SlideShare une entreprise Scribd logo
© 2013 IBM Corporation© 2013 IBM Corporation
Security Intelligence – la réponse
d’IBM aux défis de sécurité
d’aujourd’hui
Michel Bobillier
Global sales leader, IBM Security Solutions
11 juin 2013
© 2013 IBM Corporation
L'innovation technologique apporte le changement
BYOD - Bring Your
Own Device
Social
business
Cloud et
virtualisation
1 milliard de
“Travailleurs Mobiles”
1000 milliards
d’objets connectés
© 2013 IBM Corporation
Notre planète devient plus …
Smart Oil Field
Technologies
Smart
Regions
Smart
Healthcare
Smart Traffic
Systems
Smart
Cities
Smart
Food Systems
INSTRUMENTE INTERCONNECTEE INTELLIGENTE
Ce n’est pas parce que l’on peut. C’est parce que l’on doit.
Smart
Regions
Smart
Healthcare
Smart
Regions
Smart Traffic
Systems
Smart
Healthcare
Smart
Regions
Smart
Cities
Smart Traffic
Systems
Smart
Healthcare
Smart
Regions
Smart
Supply Chains
Smart
Countries
Smart
Retail
Smart Water
Management
Smart
Weather
Smart
Energy Grids
INSTRUMENTEE
© 2013 IBM Corporation
Quatre évolutions qui modifient l'écosystème sécurité
Menaces Extrêmes
• APT – Advanced
Persistent Threats)
• Attaques ciblées
Data Explosion
• 5 EB / deux jours
• Prix du papier
• Généré par machine
• Non structurée, copies
Innovation
Technologique
• Enterprise 2.0
• Social networks
• Business-private
Complexité
• Cloud
• Virtualisation
• Mobile
© 2013 IBM Corporation
Les motivations et la sophistications évoluent rapidement
Sécurité
Nationale
Acteurs
Nations - Etats
Stuxnet, Flame
Espionnage,
Hacktivisme
Compétiteurs et
Hacktivisme
Aurora
Monétaire
Gain
Crime
organisé
Zeus
Vengeance,
Curiosité
Initiés et
Script-kiddies
Code Red
© 2013 IBM Corporation
Techniques, outils et cibles ont aussi évolué
Source: IBM X-Force® Trend and Risk Report
En 2011, il y a eu
En 2011, il y a eu
d’augmentation des
attaques de phishing,
dont la plupart d’entres
elles au travers des
réseaux sociaux.
d’augmentation du nombre
d’outils basés sur la
publicité et qui ont été
utilisés pour attaquer les
terminaux mobiles.
En 2012,
IBM a
annoncé
nouvelles
vulnérabilités de
sécurité
© 2013 IBM Corporation
Personne n'est à l'abri, il n'y a aucun signe de
ralentissement.
Source: IBM X-Force® Research 2012 Trend and Risk Report
© 2013 IBM Corporation
Comment adresser cette problématique ?
© 2013 IBM Corporation
Time
Products
© 2013 IBM Corporation
Complexity
Cost
Agility
Effectiveness
Time
Products
© 2013 IBM Corporation
Vos équipes de sécurité voient du bruit
© 2013 IBM Corporation
L'accent a été mis sur la sécurité des infrastructures...
Infrastructure
Datacenters PCs Laptops Mobile Cloud Non-traditional
© 2013 IBM Corporation
Applications
Infrastructure
Data
People
Employees Hackers Outsourcers Suppliers
Structured Unstructured At rest In Motion
Consultants Terrorists Customers
Systems
Applications
Web
Applications
Web 2.0
Mobile
Applications
… mais la problématique est un puzzle complexe à
quatre dimensions
Datacenters PCs Laptops Mobile Cloud Non-traditional
… qui nécessite une nouvelle approche
© 2013 IBM Corporation
Une nouvelle approche : intégration et visibilité
Dans une approche Cloud, Mobilité, et BYOD, le pilotage et la gouvernance de la sécurité sont les
clefs pour la mise en place d’un système de défense multi-périmètres
Firewall
Antivirus
IPS
Nous devons passer d’une approche
périmétrique et compartimentée
…à une approche
multi-périmètres avec un focus sur la
donnée et sa localisation
Security
Intelligence
© 2013 IBM Corporation
Demain : Perspicacité
• Identifier et gérer les utilisateurs à risque
élevé
• Connaitre qui a accès aux données et aux
systèmes sensibles
• Gestion des comportements
• Prioriser les identités privilégiées
People
Aujourd’hui : Administration
• Gestion des identités
• Contrôle des coûts
Tout Surveiller !!!Tout Surveiller !!!
© 2013 IBM Corporation
Demain : Focus précis
• Découvrir et protéger les données sensibles
• Comprendre qui a accès aux données, à quel
moment de la journée, d'où, et avec quel rôle
• Gestion des comportements
Aujourd’hui : Contrôle basique
• Des contrôles d'accès simples et le chiffrement
Tout surveiller !!!Tout surveiller !!!
Data
© 2013 IBM Corporation
Demain : Intégrée
• Durcissement des applications qui ont
accès à des données sensibles
• Scanning du code source et des
applications en temps réel
• Comportement des applications et alerte
Aujourd’hui : Adaptée
• Scanning périodique des applications
Web
Applications
Tout surveiller !!!Tout surveiller !!!
© 2013 IBM Corporation
Demain : Smarter Defenses
• Comportement système et réseau
• Analyser les menaces inconnues en
utilisant une technologie heuristique avancée
• Étendre la couverture dans les
environnements Cloud et Mobiles
Aujourd’hui : Renforcer le périmètre
• Pare-feu, correctif manuel et antivirus
• Focus sécurité sur le périmètre
Tout surveiller !!!Tout surveiller !!!
Infrastructure
© 2013 IBM Corporation
© 2013 IBM Corporation
dogpile.com
kewww.com.cn
ynnsuue.com
wpoellk.com
moveinent.com
moptesoft.com
varygas.com
earexcept.com
fullrow.com
colonytop.com
117.0.178.252
83.14.12.218
94.23.71.55
103.23.244.254
62.28.6.52
202.231.248.207
175.106.81.66
217.112.94.236
119.252.46.32
180.214.243.243
c69d172078b439545dfff28f3d3aacc1
51e65e6c798b03452ef7ae3d03343d8f
6bb6b9ce713a00d3773cfcecef515e02
c5907f5e2b715bb66b7d4b87ba6e91e7
bf30759c3b0e482813f0d1c324698ae8
6391908ec103847c69646dcbc667df42
23c4dc14d14c5d54e14ea38db2da7115
208066ea6c0c4e875d777276a111543e
00b3bd8d75afd437c1939d8617edc22f
01e22cce71206cf01f9e863dcbf0fd3f
Demain : « Situational Awareness »
• Utiliser en temps réel les renseignements sur les dernières
menaces
• Corréler les alertes sur les comportements et sur la
réputation
• Bloquer pro-activement les domaines, les adresses IP et
les logiciels malveillants
Aujourd’hui : Réaction
• Consulter les blogs et les informations sur les
dernières menaces
• Travailler sur les signatures connues
Domain IP Address File Checksum
ynnsuue.com
117.0.178.252
51e65e6c798b03452ef7ae3d03343d8f
6bb6b9ce713a00d3773cfcecef515e02
Tout surveiller !!!Tout surveiller !!!
Recherche avancée
© 2013 IBM Corporation
© 2013 IBM Corporation
Demain : Intelligence
• Gestion en temps réel
• Détection d’anomalie en prenant en compte
le contexte
• Analyse et corrélation automatique
Aujourd’hui : Collecte
• Collecte (et exploitation) des logs
• Détection basée sur les signatures
Security Intelligence
Logs
Events Alerts
Configuration
information
System
audit trails
External
threat feeds
E-mail and
social activity
Network flows
and anomalies
Identity context
Business
process data
Malware
information
© 2013 IBM Corporation
Tout surveiller !!!Tout surveiller !!!
© 2013 IBM Corporation
Utilisation de la rechercheUtilisation de la recherche
© 2013 IBM Corporation
IntIntéégration entre les domainesgration entre les domaines
© 2013 IBM Corporation
Security IntelligenceSecurity Intelligence
© 2013 IBM Corporation
Appliquer ces principes… IBM Security Solutions
© 2013 IBM Corporation
Intelligence
Integration
Expertise
L’ IBM Security Framework, la réponse à vos
problématiques de sécurité
© 2013 IBM Corporation
Products ServicesNew in 2012
IBM propose une approche “Solution” de sécurité
© 2013 IBM Corporation
Managed Security Services
Mainframe and
Server Security - RACF
SOA Security
Network Intrusion Prevention
Database Monitoring
Identity and Access Management
Application Security
Security as a Service
Compliance Management
Security Intelligence
Enterprise Reporting
Performance Management
Business Intelligence Suite
IOD Business Optimization
BI Convergence with Collaboration
Text & Social Media Analytics
Simplified Delivery (i.e., Cloud )
Predictive Analytics
Decision Management
BI Convergence
with Security
IBM Business Intelligence
IBM Security Intelligence
DASCOM
Time
La sécurité et la “business intelligence” offrent des parallèles
utiles
MarketChanges
© 2013 IBM Corporation
Exemple de solution – Security Intelligence avec QRadar
All-In-One Appliance
Gartner Magic Quadrant
SIEM/SEM
Log
Management
Risk
Management
Scale
Visibility/
Network
Activity
© 2013 IBM Corporation
• Non-intrusive
• Aucun changements sur le SGBD
• Impact minimal
• Nul besoin des logs traditionnels des
serveurs de bases de données
• Politiques de sécurité granulaires
• Qui, Quoi, Quand, Comment
• Alertes en temps réel
• Surveillance de toutes les activités,
utilisateurs privilégiés inclus
Exemple de solution – Data Security avec Guardium
© 2013 IBM Corporation33
Expertise: ressources et solutions
IT GRC
Individus
Données
Applications
Infrastructure
Support multi-vendeurs et
multi-composants
Managed ServicesProfessional Services
Security Assessments
Penetration Testing
Emergency Response Services
Infrastructure Security Services
Cloud Security Services
Identity Mgt. and Authentication
Network and Endpoint DLP
