcissement des
applications qui ont accès à
des données sensibles

• Vérification du code source et
des applications en temps
réel

• Comportement des
applications et alerte

Surveiller tout !!!
Infrastructure
Aujourd’hui

: Périmétrique

• Pare-feu, correctif manuel
et antivirus

• Focus sécurité périmétrique
Demain

: Réfléchie

• Comportement système et
réseau

• Analyser les menaces
inconnues en utilisant une
technologie heuristique
avancée

• Étendre la couverture dans
les environnements Cloud et
Mobiles

Surveiller tout !!!
Recherche avancée
Domain

IP Address

File Checksum

dogpile.com
117.0.178.252
c69d172078b439545dfff28f3d3aacc1
kewww.com.cn
83.14.12.218
51e65e6c798b03452ef7ae3d03343d8f
51e65e6c798b03452ef7ae3d03343d8f
ynnsuue.com
ynnsuue.com
94.23.71.55
6bb6b9ce713a00d3773cfcecef515e02
6bb6b9ce713a00d3773cfcecef515e02
wpoellk.com
103.23.244.254
c5907f5e2b715bb66b7d4b87ba6e91e7
moveinent.com
62.28.6.52
bf30759c3b0e482813f0d1c324698ae8
Surveiller tout !!!
moptesoft.com
202.231.248.207
6391908ec103847c69646dcbc667df42
varygas.comRéaction
175.106.81.66
23c4dc14d14c5d54e14ea38db2da7115
Aujourd’hui :
Demain : Connaissance
earexcept.com
217.112.94.236
208066ea6c0c4e875d777276a111543e
fullrow.com les blogs et les
119.252.46.32
• Consulter
•00b3bd8d75afd437c1939d8617edc22f
Utiliser en temps réel les
colonytop.com sur les
01e22cce71206cf01f9e863dcbf0fd3f
informations 180.214.243.243
renseignements sur les dernières

dernières menaces

• Travailler sur les signatures
connues

menaces

• Corréler les alertes sur les
comportements et sur la réputation

• Bloquer pro-activement les
domaines, les adresses IP et les
logiciels malveillants
Security Intelligence
Aujourd’hui
Logs
Events Alerts

: Consolidation

• Consolidation des journaux
• Détection basée sur les

Configuration
information
System
audit trails

Identity
context

Business
process data

Demain

: Intelligence

• Gestion en temps réel

Network flows
and anomalies
External
threat feeds

signatures

E-mail and
social activity
Malware
information

• Détection d’anomalie en
prenant en compte le
contexte

• Analyse et corrélation
automatique
Security Intelligence: Détection des signaux faibles sur les
événements et les informations de sécurité

JK 2012-04-26
IBM Security Systems, la réponse à vos problématiques de sécurité
IBM Security Framework

IBM Security Systems
 Un modèle de sécurité unique basé sur COBIT et les
standards ISO
 $1.8B d'investissement dans l'innovation
technologique
 Plus de 6000 consultants et ingénieurs en sécurité

 Plus grande bibliothèque de vulnérabilités recensées
 Laboratoire de recherche X-Force® mondialement
reconnu
 Reconnaissance en tant que leader sur le marché de
la sécurité par les analystes
A propos de Trusteer
Des centaines de
clients

Leading Global Organizations Put
Their TRUST In Us

Solutions

Leader

100.000.000
Terminaux
Prévention contre
la fraude
financière
Protection contre
les menaces
avancées

7/10

9/10

Top US Banks

Top UK Banks

4/5

Major

Top Canadian Banks

Global

European Banks

Connaissance
Technologie
Expertise

24
Résoudre un vrai problème client avec l’intelligence
appliquée

1Gartner:

Magic Quadrant for Web Fraud Detection, Avivah Litan, 04/11
Le Probléme: les cyber-criminels sont très efficaces
pour créé et déployer des attaques qui contournent les
contrôles de sécurité
Utilisateur
cible

Attaque
Systéme

Infection

Mise en oeuvre
De la
fraude

Perte
financière

Exfiltration
de données

Trois batailles perdues
d’avance
•
•

•

Deux impacts majeures

Les humains feront toujours des
erreurs

Fraude à grande échelle

De nouvelles vulnérabilté
continuent à apparaître (systèmes
et applications)

•$3.4M : perte estimée en ligne en 20121

Menaces avancées et brêches
•85% des brêches non-détectés 2
•$8.9m coût moyen d’une cyber-attaque3

La détection des virus se fera
toujours à postériori
1JPMorgan:

2012 Online Fraud Report ,

2Gartner:

Enterprise
Breach

2290415,

3Ponemon

Institute: 2012 Cost of Cybercrime Report: US
Trusteer se concentre sur les vecteurs d’attaque
prédominants dans le cybercrime
Sécurité de l’entreprise

Fraude financiére

Credential
Theft
Account
Takeover

Malware Infection:
Mobile
Malware

Automated
Malwaredriven
Fraud

Fraud from Customer
or Criminal Device

La cible principale est le client. Un logiciel malveillant installé
sur son PC et ses terminaux mobiles peuvent générer des
transactions frauduleuses.
De plus, le logiciel malveillant et l’hameçonnage aident les
attaquants à voler les identifiants et autres données
personnelles.

SpearPhishing:
Credential
Theft

Endpoint
Remote Control

Targeted attacks and
Advanced Persistent Threats

Une nouvelle cible apparait : les employés. Les criminels
utilisent des emails de spear-phishing (hameçonnage ciblé)
pour viser des employés et déployer les logiciels malveillants
sur leurs terminaux. Les attaquants utilisent ces logiciels pour
accèder au système et exfiltrer les données de l’entreprise.
Trusteer renforce la stratégie sécurité d’IBM avec plus de
connaissance, d’expertise et une offre unique
Protection contre
les menaces
avancées

Meilleure
connaissance des
menaces

Protection
intégrée contre la
fraude

Sécurité des
transactions sur
mobile

Holistic Protection For
Zero-Day Exploits
and Data Exfiltration

Adaptation rapide aux
logiciels malveillants
et aux menaces
émergentes

Détection de la fraude
étendue à l’IAM et le
e-commerce

Sécurité embarquée
pour les terminaux
mobiles et les
applications

Trusteer
Apex
combiné avec …
•IBM QRadar Security
Intelligence Platform
•IBM Network IPS
•IBM Endpoint Manager

Trusteer
Cyber Intelligence
combiné avec…
•IBM X-Force Research
& Development
•IBM X-Force Global
Threat Intelligence

Trusteer
Pinpoint and Rapport
combiné avec…
•IBM Security
Access Manager
•IBM WebSphere
Application Server

Trusteer
Mobile Risk Engine
combinéavec …
IBM MobileFirst Platform
and Management Solutions
•IBM Worklight
•IBM Endpoint Manager
Surveiller tout !!!
Utilisation de la recherche
Intégration entre les domaines
Demain vos équipes de sécurité pourront voir…
Everything…
Avec clarté…
Avec perspicacité…
Et cela n’importe où…
Security Intelligence. Think Integrated.