Database Security
Encryption Services
Compliance Services
Security Policy Assessment and Dev.
Managed Firewall
Managed Intrusion Prevention
Managed Unified Threat Mgt.
Managed Secure Web Gateway
Managed Identity Services
Managed SIEM
Managed Server / Desktop Security
Managed Mobile Device Security
Managed Email / Web Security
Network Vulnerability Scanning
Application Vulnerability Scanning
IBM X-Force Threat Analysis
© 2013 IBM Corporation
20,000+ devices under contract
3,700+ MSS clients worldwide
13B+ events managed per day
1,000+ security patents
133 monitored countries (MSS)
20,000+ devices under contract
3,700+ MSS clients worldwide
13B+ events managed per day
1,000+ security patents
133 monitored countries (MSS)
World Wide Managed
Security Services Coverage
Security Operations Centers
Security Research Centers
Security Solution Development Centers
Institute for Advanced Security Branches
IBM Research
14B analyzed Web pages & images
40M spam & phishing attacks
54K documented vulnerabilities
Billions of intrusion attempts daily
Millions of unique malware samples
JK2012-04-26
La sécurité chez IBM:
une présence
inégalée
© 2013 IBM Corporation
Demain vos équipes de sécurité pourront voir…
© 2013 IBM Corporation
Everything…Avec clarté…
© 2013 IBM Corporation
Avec perspicacité…
© 2013 IBM Corporation
Et cela n’importe où…
© 2013 IBM Corporation
Security IntelligenceSecurity Intelligence
© 2013 IBM Corporation
Defend your company against
Cyber Threats
Les nouveaux enjeux de la sécurité
Michel Bobillier
Global Sales Leader Security Solutions
IBM Corporation
© 2013 IBM Corporation
Exemple de solution – Security Intelligence avec QRadar
Sources de données traditionnelles
• Basée sur Hadoop
• Niveau entreprise
• Toutes données et
volumes
• Exploration
• Analyses Ad hoc
Plateforme Big Data
Analyses personnalisées
IBM InfoSphere BigInsights
Non traditionnelles
IBM Security QRadar
• Collection et corrélation sur
les journaux
• Corrélations sur les
événements
• Analyse temps réel
• Détection signaux faibles
Plateforme Security Intelligence
Détection des menaces avancées
IBM Security Intelligence with Big Data
Flux temps réel
Connaissance
© 2013 IBM Corporation
Surveiller en temps réel les
données sensibles
Integration with
LDAP, IAM,
SIEM, TSM,
Remedy, …
Big Data
Environments
DATA
InfoSphere
BigInsights
NEW
Exemple de solution – Data Security avec Guardium
© 2013 IBM Corporation
• Menace avancée
• IBM Security QRadar
• IBM Security Network IPS
• Sécurité des environnements mobiles
• IBM Endpoint Manager
• IBM Security AppScan
• Sécurité des environnements Cloud
• SmartCloud Security
• Enterprise Key Management Foundation
• Sécurité autour des données BigData
• IBM Security Intelligence with Big Data
• Solutions de sécurité standards
• IBM Security Identity and Access Assurance
• IBM Security Identity and Access Manager
• IBM Security Network IPS
• IBM Security Host Protection
• IBM Payment Card Industry Hardware Option
• Services autour de la sécurité
• Incident Response Program Development
• SOC Consulting
IntégrationIntelligence Expertise
IBM propose une approche solution de sécurité
© 2013 IBM Corporation
La meilleure protection contre les attaques sophistiquées
Sur le réseau Dans l’entreprise Dans l’Internet
0day Exploit
Malicious PDF
SQL Injection
Brute Force
Botnet Communication
Malicious Insider
Vulnerable Server
Misconfigured
Firewall
Phishing Campaign
Infected Website
Spammer
© 2013 IBM Corporation
On the
Network
Across the
Enterprise
Across the World
La meilleure protection contre les attaques sophistiquées
© 2013 IBM Corporation
Gestion des terminaux Sécurité réseau, donnée,
et des accès
Sécurité des
applications
Sécurité des terminaux et
des données
Assurer la visibilité et l’application de la
politique de sécurité
Développement et test
des applications
© 2013 IBM Corporation
Le Cloud est partout aujourd'hui…
…Comment conserver la visibilité et le contrôle ?
© 2013 IBM Corporation
© 2013 IBM Corporation
Big Data – Intégration de QRadar avec l’offre IBM basée sur Hadoop
Sources de données traditionnelles
• Basée sur Hadoop
• Niveau entreprise
• Toutes données et
volumes
• Exploration
• Analyses Ad hoc
Plateforme Big Data
Analyses personnalisées
IBM InfoSphere BigInsights
Non traditionnelles
IBM Security QRadar
• Collection et corrélation sur
les journaux
• Corrélations sur les
événements
• Analyse temps réel
• Détection signaux faibles
Plateforme Security Intelligence
Détection des menaces avancées
IBM Security Intelligence with Big Data
Flux temps réel
Connaissance
© 2013 IBM Corporation
L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier permettant d'assurer une bonne protection
contre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution d'entreprise basée sur des mécanismes qui
permettent une surveillance active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.
Contrôler les accès
Evaluation des comportements
Gérer les rôles
Gestion en temps réel du cycle de vie de
l’individu
Alerter en temps réel
Contrôles / Rapports automatisés et centralisés
Gérer/Contrôler les événements
Rapport/politiques de sécurité préconfigurés
Référentiel d’Audit unique
Détecter les applications à risque
Sécuriser les développements
Sécuriser les Web Services
Tester les vulnérabilités des applications
THINK
INTEGRATED
DonnéesIndividus
Infrastructures
Applications
Sécurité Avancée
Prévenir les « cyberattacks »
Prévenir de la vulnérabilité des
environnements
Gestion & Attribution des politiques d’audit
et de sécurité
Mise à jour en continue des règles de
sécurité
Prévenir les « cyberattacks »
Protéger les environnements poste de
travail, réseau et serveur
Evaluation des comportements
Identifier et organiser les informations
sensibles
Protéger les données sensibles
La démarche, mettre en place une solution de « Security Intelligence »
© 2013 IBM Corporation5151
Atelier : Analyse de la maturité sécurité
Enterprise IT Security Maturity Workshop (ESMW)
L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :
Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau
Résultats et recommandations confidentiels
Bénéfices :
Donner les axes de travail pour améliorer l’approche sécurité
Outil permettant de définir le schéma directeur sécurité
Outil permettant de gérer le budget prévisionnel sécurité IT
Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’une
participation des différents acteurs sécurité de l’entreprise :
Participation active du RSSI (sponsor)
Participation des différents acteurs de la sécurité
• (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement par les
services de consulting (missions payantes).
• (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.
© 2013 IBM Corporation52
Expertise: Ressources et solutions
IT GRC
Individus
Données
Applications
Infrastructure
Support multi-vendeurs et
multi-composants
Managed ServicesProfessional Services
Security Assessments
Penetration Testing
Emergency Response Services
Infrastructure Security Services
Cloud Security Services
Identity Mgt. and Authentication
Network and Endpoint DLP
Database Security
Encryption Services
Compliance Services
Security Policy Assessment and Dev.
Managed Firewall
Managed Intrusion Prevention
Managed Unified Threat Mgt.
Managed Secure Web Gateway
Managed Identity Services
Managed SIEM
Managed Server / Desktop Security
Managed Mobile Device Security
Managed Email / Web Security
Network Vulnerability Scanning
Application Vulnerability Scanning
IBM X-Force Threat Analysis
© 2013 IBM Corporation
IBM a développé 10 approches essentielles pour la gouvernance
de la sécurité
Proactive
Automa
ted
Manu
al
Reactive
Proficient
Basic
O
ptim
iz
ed
Maturity based
approach
7. Gérer la complexité des
environnements cloud et
virtualisés
6. Contrôler les accès au
réseau et assurer la
continuité des services
1. Développer et mettre en
place une approche de
gestion des risques
2. Gérer les incidents de
sécurité dans un prinicipe de
gouvernance
3. Protéger les environnements
innovants (cloud, mobiles,
réseaux sociaux)
5. Automatiser les services de
sécurité
4. Approche de la sécurité dès
les phases de définitions
10. Gouvernance de la sécurité
9. Protéger les données
sensibles et
confidentielles
8. Gérer les contraintes
réglementaires et de
conformités
Les approches
Security
intelligence
© 2013 IBM Corporation
Un modèle de sécurité unique basé sur COBIT et les standards
ISO
$1.8B d'investissement dans l'innovation technologique
Plus de 6000 consultants et ingénieurs en sécurité
Plus grande bibliothèque de vulnérabilités recensées
Laboratoire de recherche X-Force® mondialement reconnu
Reconnaissance en tant que leader sur le marché de la sécurité
par les analystes
IBM Security
IBM Security, la réponse à vos problématiques de
sécurité
© 2013 IBM Corporation
ibm.com/security
© 2013 IBM Corporation
Catalogue logiciels de sécurité…
© 2013 IBM Corporation
Security Intelligence: Détection des signaux faibles sur les
événements et les informations de sécurité
JK2012-04-26
© 2013 IBM Corporation
Gouvernance et pilotage de la sécurité
Solutions
QRadar SIEM
• Gestion des signaux faibles
• Analyse des flux réseaux et des activités utilisateurs
• Gestion des menaces et des fraudes
QRadar Risk Manager
• Modélisation et simulation prédictive des menaces
• Surveillance de l’évolution des configuration et audit
• Analyse des menaces et des impacts
QRadar Log Manager
• Gestion des journaux clef en main
• Evolutif vers la solution SIEM
Network Activity Collectors (QFlow / VFlow)
• Analyse réseau/comportement, détection anomalies
• Intégré dans la solution SIEM
DomaineDomaine
Security Intelligence
© 2013 IBM Corporation
Thèmes
Standardisation IAM
et gestion de la conformité
Approche verticale pour fournir des
renseignements d'identité et d'accès à
l'entreprise. Approche horizontale pour faire
respecter l'accès des utilisateurs aux données,
application et l'infrastructure
Sécurité Cloud, Mobilité, Réseau
social
Améliorer le contrôle d'accès dans les nouvelles
technologies, ainsi que dans le mode SaaS
Gouvernance IAM et menaces
internes
Gestion des comptes à privilège et gestion des
accès basés sur la notion de rôle
IBM Identity and Access Management: Gouvernance
© 2013 IBM Corporation
Gérer et étendre le contexte d'identité à l'ensemble de
l'entreprise avec une approche gouvernance de l'identité
Solutions
IBM Security Identity Manager
• Automatisation de la création, de la modification et de la résiliation
des comptes d'utilisateurs à travers un cycle de vie complet de
l’identité
• Contrôle d'identité, y compris la gestion des rôles et de l'audit
IBM Security Access Manager Family
• Automatise l'ouverture de session et d'authentification pour les
applications Web d'entreprise et des Web services
• Gestion des droits d'accès fin aux applications
IBM Security zSecure suite
• Interface utilisateur sur RACF optimisée pour une meilleure
administration
• Gestion, audit and rapport sur les événements de sécurité et
menaces sur les mainframes.
DomaineDomaine
PeoplePeoplePeoplePeoplePeoplePeople
© 2013 IBM Corporation
Across Multiple
Deployment
Models
Thèmes
Réduction du Total Cost
of Ownership
Prise en charge des bases de données et
des données non structurées.
Automatisation, manipulation et analyse
de grand volume de données.
Gestion avancée de la conformité
Amélioration des services Vulnerability
Assessment (VA) et Database Protection
Subscription Service (DPS) avec une
fréquence mise à jour améliorée, la prise
en compte des contraintes
règlementaires spécifiques, et
l’intégrations des produits
Protection dynamique des données
Capacité de masquer le contenu des
bases (au niveau de la ligne, au niveau
du rôle) et pour les applications (au
niveau du modèle, au niveau de la forme)
dans le but de protéger les données
sensibles
Data Security: Gouvernance
© 2013 IBM Corporation
Des solutions de sécurité pour protéger les données
sensibles de l’entreprise
Portfolio Overview
IBM InfoSphere Guardium Product Family
•Database Activity Monitoring : gestion et blocage des accès non
autorisés
•Privileged User Monitoring : Détecter et bloquer les accès frauduleux
ou inappropriés des administrateurs, développeurs ou info géreurs
•Prevent Database Leaks : Détecter ou protéger les tentatives de fuite
des données
•Database Vulnerability Assessment : Analyser les bases de données
pour détecter les vulnérabilités
•Audit and document compliance : Simplifier les processus de
certification SOX, PCI-DSS, avec des rapport préconfigurés
IBM Security Key Lifecycle Manager
•Gestion centralisée et automatisée des clefs de chiffrement
•Simplifier l’administration avec des interfaces utilisateurs intuitives
DomaineDomaine
Data
© 2013 IBM Corporation
Thèmes
Couverture pour les applications
mobiles et les nouvelles menaces
Continuer à identifier et à réduire les
risques en élargissant les capacités
d'analyse sur les nouvelles plateformes
comme la téléphonie mobile, ainsi que
l'introduction de nouvelles approches
d'analyse dynamique et de test en mode
Glass Box.
Interfaces simplifiées
De nouvelles fonctionnalités pour
améliorer le temps passé sur l'analyse
avec de nouveaux modéles statistiques et
des facilités d'utilisation
Intégration gouvernance de la sécurité
Ajuster automatiquement les niveaux des
menaces en se basant sur la
connaissance des vulnérabilités des
applications. Intégration et analyse des
résultats avec la solution SiteProtector
ainsi que la solution QRadar SIEM
Application Security : Gouvernance
© 2013 IBM Corporation
Permettre de développer des applications sécurisées à
moindre coût
Solutions
AppScan Enterprise Edition
•Approche globale par une gouvernance de la sécurité des applications
dans son ensemble (collaboration au niveau de l’entreprise)
•Solution multi-utilisateur fournissant des analyses et des rapports
centralisés
AppScan Standard Edition
•Solution “poste de travail”, permettant une analyse automatisée des
applications Web. A destination des auditeurs et lors des tests de
pénétration.
AppScan Source Edition
• Solution permettant l’analyse du code source des applications.
Intégration dans l’atélier de développement.
DomaineDomaine
Applications
© 2013 IBM Corporation
Plateforme gestion des APTs (Advanced
Persistent Threats)
Permet de prévenir des attaques avancés et
des événements anormaux sur le réseau.
Corrélation des journaux de sécurité avec
des événements en temps sur le réseau.
Support du laboratoire de recherche IBM
X-Force
Augmenter la couverture de nos solutions par
l’intégration des informations issues de la
base de connaissance du laboratoire IBM
Intégration gouvernance de la sécurité
Détection des signaux faibles de sécurité par
une intégration forte entre les différentes
composants de la solution
Log Manager SIEM
Network
Activity
Monitor
Risk Manager
Vulnerability Data Malicious Websites Malware Information
Intrusion
Prevention
Content
and Data
Security
Web
Application
Protection IBM Network
Security
Security
Intelligence
Platform
Threat
Intelligence
and Research
Advanced
Threat
Protection
Platform
Future
Future
Network
Anomaly
Detection
IP Reputation
Threat Protection : Gouvernance
© 2013 IBM Corporation
Protection contre les attaques sophistiquées par la mise
en place d’une plateforme contre les nouvelles menaces
Solution
IBM Security
Network Intrusion Prevention (IPS)
•Délivre une protection et une prévention contre les nouveaux types
d’attaque
•Protection pro-active avec la mise en place de la technologie IBM
Virtual Patch®
•Délivre une protection contre les menaces classiques sur les
applications WEB (SQL Injection, Cross-site Scripting)
•Intégration de l’approche Data Loss Prevention (DLP)
•Délivre des informations sur les anomlies sur le réseau pour une
analyse prédictive des menaces
•Délivre une protection avancée en s’appuyant sur le service IBM X-
Force Research
IBM Security SiteProtector
•Permet de fournir un console centrale de gestion des composants et
des services de sécurité associés aux IPS.
DomaineDomaine
Infrastructure (réseau)
© 2013 IBM Corporation
Thèmes
Sécurité pour terminaux mobiles
Solution de sécurité pour la gestion des
terminaux mobiles : Apple iOS, Google
Android, Symbian, et Microsoft Windows
Phone – au travers d’une seule
infrastructure
Couverture sécurité
Couverture de la sécurité à l’ensemble du
système d’information (application,
infrastructure, système d’exploitation)
Intégration gouvernance de la sécurité
Meilleure utilisation des outils d'analyse,
fournir des informations précieuses pour
répondre à la conformité et objectifs de
sécurité informatique, ainsi que l'intégration
plus poussée avec les solutions
SiteProtector et QRadar SIEM
Infrastructure Protection – Endpoint and Server : Gouvernance
© 2013 IBM Corporation
Délivrer un service de sécurité pour l’ensemble des
terminaux et serveur du système d’information
Solutions
IBM Endpoint Manager for Security and Compliance
•Gestion de la sécurité sur l’ensemble des terminaux (poste de
travail et mobile) au travers d’une seule console
IBM Endpoint Manager for Core Protection
•Protection en temps réel contre les différentes menaces
IBM Endpoint Manager for Mobile Devices
• Gestion de la sécurité et de la configuration des terminaux
mobiles : iOS, Android, Symbian, and Microsoft devices
IBM Security Server Protection
•Protection en temps réel contre les différentes menaces sur un
grand nombre de système d’exploitation
IBM Security Virtual Server Protection for VMware
• Protection sur les environnements virtuels : VM rootkit
detection, auditing, network intrusion prevention
DomaineDomaine
Infrastructure (terminaux et serveurs)
© 2013 IBM Corporation
Disclaimer