@IBMSecurityFR
www.ibm.com/security/fr
www.lasecuriteintelligente.fr
www.lemondeinformatique.fr
select Parner Zone / Sécurité
MERCI
IBM Security Systems

L’approche IBM Security Solutions…
Security Intelligence. Think Integrated.

Back up

© 2012 IBM Corporation
38

© 2012 IBM Corporation
La démarche, mettre en place une solution de « Security Intelligence »
L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier
permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité
associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance
active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.


Alerter en temps réel



Contrôles / Rapports automatisés et
centralisés



Gérer/Contrôler les événements



Rapport/politiques de sécurité préconfigurés



Référentiel d’Audit unique



Contrôler les accès



Evaluation des comportements



Evaluation des comportements





Gérer les rôles

Identifier et organiser les
informations sensibles



Gestion en temps réel du cycle de
vie de l’individu



Protéger les données sensibles



Gestion & Attribution des politiques
d’audit et de sécurité



Mise à jour en continue des règles
de sécurité



Prévenir les « cyberattacks »



Protéger les environnements poste
de travail, réseau et serveur



Détecter les applications à risque



Sécuriser les développements



Sécuriser les Web Services



Tester les vulnérabilités des
applications

THINK
INTEGRATED



Prévenir les « cyberattacks »



Prévenir de la vulnérabilité des
environnements
Security Intelligence
Domaine

Solutions

Gouvernance et pilotage de la sécurité

QRadar SIEM
• Gestion des signaux faibles
• Analyse des flux réseaux et des activités utilisateurs
• Gestion des menaces et des fraudes

QRadar Risk Manager
• Modélisation et simulation prédictive des menaces
• Surveillance de l’évolution des configuration et audit
• Analyse des menaces et des impacts

QRadar Log Manager
• Gestion des journaux clef en main
• Evolutif vers la solution SIEM

Network Activity Collectors (QFlow / VFlow)
• Analyse réseau/comportement, détection anomalies
• Intégré dans la solution SIEM
IBM Identity and Access Management: Gouvernance

Thèmes
Standardisation IAM
et gestion de la conformité

Sécurité Cloud, Mobilité,
Réseau social

Gouvernance IAM et menaces
internes

Approche verticale pour fournir des
renseignements d'identité et d'accès à
l'entreprise. Approche horizontale pour faire
respecter l'accès des utilisateurs aux
données, application et l'infrastructure

Améliorer le contrôle d'accès dans les
nouvelles technologies, ainsi que dans
le mode SaaS

Gestion des comptes à privilège et
gestion des accès basés sur la notion de
rôle
People
Domaine
Gérer et étendre le contexte d'identité à l'ensemble de
l'entreprise avec une approche gouvernance de l'identité

Solutions
IBM Security Identity Manager
• Automatisation de la création, de la modification et
de la résiliation des comptes d'utilisateurs à travers
un cycle de vie complet de l’identité
• Contrôle d'identité, y compris la gestion des rôles et
de l'audit

IBM Security Access Manager Family
• Automatise l'ouverture de session et
d'authentification pour les applications Web
d'entreprise et des Web services
• Gestion des droits d'accès fin aux applications

IBM Security zSecure suite
• Interface utilisateur sur RACF optimisée pour une
meilleure administration
• Gestion, audit and rapport sur les événements de
sécurité et menaces sur les mainframes.
Data Security: Gouvernance

Across Multiple
Deployment
Models

Thèmes

Réduction du Total Cost
of Ownership

Gestion avancée de la
conformité

Protection dynamique
des données

Prise en charge des bases de données
et des données non structurées.
Automatisation, manipulation et analyse
de grand volume de données.

Amélioration des services Vulnerability
Assessment (VA) et Database
Protection Subscription Service (DPS)
avec une fréquence mise à jour
améliorée, la prise en compte des
contraintes règlementaires spécifiques,
et l’intégrations des produits

Capacité de masquer le contenu des
bases (au niveau de la ligne, au niveau
du rôle) et pour les applications (au
niveau du modèle, au niveau de la
forme) dans le but de protéger les
données sensibles
Data
Domaine
Des solutions de sécurité pour protéger les données
sensibles de l’entreprise

Portfolio Overview
IBM InfoSphere Guardium Product Family
• Database Activity Monitoring : gestion et blocage
des accès non autorisés
• Privileged User Monitoring : Détecter et bloquer les
accès frauduleux ou inappropriés des
administrateurs, développeurs ou info géreurs
• Prevent Database Leaks : Détecter ou protéger les
tentatives de fuite des données
• Database Vulnerability Assessment : Analyser les
bases de données pour détecter les vulnérabilités
• Audit and document compliance : Simplifier les
processus de certification SOX, PCI-DSS, avec des
rapport préconfigurés

IBM Security Key Lifecycle Manager
• Gestion centralisée et automatisée des clefs de
chiffrement

• Simplifier l’administration avec des interfaces
utilisateurs intuitives
Application Security : Gouvernance

Thèmes
Couverture pour les applications
mobiles et les nouvelles menaces
Continuer à identifier et à réduire les
risques en élargissant les capacités
d'analyse sur les nouvelles plateformes
comme la téléphonie mobile, ainsi que
l'introduction de nouvelles approches
d'analyse dynamique et de test en
mode Glass Box.

Interfaces simplifiées
De nouvelles fonctionnalités pour
améliorer le temps passé sur l'analyse
avec de nouveaux modéles statistiques
et des facilités d'utilisation

Intégration gouvernance de la
sécurité
Ajuster automatiquement les niveaux
des menaces en se basant sur la
connaissance des vulnérabilités des
applications. Intégration et analyse des
résultats avec la solution SiteProtector
ainsi que la solution QRadar SIEM
Applications
Domaine
Permettre de développer des applications sécursées à
moindre coût

Solutions
AppScan Enterprise Edition
• Approche globale par une gouvernance de la
sécurité des applications dans son ensemble
(collaboration au niveau de l’entreprise)
• Solution multi-utilisateur fournissant des analyses et
des rapports centralisés

AppScan Standard Edition
• Solution “poste de travail”, permettant une analyse
automatisée des applications Web. A destination des
auditeurs et lors des tests de pénétration.