Contenu connexe

Tendances

MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Technofutur TIC
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
NetSecure Day
 
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014
Solutions IT et Business
 
IoT et architecture cloud haute performance
IoT et architecture cloud haute performanceIoT et architecture cloud haute performance
IoT et architecture cloud haute performance
Microsoft
 
Ca cloud academy securité nauges
Ca   cloud academy securité naugesCa   cloud academy securité nauges
Ca cloud academy securité nauges
CloudAcademy
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Matooma
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of Things
TMAlumni
 
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Matooma
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
AvocatsMathias
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
 
Biztalk summit - IOT
Biztalk summit - IOTBiztalk summit - IOT
Biztalk summit - IOT
Cellenza
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
polenumerique33
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
ColloqueRISQ
 
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - UrisaObjets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Pierre GEORGES
 
Objets Connectés en Entreprise - Quels challenges ?
Objets Connectés en Entreprise - Quels challenges ?Objets Connectés en Entreprise - Quels challenges ?
Objets Connectés en Entreprise - Quels challenges ?
Daniel Jarjoura
 
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1
Hubert Herberstein
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Technologia Formation
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDeviceConférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
polenumerique33
 
étude de cas Cisco
étude de cas Ciscoétude de cas Cisco
étude de cas Cisco
anoucktr
 
Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft
Cédric Bressolles
 

Tendances (20)

MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014
 
IoT et architecture cloud haute performance
IoT et architecture cloud haute performanceIoT et architecture cloud haute performance
IoT et architecture cloud haute performance
 
Ca cloud academy securité nauges
Ca   cloud academy securité naugesCa   cloud academy securité nauges
Ca cloud academy securité nauges
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of Things
 
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Biztalk summit - IOT
Biztalk summit - IOTBiztalk summit - IOT
Biztalk summit - IOT
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - UrisaObjets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
 
Objets Connectés en Entreprise - Quels challenges ?
Objets Connectés en Entreprise - Quels challenges ?Objets Connectés en Entreprise - Quels challenges ?
Objets Connectés en Entreprise - Quels challenges ?
 
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDeviceConférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
 
étude de cas Cisco
étude de cas Ciscoétude de cas Cisco
étude de cas Cisco
 
Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft
 

En vedette

130621 wei wu - mofae - multi-objective optimization approach to framework ...
130621   wei wu - mofae - multi-objective optimization approach to framework ...130621   wei wu - mofae - multi-objective optimization approach to framework ...
130621 wei wu - mofae - multi-objective optimization approach to framework ...
Ptidej Team
 
Mobile Work @ M-Days 2012, Frankfurt
Mobile Work @ M-Days 2012, FrankfurtMobile Work @ M-Days 2012, Frankfurt
Mobile Work @ M-Days 2012, Frankfurt
Philipp Rosenthal
 
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
Bürger solar im landkreis bad dürkheimklimamesseleiningerlandBürger solar im landkreis bad dürkheimklimamesseleiningerland
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
metropolsolar
 
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Wissenschaft - Medien - Kommunikation
 
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
IBM Switzerland
 
Les bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers PostgresLes bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers Postgres
EDB
 
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
Smarter.World
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-business
ICS User Group
 
IBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligenteIBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligente
Thomas Coustenoble
 
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECTSQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
webreaker
 
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
Une stratégie de recrutement efficace sur LinkedIn en trois étapesUne stratégie de recrutement efficace sur LinkedIn en trois étapes
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
LinkedIn For Search and Recruitment Firms
 
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Flora Viana
 
Apresentação pice 4
Apresentação pice 4Apresentação pice 4
Apresentação pice 4
Geciel de Almeida Martins
 
Amortização de baterias solares
Amortização de baterias solaresAmortização de baterias solares
Amortização de baterias solares
Krannich Solar Portugal
 
खेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ताखेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ता
atfmaha
 
Semelhança de figuras
Semelhança de figurasSemelhança de figuras
Semelhança de figuras
mafaldaluis
 
Skimming Scanning
Skimming ScanningSkimming Scanning
Skimming Scanning
jjutglar
 
Refund Fraud/Credit Card Skimming
Refund Fraud/Credit Card SkimmingRefund Fraud/Credit Card Skimming
Refund Fraud/Credit Card Skimming
CurtisBaillie
 
Marketing strategies
Marketing    strategiesMarketing    strategies
Marketing strategies
Pranav Kumar Ojha
 

En vedette (20)

130621 wei wu - mofae - multi-objective optimization approach to framework ...
130621   wei wu - mofae - multi-objective optimization approach to framework ...130621   wei wu - mofae - multi-objective optimization approach to framework ...
130621 wei wu - mofae - multi-objective optimization approach to framework ...
 
Mobile Work @ M-Days 2012, Frankfurt
Mobile Work @ M-Days 2012, FrankfurtMobile Work @ M-Days 2012, Frankfurt
Mobile Work @ M-Days 2012, Frankfurt
 
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
Bürger solar im landkreis bad dürkheimklimamesseleiningerlandBürger solar im landkreis bad dürkheimklimamesseleiningerland
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
 
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
 
Kryptographie
KryptographieKryptographie
Kryptographie
 
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
 
Les bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers PostgresLes bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers Postgres
 
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-business
 
IBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligenteIBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligente
 
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECTSQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
 
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
Une stratégie de recrutement efficace sur LinkedIn en trois étapesUne stratégie de recrutement efficace sur LinkedIn en trois étapes
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
 
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
 
Apresentação pice 4
Apresentação pice 4Apresentação pice 4
Apresentação pice 4
 
Amortização de baterias solares
Amortização de baterias solaresAmortização de baterias solares
Amortização de baterias solares
 
खेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ताखेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ता
 
Semelhança de figuras
Semelhança de figurasSemelhança de figuras
Semelhança de figuras
 
Skimming Scanning
Skimming ScanningSkimming Scanning
Skimming Scanning
 
Refund Fraud/Credit Card Skimming
Refund Fraud/Credit Card SkimmingRefund Fraud/Credit Card Skimming
Refund Fraud/Credit Card Skimming
 
Marketing strategies
Marketing    strategiesMarketing    strategies
Marketing strategies
 

Similaire à IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdfIbm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
IBM Switzerland
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
IshakHAMEDDAH
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Microsoft Technet France
 
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet
 
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Cedric Ouaga
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Yannick Quentel
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
COMPETITIC
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
Mohamed Belhadj
 
IBM Technology Day 2013 Keynote Pierre Perdaems
IBM Technology Day 2013 Keynote Pierre PerdaemsIBM Technology Day 2013 Keynote Pierre Perdaems
IBM Technology Day 2013 Keynote Pierre Perdaems
IBM Switzerland
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
Hamza Ben Marzouk
 
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
Club Cloud des Partenaires
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
Maxime Rastello
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility management
INSIDEALL
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
 

Similaire à IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary (20)

Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdfIbm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...
 
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
IBM Technology Day 2013 Keynote Pierre Perdaems
IBM Technology Day 2013 Keynote Pierre PerdaemsIBM Technology Day 2013 Keynote Pierre Perdaems
IBM Technology Day 2013 Keynote Pierre Perdaems
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Pulse Mag juin 2013
Pulse Mag juin 2013Pulse Mag juin 2013
Pulse Mag juin 2013
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility management
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 

Plus de IBM Switzerland

ISDC_2015_Philippe Aerni_Cyber Versicherung
ISDC_2015_Philippe Aerni_Cyber VersicherungISDC_2015_Philippe Aerni_Cyber Versicherung
ISDC_2015_Philippe Aerni_Cyber Versicherung
IBM Switzerland
 
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
ISDC_2015_Niklaus Santschi_Digitalisierung des ZahlungsverkehrstISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
IBM Switzerland
 
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM PartnerschaftISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
IBM Switzerland
 
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmenISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
IBM Switzerland
 
ISDC_2015_Behrang Khorsandian_The business value of social data
ISDC_2015_Behrang Khorsandian_The business value of social dataISDC_2015_Behrang Khorsandian_The business value of social data
ISDC_2015_Behrang Khorsandian_The business value of social data
IBM Switzerland
 
ISDC_2015_Glenn Brouwer_Digital Transformation
ISDC_2015_Glenn Brouwer_Digital TransformationISDC_2015_Glenn Brouwer_Digital Transformation
ISDC_2015_Glenn Brouwer_Digital Transformation
IBM Switzerland
 
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
ISDC_2015_Jessica Douglas_Reinventing Customer ExperienceISDC_2015_Jessica Douglas_Reinventing Customer Experience
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
IBM Switzerland
 
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in EuropeISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
IBM Switzerland
 
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
Presentation_ISDC 2014_Arndt Groth_PubliGroupePresentation_ISDC 2014_Arndt Groth_PubliGroupe
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
IBM Switzerland
 
Presentation_ISDC 2014_Thomas Landolt_IBM
Presentation_ISDC 2014_Thomas Landolt_IBMPresentation_ISDC 2014_Thomas Landolt_IBM
Presentation_ISDC 2014_Thomas Landolt_IBM
IBM Switzerland
 
Presentation_ISDC 2014_Peter Kasahara_IBM
Presentation_ISDC 2014_Peter Kasahara_IBMPresentation_ISDC 2014_Peter Kasahara_IBM
Presentation_ISDC 2014_Peter Kasahara_IBM
IBM Switzerland
 
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
Presentation_ISDC 2014_Jonathan Wisler_SoftLayerPresentation_ISDC 2014_Jonathan Wisler_SoftLayer
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
IBM Switzerland
 
Presentation_ISDC 2014_Félix Mauron_Abraxas
Presentation_ISDC 2014_Félix Mauron_AbraxasPresentation_ISDC 2014_Félix Mauron_Abraxas
Presentation_ISDC 2014_Félix Mauron_Abraxas
IBM Switzerland
 
Presentation_ISDC 2014_Haig Alexander Peter_IBM
Presentation_ISDC 2014_Haig Alexander Peter_IBMPresentation_ISDC 2014_Haig Alexander Peter_IBM
Presentation_ISDC 2014_Haig Alexander Peter_IBM
IBM Switzerland
 
Ibm bis 2014 jm tassetto moo cs momentum
Ibm bis 2014  jm tassetto moo cs momentumIbm bis 2014  jm tassetto moo cs momentum
Ibm bis 2014 jm tassetto moo cs momentum
IBM Switzerland
 
Ibm bis 2014 o. goulay engagement des collaborateurs
Ibm bis 2014  o. goulay engagement des collaborateursIbm bis 2014  o. goulay engagement des collaborateurs
Ibm bis 2014 o. goulay engagement des collaborateurs
IBM Switzerland
 
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauceIbm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
IBM Switzerland
 
Ibm bis 2014 o.bethmann le cloud juste un nuage
Ibm bis 2014 o.bethmann le cloud juste un nuageIbm bis 2014 o.bethmann le cloud juste un nuage
Ibm bis 2014 o.bethmann le cloud juste un nuage
IBM Switzerland
 
Ibm bis 2014 m.ben mrad cmo study
Ibm bis 2014 m.ben mrad cmo studyIbm bis 2014 m.ben mrad cmo study
Ibm bis 2014 m.ben mrad cmo study
IBM Switzerland
 
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite studyIbm bis 2014 m. rolfe cfo insights from ibm global c suite study
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
IBM Switzerland
 

Plus de IBM Switzerland (20)

ISDC_2015_Philippe Aerni_Cyber Versicherung
ISDC_2015_Philippe Aerni_Cyber VersicherungISDC_2015_Philippe Aerni_Cyber Versicherung
ISDC_2015_Philippe Aerni_Cyber Versicherung
 
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
ISDC_2015_Niklaus Santschi_Digitalisierung des ZahlungsverkehrstISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
 
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM PartnerschaftISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
 
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmenISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
 
ISDC_2015_Behrang Khorsandian_The business value of social data
ISDC_2015_Behrang Khorsandian_The business value of social dataISDC_2015_Behrang Khorsandian_The business value of social data
ISDC_2015_Behrang Khorsandian_The business value of social data
 
ISDC_2015_Glenn Brouwer_Digital Transformation
ISDC_2015_Glenn Brouwer_Digital TransformationISDC_2015_Glenn Brouwer_Digital Transformation
ISDC_2015_Glenn Brouwer_Digital Transformation
 
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
ISDC_2015_Jessica Douglas_Reinventing Customer ExperienceISDC_2015_Jessica Douglas_Reinventing Customer Experience
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
 
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in EuropeISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
 
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
Presentation_ISDC 2014_Arndt Groth_PubliGroupePresentation_ISDC 2014_Arndt Groth_PubliGroupe
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
 
Presentation_ISDC 2014_Thomas Landolt_IBM
Presentation_ISDC 2014_Thomas Landolt_IBMPresentation_ISDC 2014_Thomas Landolt_IBM
Presentation_ISDC 2014_Thomas Landolt_IBM
 
Presentation_ISDC 2014_Peter Kasahara_IBM
Presentation_ISDC 2014_Peter Kasahara_IBMPresentation_ISDC 2014_Peter Kasahara_IBM
Presentation_ISDC 2014_Peter Kasahara_IBM
 
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
Presentation_ISDC 2014_Jonathan Wisler_SoftLayerPresentation_ISDC 2014_Jonathan Wisler_SoftLayer
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
 
Presentation_ISDC 2014_Félix Mauron_Abraxas
Presentation_ISDC 2014_Félix Mauron_AbraxasPresentation_ISDC 2014_Félix Mauron_Abraxas
Presentation_ISDC 2014_Félix Mauron_Abraxas
 
Presentation_ISDC 2014_Haig Alexander Peter_IBM
Presentation_ISDC 2014_Haig Alexander Peter_IBMPresentation_ISDC 2014_Haig Alexander Peter_IBM
Presentation_ISDC 2014_Haig Alexander Peter_IBM
 
Ibm bis 2014 jm tassetto moo cs momentum
Ibm bis 2014  jm tassetto moo cs momentumIbm bis 2014  jm tassetto moo cs momentum
Ibm bis 2014 jm tassetto moo cs momentum
 
Ibm bis 2014 o. goulay engagement des collaborateurs
Ibm bis 2014  o. goulay engagement des collaborateursIbm bis 2014  o. goulay engagement des collaborateurs
Ibm bis 2014 o. goulay engagement des collaborateurs
 
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauceIbm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
 
Ibm bis 2014 o.bethmann le cloud juste un nuage
Ibm bis 2014 o.bethmann le cloud juste un nuageIbm bis 2014 o.bethmann le cloud juste un nuage
Ibm bis 2014 o.bethmann le cloud juste un nuage
 
Ibm bis 2014 m.ben mrad cmo study
Ibm bis 2014 m.ben mrad cmo studyIbm bis 2014 m.ben mrad cmo study
Ibm bis 2014 m.ben mrad cmo study
 
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite studyIbm bis 2014 m. rolfe cfo insights from ibm global c suite study
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
 

IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

  • 1. © 2013 IBM Corporation© 2013 IBM Corporation Security Intelligence – la réponse d’IBM aux défis de sécurité d’aujourd’hui Michel Bobillier Global sales leader, IBM Security Solutions 11 juin 2013
  • 2. © 2013 IBM Corporation L'innovation technologique apporte le changement BYOD - Bring Your Own Device Social business Cloud et virtualisation 1 milliard de “Travailleurs Mobiles” 1000 milliards d’objets connectés
  • 3. © 2013 IBM Corporation Notre planète devient plus … Smart Oil Field Technologies Smart Regions Smart Healthcare Smart Traffic Systems Smart Cities Smart Food Systems INSTRUMENTE INTERCONNECTEE INTELLIGENTE Ce n’est pas parce que l’on peut. C’est parce que l’on doit. Smart Regions Smart Healthcare Smart Regions Smart Traffic Systems Smart Healthcare Smart Regions Smart Cities Smart Traffic Systems Smart Healthcare Smart Regions Smart Supply Chains Smart Countries Smart Retail Smart Water Management Smart Weather Smart Energy Grids INSTRUMENTEE
  • 4. © 2013 IBM Corporation Quatre évolutions qui modifient l'écosystème sécurité Menaces Extrêmes • APT – Advanced Persistent Threats) • Attaques ciblées Data Explosion • 5 EB / deux jours • Prix du papier • Généré par machine • Non structurée, copies Innovation Technologique • Enterprise 2.0 • Social networks • Business-private Complexité • Cloud • Virtualisation • Mobile
  • 5. © 2013 IBM Corporation Les motivations et la sophistications évoluent rapidement Sécurité Nationale Acteurs Nations - Etats Stuxnet, Flame Espionnage, Hacktivisme Compétiteurs et Hacktivisme Aurora Monétaire Gain Crime organisé Zeus Vengeance, Curiosité Initiés et Script-kiddies Code Red
  • 6. © 2013 IBM Corporation Techniques, outils et cibles ont aussi évolué Source: IBM X-Force® Trend and Risk Report En 2011, il y a eu En 2011, il y a eu d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux. d’augmentation du nombre d’outils basés sur la publicité et qui ont été utilisés pour attaquer les terminaux mobiles. En 2012, IBM a annoncé nouvelles vulnérabilités de sécurité
  • 7. © 2013 IBM Corporation Personne n'est à l'abri, il n'y a aucun signe de ralentissement. Source: IBM X-Force® Research 2012 Trend and Risk Report
  • 8. © 2013 IBM Corporation Comment adresser cette problématique ?
  • 9. © 2013 IBM Corporation Time Products
  • 10. © 2013 IBM Corporation Complexity Cost Agility Effectiveness Time Products
  • 11. © 2013 IBM Corporation Vos équipes de sécurité voient du bruit
  • 12. © 2013 IBM Corporation L'accent a été mis sur la sécurité des infrastructures... Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditional
  • 13. © 2013 IBM Corporation Applications Infrastructure Data People Employees Hackers Outsourcers Suppliers Structured Unstructured At rest In Motion Consultants Terrorists Customers Systems Applications Web Applications Web 2.0 Mobile Applications … mais la problématique est un puzzle complexe à quatre dimensions Datacenters PCs Laptops Mobile Cloud Non-traditional … qui nécessite une nouvelle approche
  • 14. © 2013 IBM Corporation Une nouvelle approche : intégration et visibilité Dans une approche Cloud, Mobilité, et BYOD, le pilotage et la gouvernance de la sécurité sont les clefs pour la mise en place d’un système de défense multi-périmètres Firewall Antivirus IPS Nous devons passer d’une approche périmétrique et compartimentée …à une approche multi-périmètres avec un focus sur la donnée et sa localisation Security Intelligence
  • 15. © 2013 IBM Corporation Demain : Perspicacité • Identifier et gérer les utilisateurs à risque élevé • Connaitre qui a accès aux données et aux systèmes sensibles • Gestion des comportements • Prioriser les identités privilégiées People Aujourd’hui : Administration • Gestion des identités • Contrôle des coûts Tout Surveiller !!!Tout Surveiller !!!
  • 16. © 2013 IBM Corporation Demain : Focus précis • Découvrir et protéger les données sensibles • Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle • Gestion des comportements Aujourd’hui : Contrôle basique • Des contrôles d'accès simples et le chiffrement Tout surveiller !!!Tout surveiller !!! Data
  • 17. © 2013 IBM Corporation Demain : Intégrée • Durcissement des applications qui ont accès à des données sensibles • Scanning du code source et des applications en temps réel • Comportement des applications et alerte Aujourd’hui : Adaptée • Scanning périodique des applications Web Applications Tout surveiller !!!Tout surveiller !!!
  • 18. © 2013 IBM Corporation Demain : Smarter Defenses • Comportement système et réseau • Analyser les menaces inconnues en utilisant une technologie heuristique avancée • Étendre la couverture dans les environnements Cloud et Mobiles Aujourd’hui : Renforcer le périmètre • Pare-feu, correctif manuel et antivirus • Focus sécurité sur le périmètre Tout surveiller !!!Tout surveiller !!! Infrastructure
  • 19. © 2013 IBM Corporation
  • 20. © 2013 IBM Corporation dogpile.com kewww.com.cn ynnsuue.com wpoellk.com moveinent.com moptesoft.com varygas.com earexcept.com fullrow.com colonytop.com 117.0.178.252 83.14.12.218 94.23.71.55 103.23.244.254 62.28.6.52 202.231.248.207 175.106.81.66 217.112.94.236 119.252.46.32 180.214.243.243 c69d172078b439545dfff28f3d3aacc1 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 c5907f5e2b715bb66b7d4b87ba6e91e7 bf30759c3b0e482813f0d1c324698ae8 6391908ec103847c69646dcbc667df42 23c4dc14d14c5d54e14ea38db2da7115 208066ea6c0c4e875d777276a111543e 00b3bd8d75afd437c1939d8617edc22f 01e22cce71206cf01f9e863dcbf0fd3f Demain : « Situational Awareness » • Utiliser en temps réel les renseignements sur les dernières menaces • Corréler les alertes sur les comportements et sur la réputation • Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants Aujourd’hui : Réaction • Consulter les blogs et les informations sur les dernières menaces • Travailler sur les signatures connues Domain IP Address File Checksum ynnsuue.com 117.0.178.252 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 Tout surveiller !!!Tout surveiller !!! Recherche avancée
  • 21. © 2013 IBM Corporation
  • 22. © 2013 IBM Corporation Demain : Intelligence • Gestion en temps réel • Détection d’anomalie en prenant en compte le contexte • Analyse et corrélation automatique Aujourd’hui : Collecte • Collecte (et exploitation) des logs • Détection basée sur les signatures Security Intelligence Logs Events Alerts Configuration information System audit trails External threat feeds E-mail and social activity Network flows and anomalies Identity context Business process data Malware information
  • 23. © 2013 IBM Corporation Tout surveiller !!!Tout surveiller !!!
  • 24. © 2013 IBM Corporation Utilisation de la rechercheUtilisation de la recherche
  • 25. © 2013 IBM Corporation IntIntéégration entre les domainesgration entre les domaines
  • 26. © 2013 IBM Corporation Security IntelligenceSecurity Intelligence
  • 27. © 2013 IBM Corporation Appliquer ces principes… IBM Security Solutions
  • 28. © 2013 IBM Corporation Intelligence Integration Expertise L’ IBM Security Framework, la réponse à vos problématiques de sécurité
  • 29. © 2013 IBM Corporation Products ServicesNew in 2012 IBM propose une approche “Solution” de sécurité
  • 30. © 2013 IBM Corporation Managed Security Services Mainframe and Server Security - RACF SOA Security Network Intrusion Prevention Database Monitoring Identity and Access Management Application Security Security as a Service Compliance Management Security Intelligence Enterprise Reporting Performance Management Business Intelligence Suite IOD Business Optimization BI Convergence with Collaboration Text & Social Media Analytics Simplified Delivery (i.e., Cloud ) Predictive Analytics Decision Management BI Convergence with Security IBM Business Intelligence IBM Security Intelligence DASCOM Time La sécurité et la “business intelligence” offrent des parallèles utiles MarketChanges
  • 31. © 2013 IBM Corporation Exemple de solution – Security Intelligence avec QRadar All-In-One Appliance Gartner Magic Quadrant SIEM/SEM Log Management Risk Management Scale Visibility/ Network Activity
  • 32. © 2013 IBM Corporation • Non-intrusive • Aucun changements sur le SGBD • Impact minimal • Nul besoin des logs traditionnels des serveurs de bases de données • Politiques de sécurité granulaires • Qui, Quoi, Quand, Comment • Alertes en temps réel • Surveillance de toutes les activités, utilisateurs privilégiés inclus Exemple de solution – Data Security avec Guardium