AppScan Source Edition
• Solution permettant l’analyse du code source des
applications. Intégration dans l’atélier de
développement.
Threat Protection : Gouvernance
Security
Intelligence
Platform

Log Manager

Threat
Intelligence
and Research

Vulnerability Data

Advanced
Threat
Protection
Platform

Intrusion
Prevention

SIEM

Network
Activity
Monitor

Malicious Websites

Content
and Data
Security

Risk
Manager

Malware Information

Web
Application
Protection

Network
Anomaly
Detection

Future

IP Reputation

Future
IBM Network
Security

Plateforme gestion des APTs
(Advanced Persistent Threats)

Support du laboratoire de
recherche IBM X-Force

Intégration gouvernance de la
sécurité

Permet de prévenir des attaques
avancés et des événements anormaux
sur le réseau. Corrélation des journaux
de sécurité avec des événements en
temps sur le réseau.

Augmenter la couverture de nos
solutions par l’intégration des
informations issues de la base de
connaissance du laboratoire IBM

Détection des signaux faibles de
sécurité par une intégration forte entre
les différentes composants de la
solution
Infrastructure (réseau)
Domaine
Protection contre les attaques sophistiquées par la mise
en place d’une plateforme contre les nouvelles menaces

Solution
IBM Security
Network Intrusion Prevention (IPS)
• Délivre une protection et une prévention contre les
nouveaux types d’attaque
• Protection pro-active avec la mise en place de la
technologie IBM Virtual Patch®
• Délivre une protection contre les menaces
classiques sur les applications WEB (SQL Injection,
Cross-site Scripting)
• Intégration de l’approche Data Loss Prevention
(DLP)
• Délivre des informations sur les anomlies sur le
réseau pour une analyse prédictive des menaces
• Délivre une protection avancée en s’appuyant sur le
service IBM X-Force Research

IBM Security SiteProtector
• Permet de fournir un console centrale de gestion
des composants et des services de sécurité
associés aux IPS.
Infrastructure Protection – Endpoint and Server : Gouvernance

Thèmes
Sécurité pour terminaux mobiles

Couverture sécurité

Solution de sécurité pour la gestion des
terminaux mobiles : Apple iOS, Google
Android, Symbian, et Microsoft
Windows Phone – au travers d’une
seule infrastructure

Couverture de la sécurité à l’ensemble
du système d’information (application,
infrastructure, système d’exploitation)

Intégration gouvernance de la
sécurité
Meilleure utilisation des outils d'analyse,
fournir des informations précieuses
pour répondre à la conformité et
objectifs de sécurité informatique, ainsi
que l'intégration plus poussée avec les
solutions SiteProtector et QRadar SIEM
Infrastructure (terminaux et serveurs)
Domaine
Délivrer un service de sécurité pour l’ensemble des
terminaux et serveur du système d’information

Solutions
IBM Endpoint Manager for Security and Compliance
• Gestion de la sécurité sur l’ensemble des terminaux (poste
de travail et mobile) au travers d’une seule console

IBM Endpoint Manager for Core Protection
• Protection en temps réel contre les différentes menaces

IBM Endpoint Manager for Mobile Devices
• Gestion de la sécurité et de la configuration des
terminaux mobiles : iOS, Android, Symbian, and
Microsoft devices

IBM Security Server Protection
• Protection en temps réel contre les différentes menaces
sur un grand nombre de système d’exploitation

IBM Security Virtual Server Protection for VMware
• Protection sur les environnements virtuels : VM rootkit
detection, auditing, network intrusion prevention
IBM Security Systems

Atelier : Analyse de la maturité sécurité
Enterprise IT Security Maturity Workshop (ESMW)
 L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :
 Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau
 Résultats et recommandations confidentiels

 Bénéfices :
 Donner les axes de travail pour améliorer l’approche sécurité
 Outil permettant de définir le schéma directeur sécurité
 Outil permettant de gérer le budget prévisionnel sécurité IT

 Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor
CxO et d’une participation des différents acteurs sécurité de l’entreprise :

 Participation active du RSSI (sponsor)
 Participation des différents acteurs de la sécurité
•

(*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées
habituellement pa les services de consulting (missions payantes).

•

(*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.

51

© 2012 IBM Corporation
IBM a développé 10 approches essentielles pour la
gouvernance de la sécurité
Les approches
1. Développer et mettre en
place une approche de
gestion des risques

Maturity based approach

7. Gérer la complexité des
environnements cloud et
virtualisés

8. Gérer les contraintes
réglementaires et de
conformités

Manual

4. Approche de la sécurité
dès les phases de
définitions

Automated

2. Gérer les incidents de
sécurité dans un prinicipe
de gouvernance
3. Protéger les environnements
innovants (cloud, mobiles,
réseaux sociaux)

6. Contrôler les accès au
réseau et assurer la
continuité des services

Reactive

5. Automatiser les services
de sécurité

Proactive

9. Protéger les données
sensibles et
confidentielles

10. Gouvernance de la
sécurité
Glossaire sur la sécurité informatique (Produits IBM)
 IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système
d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux
services et aux systèmes informatique.

 AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes
informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de
solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat,
token, ...) de l'individu

 FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les

individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé
aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs
services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus.

 SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps
réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique.

 IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des
alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.

 GRC (Governance, Risk & Compliance) : Terme générique regroupant la gouvernance, la gestion des risques et
la compliance qui sont de plus en plus intégrés et alignés entre eux afin d’éviter la confusion et les doublons.
Glossaire sur la sécurité informatique (Extrait)
 Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame.

Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du
système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est
apporter la preuve de son identité

 Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus
non autorisés.

 Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime
 Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou
dégradation, au moment même où la sollicitation en est faite.

 Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre
entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence
définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou
logique.

 Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système
 Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la
réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.