  • 33. © 2013 IBM Corporation33 Expertise: ressources et solutions IT GRC Individus Données Applications Infrastructure Support multi-vendeurs et multi-composants Managed ServicesProfessional Services Security Assessments Penetration Testing Emergency Response Services Infrastructure Security Services Cloud Security Services Identity Mgt. and Authentication Network and Endpoint DLP Database Security Encryption Services Compliance Services Security Policy Assessment and Dev. Managed Firewall Managed Intrusion Prevention Managed Unified Threat Mgt. Managed Secure Web Gateway Managed Identity Services Managed SIEM Managed Server / Desktop Security Managed Mobile Device Security Managed Email / Web Security Network Vulnerability Scanning Application Vulnerability Scanning IBM X-Force Threat Analysis
  • 34. © 2013 IBM Corporation 20,000+ devices under contract 3,700+ MSS clients worldwide 13B+ events managed per day 1,000+ security patents 133 monitored countries (MSS) 20,000+ devices under contract 3,700+ MSS clients worldwide 13B+ events managed per day 1,000+ security patents 133 monitored countries (MSS) World Wide Managed Security Services Coverage Security Operations Centers Security Research Centers Security Solution Development Centers Institute for Advanced Security Branches IBM Research 14B analyzed Web pages & images 40M spam & phishing attacks 54K documented vulnerabilities Billions of intrusion attempts daily Millions of unique malware samples JK2012-04-26 La sécurité chez IBM: une présence inégalée
  • 35. © 2013 IBM Corporation Demain vos équipes de sécurité pourront voir…
  • 36. © 2013 IBM Corporation Everything…Avec clarté…
  • 37. © 2013 IBM Corporation Avec perspicacité…
  • 38. © 2013 IBM Corporation Et cela n’importe où…
  • 39. © 2013 IBM Corporation Security IntelligenceSecurity Intelligence
  • 40. © 2013 IBM Corporation Defend your company against Cyber Threats Les nouveaux enjeux de la sécurité Michel Bobillier Global Sales Leader Security Solutions IBM Corporation
  • 41. © 2013 IBM Corporation Exemple de solution – Security Intelligence avec QRadar Sources de données traditionnelles • Basée sur Hadoop • Niveau entreprise • Toutes données et volumes • Exploration • Analyses Ad hoc Plateforme Big Data Analyses personnalisées IBM InfoSphere BigInsights Non traditionnelles IBM Security QRadar • Collection et corrélation sur les journaux • Corrélations sur les événements • Analyse temps réel • Détection signaux faibles Plateforme Security Intelligence Détection des menaces avancées IBM Security Intelligence with Big Data Flux temps réel Connaissance
  • 42. © 2013 IBM Corporation Surveiller en temps réel les données sensibles Integration with LDAP, IAM, SIEM, TSM, Remedy, … Big Data Environments DATA InfoSphere BigInsights NEW Exemple de solution – Data Security avec Guardium
  • 43. © 2013 IBM Corporation • Menace avancée • IBM Security QRadar • IBM Security Network IPS • Sécurité des environnements mobiles • IBM Endpoint Manager • IBM Security AppScan • Sécurité des environnements Cloud • SmartCloud Security • Enterprise Key Management Foundation • Sécurité autour des données BigData • IBM Security Intelligence with Big Data • Solutions de sécurité standards • IBM Security Identity and Access Assurance • IBM Security Identity and Access Manager • IBM Security Network IPS • IBM Security Host Protection • IBM Payment Card Industry Hardware Option • Services autour de la sécurité • Incident Response Program Development • SOC Consulting IntégrationIntelligence Expertise IBM propose une approche solution de sécurité
  • 44. © 2013 IBM Corporation La meilleure protection contre les attaques sophistiquées Sur le réseau Dans l’entreprise Dans l’Internet 0day Exploit Malicious PDF SQL Injection Brute Force Botnet Communication Malicious Insider Vulnerable Server Misconfigured Firewall Phishing Campaign Infected Website Spammer
  • 45. © 2013 IBM Corporation On the Network Across the Enterprise Across the World La meilleure protection contre les attaques sophistiquées
  • 46. © 2013 IBM Corporation Gestion des terminaux Sécurité réseau, donnée, et des accès Sécurité des applications Sécurité des terminaux et des données Assurer la visibilité et l’application de la politique de sécurité Développement et test des applications
  • 47. © 2013 IBM Corporation Le Cloud est partout aujourd'hui… …Comment conserver la visibilité et le contrôle ?
  • 48. © 2013 IBM Corporation
  • 49. © 2013 IBM Corporation Big Data – Intégration de QRadar avec l’offre IBM basée sur Hadoop Sources de données traditionnelles • Basée sur Hadoop • Niveau entreprise • Toutes données et volumes • Exploration • Analyses Ad hoc Plateforme Big Data Analyses personnalisées IBM InfoSphere BigInsights Non traditionnelles IBM Security QRadar • Collection et corrélation sur les journaux • Corrélations sur les événements • Analyse temps réel • Détection signaux faibles Plateforme Security Intelligence Détection des menaces avancées IBM Security Intelligence with Big Data Flux temps réel Connaissance
  • 50. © 2013 IBM Corporation L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces. Contrôler les accès Evaluation des comportements Gérer les rôles Gestion en temps réel du cycle de vie de l’individu Alerter en temps réel Contrôles / Rapports automatisés et centralisés Gérer/Contrôler les événements Rapport/politiques de sécurité préconfigurés Référentiel d’Audit unique Détecter les applications à risque Sécuriser les développements Sécuriser les Web Services Tester les vulnérabilités des applications THINK INTEGRATED DonnéesIndividus Infrastructures Applications Sécurité Avancée Prévenir les « cyberattacks » Prévenir de la vulnérabilité des environnements Gestion & Attribution des politiques d’audit et de sécurité Mise à jour en continue des règles de sécurité Prévenir les « cyberattacks » Protéger les environnements poste de travail, réseau et serveur Evaluation des comportements Identifier et organiser les informations sensibles Protéger les données sensibles La démarche, mettre en place une solution de « Security Intelligence »
  • 51. © 2013 IBM Corporation5151 Atelier : Analyse de la maturité sécurité Enterprise IT Security Maturity Workshop (ESMW) L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT : Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau Résultats et recommandations confidentiels Bénéfices : Donner les axes de travail pour améliorer l’approche sécurité Outil permettant de définir le schéma directeur sécurité Outil permettant de gérer le budget prévisionnel sécurité IT Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’une participation des différents acteurs sécurité de l’entreprise : Participation active du RSSI (sponsor) Participation des différents acteurs de la sécurité • (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement par les services de consulting (missions payantes). • (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.
  • 52. © 2013 IBM Corporation52 Expertise: Ressources et solutions IT GRC Individus Données Applications Infrastructure Support multi-vendeurs et multi-composants Managed ServicesProfessional Services Security Assessments Penetration Testing Emergency Response Services Infrastructure Security Services Cloud Security Services Identity Mgt. and Authentication Network and Endpoint DLP Database Security Encryption Services Compliance Services Security Policy Assessment and Dev. Managed Firewall Managed Intrusion Prevention Managed Unified Threat Mgt. Managed Secure Web Gateway Managed Identity Services Managed SIEM Managed Server / Desktop Security Managed Mobile Device Security Managed Email / Web Security Network Vulnerability Scanning Application Vulnerability Scanning IBM X-Force Threat Analysis
  • 53. © 2013 IBM Corporation IBM a développé 10 approches essentielles pour la gouvernance de la sécurité Proactive Automa ted Manu al Reactive Proficient Basic O ptim iz ed Maturity based approach 7. Gérer la complexité des environnements cloud et virtualisés 6. Contrôler les accès au réseau et assurer la continuité des services 1. Développer et mettre en place une approche de gestion des risques 2. Gérer les incidents de sécurité dans un prinicipe de gouvernance 3. Protéger les environnements innovants (cloud, mobiles, réseaux sociaux) 5. Automatiser les services de sécurité 4. Approche de la sécurité dès les phases de définitions 10. Gouvernance de la sécurité 9. Protéger les données sensibles et confidentielles 8. Gérer les contraintes réglementaires et de conformités Les approches Security intelligence
  • 54. © 2013 IBM Corporation Un modèle de sécurité unique basé sur COBIT et les standards ISO $1.8B d'investissement dans l'innovation technologique Plus de 6000 consultants et ingénieurs en sécurité Plus grande bibliothèque de vulnérabilités recensées Laboratoire de recherche X-Force® mondialement reconnu Reconnaissance en tant que leader sur le marché de la sécurité par les analystes IBM Security IBM Security, la réponse à vos problématiques de sécurité
  • 55. © 2013 IBM Corporation ibm.com/security
  • 56. © 2013 IBM Corporation Catalogue logiciels de sécurité…