Contenu connexe

Tendances

ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
Personal Interactor
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 

Tendances (20)

ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 

En vedette

How Strong Security
How Strong SecurityHow Strong Security
How Strong Security
s1160166
 
URBANPIONEERS | Dutch
URBANPIONEERS | DutchURBANPIONEERS | Dutch
URBANPIONEERS | Dutch
Ralph De Schipper
 
Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008teejug
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Valdes Nzalli
 
Acegi Security
Acegi SecurityAcegi Security
Acegi Security
tarkaus
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation final
Rizwan S
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Alaaeddine Tlich
 
9 to 5 versus ROWE
9 to 5 versus ROWE9 to 5 versus ROWE
9 to 5 versus ROWE
Frank Hamm
 
Weiße Zertifikate
Weiße ZertifikateWeiße Zertifikate
Weiße Zertifikate
Oeko-Institut
 
Creacion alertas bing
Creacion alertas bingCreacion alertas bing
Prueba de síntesis 2014 sexto básico
Prueba  de síntesis 2014 sexto básicoPrueba  de síntesis 2014 sexto básico
Prueba de síntesis 2014 sexto básico
San Sebastián University
 
econf_twitter_veillesante
econf_twitter_veillesanteeconf_twitter_veillesante
econf_twitter_veillesantepressepapiers
 
Chemex1 msds s
Chemex1 msds sChemex1 msds s
Chemex1 msds s
JMD
 
3 f empresa e
3 f empresa e3 f empresa e
3 f empresa e
JMD
 
S28 tipos de sitios
S28 tipos de sitiosS28 tipos de sitios
S28 tipos de sitios
USET
 
Google Produktsuche -SEO CAMPIXX 2011
Google Produktsuche -SEO CAMPIXX 2011 Google Produktsuche -SEO CAMPIXX 2011
Google Produktsuche -SEO CAMPIXX 2011
Karoline Steinfatt
 
Tiempo De Primavera (Celi)
Tiempo De Primavera (Celi)Tiempo De Primavera (Celi)
Tiempo De Primavera (Celi)
Sol Nortino
 
La importancia del dólar en el mercado mundial
La importancia del dólar en el mercado mundialLa importancia del dólar en el mercado mundial
La importancia del dólar en el mercado mundial
jean paul
 

En vedette (20)

How Strong Security
How Strong SecurityHow Strong Security
How Strong Security
 
URBANPIONEERS | Dutch
URBANPIONEERS | DutchURBANPIONEERS | Dutch
URBANPIONEERS | Dutch
 
Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008Spring Security - TeeJUG 2008
Spring Security - TeeJUG 2008
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Acegi Security
Acegi SecurityAcegi Security
Acegi Security
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation final
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
9 to 5 versus ROWE
9 to 5 versus ROWE9 to 5 versus ROWE
9 to 5 versus ROWE
 
Weiße Zertifikate
Weiße ZertifikateWeiße Zertifikate
Weiße Zertifikate
 
Creacion alertas bing
Creacion alertas bingCreacion alertas bing
Creacion alertas bing
 
Activités
ActivitésActivités
Activités
 
Prueba de síntesis 2014 sexto básico
Prueba  de síntesis 2014 sexto básicoPrueba  de síntesis 2014 sexto básico
Prueba de síntesis 2014 sexto básico
 
econf_twitter_veillesante
econf_twitter_veillesanteeconf_twitter_veillesante
econf_twitter_veillesante
 
Chemex1 msds s
Chemex1 msds sChemex1 msds s
Chemex1 msds s
 
3 f empresa e
3 f empresa e3 f empresa e
3 f empresa e
 
S28 tipos de sitios
S28 tipos de sitiosS28 tipos de sitios
S28 tipos de sitios
 
Google Produktsuche -SEO CAMPIXX 2011
Google Produktsuche -SEO CAMPIXX 2011 Google Produktsuche -SEO CAMPIXX 2011
Google Produktsuche -SEO CAMPIXX 2011
 
Tiempo De Primavera (Celi)
Tiempo De Primavera (Celi)Tiempo De Primavera (Celi)
Tiempo De Primavera (Celi)
 
La importancia del dólar en el mercado mundial
La importancia del dólar en el mercado mundialLa importancia del dólar en el mercado mundial
La importancia del dólar en el mercado mundial
 

Similaire à IBM SW Les nouveaux enjeux de la sécurité

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
Prof. Jacques Folon (Ph.D)
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
Infopole1
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
Symantec
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
OpinionWay
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
OPcyberland
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
FootballLovers9
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 

Similaire à IBM SW Les nouveaux enjeux de la sécurité (20)

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 

Plus de Patrick Bouillaud

8. myprm comment vendre en interne votre projet de prm
8. myprm   comment vendre en interne votre projet de prm 8. myprm   comment vendre en interne votre projet de prm
8. myprm comment vendre en interne votre projet de prm
Patrick Bouillaud
 
Livre blanc la vente indirecte c'est quoi
Livre blanc   la vente indirecte c'est quoiLivre blanc   la vente indirecte c'est quoi
Livre blanc la vente indirecte c'est quoi
Patrick Bouillaud
 
Livre blanc un PRM, c'est quoi
Livre blanc un PRM, c'est quoiLivre blanc un PRM, c'est quoi
Livre blanc un PRM, c'est quoi
Patrick Bouillaud
 
Forrester wave q4 2018
Forrester wave q4 2018Forrester wave q4 2018
Forrester wave q4 2018
Patrick Bouillaud
 
Myprm solution 2018 v1
Myprm solution 2018 v1Myprm solution 2018 v1
Myprm solution 2018 v1
Patrick Bouillaud
 
IBM Services Platform with Watson
IBM Services Platform with WatsonIBM Services Platform with Watson
IBM Services Platform with Watson
Patrick Bouillaud
 
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
Patrick Bouillaud
 
Api pour les nuls
Api pour les nulsApi pour les nuls
Api pour les nuls
Patrick Bouillaud
 
IBM #Softlayer infographic 2016
IBM #Softlayer infographic 2016IBM #Softlayer infographic 2016
IBM #Softlayer infographic 2016
Patrick Bouillaud
 
Hybrid Cloud Pour Dummies
Hybrid Cloud Pour DummiesHybrid Cloud Pour Dummies
Hybrid Cloud Pour Dummies
Patrick Bouillaud
 
Securité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-ForceSecurité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-Force
Patrick Bouillaud
 
Ibm api economie
Ibm api economieIbm api economie
Ibm api economie
Patrick Bouillaud
 
Ibm security products portfolio
Ibm security products  portfolioIbm security products  portfolio
Ibm security products portfolio
Patrick Bouillaud
 
Les serveurs Power8 , la performance assurée .Propositions de valeur
Les serveurs Power8 , la performance assurée .Propositions de valeur Les serveurs Power8 , la performance assurée .Propositions de valeur
Les serveurs Power8 , la performance assurée .Propositions de valeur
Patrick Bouillaud
 
Api for dummies
Api for dummies  Api for dummies
Api for dummies
Patrick Bouillaud
 
IBM Xforce Q4 2014
IBM Xforce Q4 2014IBM Xforce Q4 2014
IBM Xforce Q4 2014
Patrick Bouillaud
 
IBM Platform Computing Elastic Storage
IBM Platform Computing  Elastic StorageIBM Platform Computing  Elastic Storage
IBM Platform Computing Elastic Storage
Patrick Bouillaud
 