  • 57. © 2013 IBM Corporation Security Intelligence: Détection des signaux faibles sur les événements et les informations de sécurité JK2012-04-26
  • 58. © 2013 IBM Corporation Gouvernance et pilotage de la sécurité Solutions QRadar SIEM • Gestion des signaux faibles • Analyse des flux réseaux et des activités utilisateurs • Gestion des menaces et des fraudes QRadar Risk Manager • Modélisation et simulation prédictive des menaces • Surveillance de l’évolution des configuration et audit • Analyse des menaces et des impacts QRadar Log Manager • Gestion des journaux clef en main • Evolutif vers la solution SIEM Network Activity Collectors (QFlow / VFlow) • Analyse réseau/comportement, détection anomalies • Intégré dans la solution SIEM DomaineDomaine Security Intelligence
  • 59. © 2013 IBM Corporation Thèmes Standardisation IAM et gestion de la conformité Approche verticale pour fournir des renseignements d'identité et d'accès à l'entreprise. Approche horizontale pour faire respecter l'accès des utilisateurs aux données, application et l'infrastructure Sécurité Cloud, Mobilité, Réseau social Améliorer le contrôle d'accès dans les nouvelles technologies, ainsi que dans le mode SaaS Gouvernance IAM et menaces internes Gestion des comptes à privilège et gestion des accès basés sur la notion de rôle IBM Identity and Access Management: Gouvernance
  • 60. © 2013 IBM Corporation Gérer et étendre le contexte d'identité à l'ensemble de l'entreprise avec une approche gouvernance de l'identité Solutions IBM Security Identity Manager • Automatisation de la création, de la modification et de la résiliation des comptes d'utilisateurs à travers un cycle de vie complet de l’identité • Contrôle d'identité, y compris la gestion des rôles et de l'audit IBM Security Access Manager Family • Automatise l'ouverture de session et d'authentification pour les applications Web d'entreprise et des Web services • Gestion des droits d'accès fin aux applications IBM Security zSecure suite • Interface utilisateur sur RACF optimisée pour une meilleure administration • Gestion, audit and rapport sur les événements de sécurité et menaces sur les mainframes. DomaineDomaine PeoplePeoplePeoplePeoplePeoplePeople
  • 61. © 2013 IBM Corporation Across Multiple Deployment Models Thèmes Réduction du Total Cost of Ownership Prise en charge des bases de données et des données non structurées. Automatisation, manipulation et analyse de grand volume de données. Gestion avancée de la conformité Amélioration des services Vulnerability Assessment (VA) et Database Protection Subscription Service (DPS) avec une fréquence mise à jour améliorée, la prise en compte des contraintes règlementaires spécifiques, et l’intégrations des produits Protection dynamique des données Capacité de masquer le contenu des bases (au niveau de la ligne, au niveau du rôle) et pour les applications (au niveau du modèle, au niveau de la forme) dans le but de protéger les données sensibles Data Security: Gouvernance
  • 62. © 2013 IBM Corporation Des solutions de sécurité pour protéger les données sensibles de l’entreprise Portfolio Overview IBM InfoSphere Guardium Product Family •Database Activity Monitoring : gestion et blocage des accès non autorisés •Privileged User Monitoring : Détecter et bloquer les accès frauduleux ou inappropriés des administrateurs, développeurs ou info géreurs •Prevent Database Leaks : Détecter ou protéger les tentatives de fuite des données •Database Vulnerability Assessment : Analyser les bases de données pour détecter les vulnérabilités •Audit and document compliance : Simplifier les processus de certification SOX, PCI-DSS, avec des rapport préconfigurés IBM Security Key Lifecycle Manager •Gestion centralisée et automatisée des clefs de chiffrement •Simplifier l’administration avec des interfaces utilisateurs intuitives DomaineDomaine Data
  • 63. © 2013 IBM Corporation Thèmes Couverture pour les applications mobiles et les nouvelles menaces Continuer à identifier et à réduire les risques en élargissant les capacités d'analyse sur les nouvelles plateformes comme la téléphonie mobile, ainsi que l'introduction de nouvelles approches d'analyse dynamique et de test en mode Glass Box. Interfaces simplifiées De nouvelles fonctionnalités pour améliorer le temps passé sur l'analyse avec de nouveaux modéles statistiques et des facilités d'utilisation Intégration gouvernance de la sécurité Ajuster automatiquement les niveaux des menaces en se basant sur la connaissance des vulnérabilités des applications. Intégration et analyse des résultats avec la solution SiteProtector ainsi que la solution QRadar SIEM Application Security : Gouvernance
  • 64. © 2013 IBM Corporation Permettre de développer des applications sécurisées à moindre coût Solutions AppScan Enterprise Edition •Approche globale par une gouvernance de la sécurité des applications dans son ensemble (collaboration au niveau de l’entreprise) •Solution multi-utilisateur fournissant des analyses et des rapports centralisés AppScan Standard Edition •Solution “poste de travail”, permettant une analyse automatisée des applications Web. A destination des auditeurs et lors des tests de pénétration. AppScan Source Edition • Solution permettant l’analyse du code source des applications. Intégration dans l’atélier de développement. DomaineDomaine Applications
  • 65. © 2013 IBM Corporation Plateforme gestion des APTs (Advanced Persistent Threats) Permet de prévenir des attaques avancés et des événements anormaux sur le réseau. Corrélation des journaux de sécurité avec des événements en temps sur le réseau. Support du laboratoire de recherche IBM X-Force Augmenter la couverture de nos solutions par l’intégration des informations issues de la base de connaissance du laboratoire IBM Intégration gouvernance de la sécurité Détection des signaux faibles de sécurité par une intégration forte entre les différentes composants de la solution Log Manager SIEM Network Activity Monitor Risk Manager Vulnerability Data Malicious Websites Malware Information Intrusion Prevention Content and Data Security Web Application Protection IBM Network Security Security Intelligence Platform Threat Intelligence and Research Advanced Threat Protection Platform Future Future Network Anomaly Detection IP Reputation Threat Protection : Gouvernance
  • 66. © 2013 IBM Corporation Protection contre les attaques sophistiquées par la mise en place d’une plateforme contre les nouvelles menaces Solution IBM Security Network Intrusion Prevention (IPS) •Délivre une protection et une prévention contre les nouveaux types d’attaque •Protection pro-active avec la mise en place de la technologie IBM Virtual Patch® •Délivre une protection contre les menaces classiques sur les applications WEB (SQL Injection, Cross-site Scripting) •Intégration de l’approche Data Loss Prevention (DLP) •Délivre des informations sur les anomlies sur le réseau pour une analyse prédictive des menaces •Délivre une protection avancée en s’appuyant sur le service IBM X- Force Research IBM Security SiteProtector •Permet de fournir un console centrale de gestion des composants et des services de sécurité associés aux IPS. DomaineDomaine Infrastructure (réseau)
  • 67. © 2013 IBM Corporation Thèmes Sécurité pour terminaux mobiles Solution de sécurité pour la gestion des terminaux mobiles : Apple iOS, Google Android, Symbian, et Microsoft Windows Phone – au travers d’une seule infrastructure Couverture sécurité Couverture de la sécurité à l’ensemble du système d’information (application, infrastructure, système d’exploitation) Intégration gouvernance de la sécurité Meilleure utilisation des outils d'analyse, fournir des informations précieuses pour répondre à la conformité et objectifs de sécurité informatique, ainsi que l'intégration plus poussée avec les solutions SiteProtector et QRadar SIEM Infrastructure Protection – Endpoint and Server : Gouvernance
  • 68. © 2013 IBM Corporation Délivrer un service de sécurité pour l’ensemble des terminaux et serveur du système d’information Solutions IBM Endpoint Manager for Security and Compliance •Gestion de la sécurité sur l’ensemble des terminaux (poste de travail et mobile) au travers d’une seule console IBM Endpoint Manager for Core Protection •Protection en temps réel contre les différentes menaces IBM Endpoint Manager for Mobile Devices • Gestion de la sécurité et de la configuration des terminaux mobiles : iOS, Android, Symbian, and Microsoft devices IBM Security Server Protection •Protection en temps réel contre les différentes menaces sur un grand nombre de système d’exploitation IBM Security Virtual Server Protection for VMware • Protection sur les environnements virtuels : VM rootkit detection, auditing, network intrusion prevention DomaineDomaine Infrastructure (terminaux et serveurs)
  • 69. © 2013 IBM Corporation Disclaimer