IBM Cloud Manager with OpenStack Overview
IBM Cloud Manager with OpenStack OverviewIBM Cloud Manager with OpenStack Overview
IBM Cloud Manager with OpenStack Overview
Patrick Bouillaud
 
Big Data Analytics Infrastructure for Dummies
Big Data Analytics Infrastructure for DummiesBig Data Analytics Infrastructure for Dummies
Big Data Analytics Infrastructure for Dummies
Patrick Bouillaud
 
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloudWhat is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
Patrick Bouillaud
 

Plus de Patrick Bouillaud (20)

8. myprm comment vendre en interne votre projet de prm
8. myprm   comment vendre en interne votre projet de prm 8. myprm   comment vendre en interne votre projet de prm
8. myprm comment vendre en interne votre projet de prm
 
Livre blanc la vente indirecte c'est quoi
Livre blanc   la vente indirecte c'est quoiLivre blanc   la vente indirecte c'est quoi
Livre blanc la vente indirecte c'est quoi
 
Livre blanc un PRM, c'est quoi
Livre blanc un PRM, c'est quoiLivre blanc un PRM, c'est quoi
Livre blanc un PRM, c'est quoi
 
Forrester wave q4 2018
Forrester wave q4 2018Forrester wave q4 2018
Forrester wave q4 2018
 
Myprm solution 2018 v1
Myprm solution 2018 v1Myprm solution 2018 v1
Myprm solution 2018 v1
 
IBM Services Platform with Watson
IBM Services Platform with WatsonIBM Services Platform with Watson
IBM Services Platform with Watson
 
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
 
Api pour les nuls
Api pour les nulsApi pour les nuls
Api pour les nuls
 
IBM #Softlayer infographic 2016
IBM #Softlayer infographic 2016IBM #Softlayer infographic 2016
IBM #Softlayer infographic 2016
 
Hybrid Cloud Pour Dummies
Hybrid Cloud Pour DummiesHybrid Cloud Pour Dummies
Hybrid Cloud Pour Dummies
 
Securité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-ForceSecurité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-Force
 
Ibm api economie
Ibm api economieIbm api economie
Ibm api economie
 
Ibm security products portfolio
Ibm security products  portfolioIbm security products  portfolio
Ibm security products portfolio
 
Les serveurs Power8 , la performance assurée .Propositions de valeur
Les serveurs Power8 , la performance assurée .Propositions de valeur Les serveurs Power8 , la performance assurée .Propositions de valeur
Les serveurs Power8 , la performance assurée .Propositions de valeur
 
Api for dummies
Api for dummies  Api for dummies
Api for dummies
 
IBM Xforce Q4 2014
IBM Xforce Q4 2014IBM Xforce Q4 2014
IBM Xforce Q4 2014
 
IBM Platform Computing Elastic Storage
IBM Platform Computing  Elastic StorageIBM Platform Computing  Elastic Storage
IBM Platform Computing Elastic Storage
 
IBM Cloud Manager with OpenStack Overview
IBM Cloud Manager with OpenStack OverviewIBM Cloud Manager with OpenStack Overview
IBM Cloud Manager with OpenStack Overview
 
Big Data Analytics Infrastructure for Dummies
Big Data Analytics Infrastructure for DummiesBig Data Analytics Infrastructure for Dummies
Big Data Analytics Infrastructure for Dummies
 
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloudWhat is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
What is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
 

Dernier

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 

Dernier (6)

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 

IBM SW Les nouveaux enjeux de la sécurité

  • 1. IBM Security Systems Les nouveaux enjeux de la sécurité Nicolas ATGER Responsable marché IBM Security Systems France n_atger@fr.ibm.com @NicolasAtger
  • 2. Evolution des menaces : Les nouveaux challenges de l’innovation ont un impact sur la sécurité Réseaux sociaux Mobilité Menaces externes Menaces internes Augmentation des attaques externes à partir de sources non traditionnelles Comportements négligents et à risques Sécurité & Innovation  Cyber-attaques  Crime organisé  Espionnage d'entreprise  Attaques par un pays Big Data  Erreurs d'administration  Comportements négligents  Failles internes Cloud  Employés mécontents  Pas de distinction sur les données privées et sensibles  Social engineering Conformité Besoin croissant pour adresser de nombreuses contraintes  Réglementations nationales  Standards de l'industrie  Contraintes locales
  • 3. La sécurité devient un sujet STRATEGIQUE pour les entreprises Directeur Général Directeur Financier Directeur Informatique Comment innover tout en protégeant l’entreprise ? Comment respecter les exigences réglementaires ? Comment protéger mes infrastructures ? Directeur RH Comment protéger les données privées des individus ? .. THINK INTEGRATED APPROCHE …. *Sources for all breaches shown in speaker notes Directeur Marketing Comment protéger la réputation de l’entreprise ?
  • 4. Evolution des menaces : Les attaques ne se cantonnent plus à l'infrastructure informatique, mais elles touchent toutes les entités de l'entreprise Directeur Général Priorité CxO Risque de sécurité Directeur Financier Directeur RH Directeur Marketing Garder une avance concurrentielle Etre conforme à la réglementation Etendre le système d'information à d'autre services Mettre en place la flexibilité au travail (impact mondial) Améliorer l'image de marque de l'entreprise Vol des données sensibles de l'entreprise Impossibilité d'être conforme à la réglementation Augmentation du volume des données Fuite de données sensibles Vol d'information à caractère privé concernant les clients et/ou le personnel de l'entreprise Détournement de la propriété intellectuelle Services non sécurisés et accès non autorisés Perte de part de marché et atteinte à la réputation de l'entreprise Echec aux audits Problème juridique Impact Potentiel Directeur Informatique Perte financière Amendes et poursuites pénales Perte de confidentialité, d'intégrité et / ou de disponibilité sur les données Comportements négligents Violation de la vie privée des employés Perte de confiance des clients Perte de réputation de l'entreprise De plus en plus souvent, le responsable des risques et le responsable sécurité du système d'information sont nommés au comité d'audit de l'entreprise *Source: Etude IBM auprès de 13 000 cadres CxO
  • 5. Quatre évolutions qui modifient l'écosystème Innovation Technologique Menaces Extrêmes Nouvelle Approche Nouveaux Outils
  • 6. L'innovation technologique apporte le changement 1 trillion d’objets connectés 1 billion de “Travailleurs Mobiles” Social business Bring your own IT Cloud et virtualisation
  • 7. Motivations et sophistications ont évolué rapidement Acteurs Nations - Etats Stuxnet Sécurité Nationale Espionnage, Hacktivisme Monétaire Gain Vengeance, Curiosité Compétiteurs et Hacktivisme Aurora Crime organisé Zeus Initiés et Script-kiddies Code Red
  • 8. Techniques, outils et cibles ont aussi évolué En 2012, IBM a annoncé En 2011, il y a eu En 2011, il y a eu d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux. Source: IBM X-Force® 2011 Trend and Risk Report d’augmentation du nombre d’outils basés sur la publicité et qui ont été utilisés pour attaquer les terminaux mobiles. nouvelles vulnérabilités de sécurité
  • 9. Personne n'est à l'abri, il n'y a aucun signe de ralentissement. Source: IBM X-Force® Research 2012 Trend and Risk Report
  • 10. IBM Security Systems Comment Intelligence. Think Integrated.? Security adresser cette problématique © 2012 IBM Corporation 10 © 2012 IBM Corporation
  • 11. Vos équipes de sécurité voient du bruit
  • 12. L'accent a été mis sur la sécurité des infrastructures... Infrastructure Datacenters PCs Portables Mobiles Cloud Non-traditionels
  • 13. L'accent a été mis sur la sécurité des infrastructures... Employees Employés Outsourcers Infogérance Pirates Fournisseurs People Consultants Customers Clients Terroristse Data Structurée Structured Non Unstructured Structurée Statique Dynamique In motion Applications Application Systems Applications Systems Applications Web Web 2.0 Web 2.0 Applications Mobile Applications Mobile Infrastructure Datacenters PCs Portables Mobiles Cloud Mais la problématique de sécurité est complexe, Un casse-tête à quatre dimensions Non-traditionels
  • 14. People Aujourd’hui : Administration • Gestion des identités • Contrôle des coûts Demain : Perspicacité • Identifier et gérer les utilisateurs à risque élevé • Connaitre qui a accès aux données et aux systèmes sensibles • Gestion des comportements • Prioriser les identités privilégiées Surveiller tout !!!
  • 15. Data Aujourd’hui : Contrôle basique • Des contrôles d'accès simples et le chiffrement Demain : Focus précis • Découvrir et protéger les données sensibles • Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle • Gestion des comportements Surveiller tout !!!
  • 16. Applications Aujourd’hui : Adaptée • Vérification périodique des applications Web Demain : Intégrée • Durcissement des applications qui ont accès à des données sensibles • Vérification du code source et des applications en temps réel • Comportement des applications et alerte Surveiller tout !!!
  • 17. Infrastructure Aujourd’hui : Périmétrique • Pare-feu, correctif manuel et antivirus • Focus sécurité périmétrique Demain : Réfléchie • Comportement système et réseau • Analyser les menaces inconnues en utilisant une technologie heuristique avancée • Étendre la couverture dans les environnements Cloud et Mobiles Surveiller tout !!!
  • 18.
  • 19. Recherche avancée Domain IP Address File Checksum dogpile.com 117.0.178.252 c69d172078b439545dfff28f3d3aacc1 kewww.com.cn 83.14.12.218 51e65e6c798b03452ef7ae3d03343d8f 51e65e6c798b03452ef7ae3d03343d8f ynnsuue.com ynnsuue.com 94.23.71.55 6bb6b9ce713a00d3773cfcecef515e02 6bb6b9ce713a00d3773cfcecef515e02 wpoellk.com 103.23.244.254 c5907f5e2b715bb66b7d4b87ba6e91e7 moveinent.com 62.28.6.52 bf30759c3b0e482813f0d1c324698ae8 Surveiller tout !!! moptesoft.com 202.231.248.207 6391908ec103847c69646dcbc667df42 varygas.comRéaction 175.106.81.66 23c4dc14d14c5d54e14ea38db2da7115 Aujourd’hui : Demain : Connaissance earexcept.com 217.112.94.236 208066ea6c0c4e875d777276a111543e fullrow.com les blogs et les 119.252.46.32 • Consulter •00b3bd8d75afd437c1939d8617edc22f Utiliser en temps réel les colonytop.com sur les 01e22cce71206cf01f9e863dcbf0fd3f informations 180.214.243.243 renseignements sur les dernières dernières menaces • Travailler sur les signatures connues menaces • Corréler les alertes sur les comportements et sur la réputation • Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants
  • 20.
  • 21. Security Intelligence Aujourd’hui Logs Events Alerts : Consolidation • Consolidation des journaux • Détection basée sur les Configuration information System audit trails Identity context Business process data Demain : Intelligence • Gestion en temps réel Network flows and anomalies External threat feeds signatures E-mail and social activity Malware information • Détection d’anomalie en prenant en compte le contexte • Analyse et corrélation automatique
  • 22. Security Intelligence: Détection des signaux faibles sur les événements et les informations de sécurité JK 2012-04-26
  • 23. IBM Security Systems, la réponse à vos problématiques de sécurité IBM Security Framework IBM Security Systems  Un modèle de sécurité unique basé sur COBIT et les standards ISO  $1.8B d'investissement dans l'innovation technologique  Plus de 6000 consultants et ingénieurs en sécurité  Plus grande bibliothèque de vulnérabilités recensées  Laboratoire de recherche X-Force® mondialement reconnu  Reconnaissance en tant que leader sur le marché de la sécurité par les analystes
  • 24. A propos de Trusteer Des centaines de clients Leading Global Organizations Put Their TRUST In Us Solutions Leader 100.000.000 Terminaux Prévention contre la fraude financière Protection contre les menaces avancées 7/10 9/10 Top US Banks Top UK Banks 4/5 Major Top Canadian Banks Global European Banks Connaissance Technologie Expertise 24
  • 25. Résoudre un vrai problème client avec l’intelligence appliquée 1Gartner: Magic Quadrant for Web Fraud Detection, Avivah Litan, 04/11
  • 26. Le Probléme: les cyber-criminels sont très efficaces pour créé et déployer des attaques qui contournent les contrôles de sécurité Utilisateur cible Attaque Systéme Infection Mise en oeuvre De la fraude Perte financière Exfiltration de données Trois batailles perdues d’avance • • • Deux impacts majeures Les humains feront toujours des erreurs Fraude à grande échelle De nouvelles vulnérabilté continuent à apparaître (systèmes et applications) •$3.4M : perte estimée en ligne en 20121 Menaces avancées et brêches •85% des brêches non-détectés 2 •$8.9m coût moyen d’une cyber-attaque3 La détection des virus se fera toujours à postériori 1JPMorgan: 2012 Online Fraud Report , 2Gartner: Enterprise Breach 2290415, 3Ponemon Institute: 2012 Cost of Cybercrime Report: US
  • 27. Trusteer se concentre sur les vecteurs d’attaque prédominants dans le cybercrime Sécurité de l’entreprise Fraude financiére Credential Theft Account Takeover Malware Infection: Mobile Malware Automated Malwaredriven Fraud Fraud from Customer or Criminal Device La cible principale est le client. Un logiciel malveillant installé sur son PC et ses terminaux mobiles peuvent générer des transactions frauduleuses. De plus, le logiciel malveillant et l’hameçonnage aident les attaquants à voler les identifiants et autres données personnelles. SpearPhishing: Credential Theft Endpoint Remote Control Targeted attacks and Advanced Persistent Threats Une nouvelle cible apparait : les employés. Les criminels utilisent des emails de spear-phishing (hameçonnage ciblé) pour viser des employés et déployer les logiciels malveillants sur leurs terminaux. Les attaquants utilisent ces logiciels pour accèder au système et exfiltrer les données de l’entreprise.
  • 28. Trusteer renforce la stratégie sécurité d’IBM avec plus de connaissance, d’expertise et une offre unique Protection contre les menaces avancées Meilleure connaissance des menaces Protection intégrée contre la fraude Sécurité des transactions sur mobile Holistic Protection For Zero-Day Exploits and Data Exfiltration Adaptation rapide aux logiciels malveillants et aux menaces émergentes Détection de la fraude étendue à l’IAM et le e-commerce Sécurité embarquée pour les terminaux mobiles et les applications Trusteer Apex combiné avec … •IBM QRadar Security Intelligence Platform •IBM Network IPS •IBM Endpoint Manager Trusteer Cyber Intelligence combiné avec… •IBM X-Force Research & Development •IBM X-Force Global Threat Intelligence Trusteer Pinpoint and Rapport combiné avec… •IBM Security Access Manager •IBM WebSphere Application Server Trusteer Mobile Risk Engine combinéavec … IBM MobileFirst Platform and Management Solutions •IBM Worklight •IBM Endpoint Manager
  • 30. Utilisation de la recherche
  • 32. Demain vos équipes de sécurité pourront voir…
  • 36. Security Intelligence. Think Integrated. @IBMSecurityFR www.ibm.com/security/fr www.lasecuriteintelligente.fr www.lemondeinformatique.fr select Parner Zone / Sécurité
  • 37. MERCI
  • 38. IBM Security Systems L’approche IBM Security Solutions… Security Intelligence. Think Integrated. Back up © 2012 IBM Corporation 38 © 2012 IBM Corporation
  • 39. La démarche, mettre en place une solution de « Security Intelligence » L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.  Alerter en temps réel  Contrôles / Rapports automatisés et centralisés  Gérer/Contrôler les événements  Rapport/politiques de sécurité préconfigurés  Référentiel d’Audit unique  Contrôler les accès  Evaluation des comportements  Evaluation des comportements   Gérer les rôles Identifier et organiser les informations sensibles  Gestion en temps réel du cycle de vie de l’individu  Protéger les données sensibles  Gestion & Attribution des politiques d’audit et de sécurité  Mise à jour en continue des règles de sécurité  Prévenir les « cyberattacks »  Protéger les environnements poste de travail, réseau et serveur  Détecter les applications à risque  Sécuriser les développements  Sécuriser les Web Services  Tester les vulnérabilités des applications THINK INTEGRATED  Prévenir les « cyberattacks »  Prévenir de la vulnérabilité des environnements
  • 40. Security Intelligence Domaine Solutions Gouvernance et pilotage de la sécurité QRadar SIEM • Gestion des signaux faibles • Analyse des flux réseaux et des activités utilisateurs • Gestion des menaces et des fraudes QRadar Risk Manager • Modélisation et simulation prédictive des menaces • Surveillance de l’évolution des configuration et audit • Analyse des menaces et des impacts QRadar Log Manager • Gestion des journaux clef en main • Evolutif vers la solution SIEM Network Activity Collectors (QFlow / VFlow) • Analyse réseau/comportement, détection anomalies • Intégré dans la solution SIEM
  • 41. IBM Identity and Access Management: Gouvernance Thèmes Standardisation IAM et gestion de la conformité Sécurité Cloud, Mobilité, Réseau social Gouvernance IAM et menaces internes Approche verticale pour fournir des renseignements d'identité et d'accès à l'entreprise. Approche horizontale pour faire respecter l'accès des utilisateurs aux données, application et l'infrastructure Améliorer le contrôle d'accès dans les nouvelles technologies, ainsi que dans le mode SaaS Gestion des comptes à privilège et gestion des accès basés sur la notion de rôle
  • 42. People Domaine Gérer et étendre le contexte d'identité à l'ensemble de l'entreprise avec une approche gouvernance de l'identité Solutions IBM Security Identity Manager • Automatisation de la création, de la modification et de la résiliation des comptes d'utilisateurs à travers un cycle de vie complet de l’identité • Contrôle d'identité, y compris la gestion des rôles et de l'audit IBM Security Access Manager Family • Automatise l'ouverture de session et d'authentification pour les applications Web d'entreprise et des Web services • Gestion des droits d'accès fin aux applications IBM Security zSecure suite • Interface utilisateur sur RACF optimisée pour une meilleure administration • Gestion, audit and rapport sur les événements de sécurité et menaces sur les mainframes.
  • 43. Data Security: Gouvernance Across Multiple Deployment Models Thèmes Réduction du Total Cost of Ownership Gestion avancée de la conformité Protection dynamique des données Prise en charge des bases de données et des données non structurées. Automatisation, manipulation et analyse de grand volume de données. Amélioration des services Vulnerability Assessment (VA) et Database Protection Subscription Service (DPS) avec une fréquence mise à jour améliorée, la prise en compte des contraintes règlementaires spécifiques, et l’intégrations des produits Capacité de masquer le contenu des bases (au niveau de la ligne, au niveau du rôle) et pour les applications (au niveau du modèle, au niveau de la forme) dans le but de protéger les données sensibles
  • 44. Data Domaine Des solutions de sécurité pour protéger les données sensibles de l’entreprise Portfolio Overview IBM InfoSphere Guardium Product Family • Database Activity Monitoring : gestion et blocage des accès non autorisés • Privileged User Monitoring : Détecter et bloquer les accès frauduleux ou inappropriés des administrateurs, développeurs ou info géreurs • Prevent Database Leaks : Détecter ou protéger les tentatives de fuite des données • Database Vulnerability Assessment : Analyser les bases de données pour détecter les vulnérabilités • Audit and document compliance : Simplifier les processus de certification SOX, PCI-DSS, avec des rapport préconfigurés IBM Security Key Lifecycle Manager • Gestion centralisée et automatisée des clefs de chiffrement • Simplifier l’administration avec des interfaces utilisateurs intuitives
  • 45. Application Security : Gouvernance Thèmes Couverture pour les applications mobiles et les nouvelles menaces Continuer à identifier et à réduire les risques en élargissant les capacités d'analyse sur les nouvelles plateformes comme la téléphonie mobile, ainsi que l'introduction de nouvelles approches d'analyse dynamique et de test en mode Glass Box. Interfaces simplifiées De nouvelles fonctionnalités pour améliorer le temps passé sur l'analyse avec de nouveaux modéles statistiques et des facilités d'utilisation Intégration gouvernance de la sécurité Ajuster automatiquement les niveaux des menaces en se basant sur la connaissance des vulnérabilités des applications. Intégration et analyse des résultats avec la solution SiteProtector ainsi que la solution QRadar SIEM
  • 46. Applications Domaine Permettre de développer des applications sécursées à moindre coût Solutions AppScan Enterprise Edition • Approche globale par une gouvernance de la sécurité des applications dans son ensemble (collaboration au niveau de l’entreprise) • Solution multi-utilisateur fournissant des analyses et des rapports centralisés AppScan Standard Edition • Solution “poste de travail”, permettant une analyse automatisée des applications Web. A destination des auditeurs et lors des tests de pénétration. AppScan Source Edition • Solution permettant l’analyse du code source des applications. Intégration dans l’atélier de développement.
  • 47. Threat Protection : Gouvernance Security Intelligence Platform Log Manager Threat Intelligence and Research Vulnerability Data Advanced Threat Protection Platform Intrusion Prevention SIEM Network Activity Monitor Malicious Websites Content and Data Security Risk Manager Malware Information Web Application Protection Network Anomaly Detection Future IP Reputation Future IBM Network Security Plateforme gestion des APTs (Advanced Persistent Threats) Support du laboratoire de recherche IBM X-Force Intégration gouvernance de la sécurité Permet de prévenir des attaques avancés et des événements anormaux sur le réseau. Corrélation des journaux de sécurité avec des événements en temps sur le réseau. Augmenter la couverture de nos solutions par l’intégration des informations issues de la base de connaissance du laboratoire IBM Détection des signaux faibles de sécurité par une intégration forte entre les différentes composants de la solution
  • 48. Infrastructure (réseau) Domaine Protection contre les attaques sophistiquées par la mise en place d’une plateforme contre les nouvelles menaces Solution IBM Security Network Intrusion Prevention (IPS) • Délivre une protection et une prévention contre les nouveaux types d’attaque • Protection pro-active avec la mise en place de la technologie IBM Virtual Patch® • Délivre une protection contre les menaces classiques sur les applications WEB (SQL Injection, Cross-site Scripting) • Intégration de l’approche Data Loss Prevention (DLP) • Délivre des informations sur les anomlies sur le réseau pour une analyse prédictive des menaces • Délivre une protection avancée en s’appuyant sur le service IBM X-Force Research IBM Security SiteProtector • Permet de fournir un console centrale de gestion des composants et des services de sécurité associés aux IPS.
  • 49. Infrastructure Protection – Endpoint and Server : Gouvernance Thèmes Sécurité pour terminaux mobiles Couverture sécurité Solution de sécurité pour la gestion des terminaux mobiles : Apple iOS, Google Android, Symbian, et Microsoft Windows Phone – au travers d’une seule infrastructure Couverture de la sécurité à l’ensemble du système d’information (application, infrastructure, système d’exploitation) Intégration gouvernance de la sécurité Meilleure utilisation des outils d'analyse, fournir des informations précieuses pour répondre à la conformité et objectifs de sécurité informatique, ainsi que l'intégration plus poussée avec les solutions SiteProtector et QRadar SIEM
  • 50. Infrastructure (terminaux et serveurs) Domaine Délivrer un service de sécurité pour l’ensemble des terminaux et serveur du système d’information Solutions IBM Endpoint Manager for Security and Compliance • Gestion de la sécurité sur l’ensemble des terminaux (poste de travail et mobile) au travers d’une seule console IBM Endpoint Manager for Core Protection • Protection en temps réel contre les différentes menaces IBM Endpoint Manager for Mobile Devices • Gestion de la sécurité et de la configuration des terminaux mobiles : iOS, Android, Symbian, and Microsoft devices IBM Security Server Protection • Protection en temps réel contre les différentes menaces sur un grand nombre de système d’exploitation IBM Security Virtual Server Protection for VMware • Protection sur les environnements virtuels : VM rootkit detection, auditing, network intrusion prevention
  • 51. IBM Security Systems Atelier : Analyse de la maturité sécurité Enterprise IT Security Maturity Workshop (ESMW)  L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :  Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau  Résultats et recommandations confidentiels  Bénéfices :  Donner les axes de travail pour améliorer l’approche sécurité  Outil permettant de définir le schéma directeur sécurité  Outil permettant de gérer le budget prévisionnel sécurité IT  Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’une participation des différents acteurs sécurité de l’entreprise :  Participation active du RSSI (sponsor)  Participation des différents acteurs de la sécurité • (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement pa les services de consulting (missions payantes). • (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité. 51 © 2012 IBM Corporation
  • 52. IBM a développé 10 approches essentielles pour la gouvernance de la sécurité Les approches 1. Développer et mettre en place une approche de gestion des risques Maturity based approach 7. Gérer la complexité des environnements cloud et virtualisés 8. Gérer les contraintes réglementaires et de conformités Manual 4. Approche de la sécurité dès les phases de définitions Automated 2. Gérer les incidents de sécurité dans un prinicipe de gouvernance 3. Protéger les environnements innovants (cloud, mobiles, réseaux sociaux) 6. Contrôler les accès au réseau et assurer la continuité des services Reactive 5. Automatiser les services de sécurité Proactive 9. Protéger les données sensibles et confidentielles 10. Gouvernance de la sécurité
  • 53. Glossaire sur la sécurité informatique (Produits IBM)  IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux services et aux systèmes informatique.  AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat, token, ...) de l'individu  FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus.  SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique.  IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.  GRC (Governance, Risk & Compliance) : Terme générique regroupant la gouvernance, la gestion des risques et la compliance qui sont de plus en plus intégrés et alignés entre eux afin d’éviter la confusion et les doublons.
  • 54. Glossaire sur la sécurité informatique (Extrait)  Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité  Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés.  Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime  Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite.  Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou logique.  Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système  Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.