Ce sont les slides de notre session à Collab 365 sur les pièges à éviter lors d'un déploiement Office 365.
Avec Yoan Topenot
Très proche de la session délivvrée à Nantes - Rebuild 2015
aMS Strasbourg Cybersec et M365 en action 14102021Sébastien Paulet
Session présentant les principales menaces sur les tenant M365 et comment s'en protéger.
Présentation de la session de l'aMS Strasbourg le 14/10/2021 avec Clément Serafin.
Faire du mailing efficace, c'est pas si simpleThomas P
Petite présentation pour rappeler que un serveur dédié, un logiciel html WYSIWYG et une base mail achetée c'est insuffisant pour ce lancer dans une op mailing nationale. #serveur #isp #emailology #délivrabilité #mobile
Il existe différents scénarios possibles pour allier environnement local et cloud. Dans cette session, découvrez les avantages de passer à l’hybride. Les sujets de provisioning, fédération d’identité, messagerie avec Exchange ou encore collaboration avec SharePoint seront abordés.
Ce sont les slides de notre session à Collab 365 sur les pièges à éviter lors d'un déploiement Office 365.
Avec Yoan Topenot
Très proche de la session délivvrée à Nantes - Rebuild 2015
aMS Strasbourg Cybersec et M365 en action 14102021Sébastien Paulet
Session présentant les principales menaces sur les tenant M365 et comment s'en protéger.
Présentation de la session de l'aMS Strasbourg le 14/10/2021 avec Clément Serafin.
Faire du mailing efficace, c'est pas si simpleThomas P
Petite présentation pour rappeler que un serveur dédié, un logiciel html WYSIWYG et une base mail achetée c'est insuffisant pour ce lancer dans une op mailing nationale. #serveur #isp #emailology #délivrabilité #mobile
Il existe différents scénarios possibles pour allier environnement local et cloud. Dans cette session, découvrez les avantages de passer à l’hybride. Les sujets de provisioning, fédération d’identité, messagerie avec Exchange ou encore collaboration avec SharePoint seront abordés.
Optimisez votre activité grâce à Office 365.
Nos données doivent être sécurisées. Nous devons être sûr que notre entreprise est protégée contre les virus, les logiciels malveillants. Nous avons besoin d’accéder partout et à tout moment aux fichiers et outils professionnels pour servir nos clients et rester concurrentiels.
2015_03_18 Office 365 - Communication et Collaboration Cloud ASTOINE_Maroc
Big Breakfast Scala_Windows10 et le Cloud_Nicolas BonnetSCALA
Nicolas Bonnet, MVP chez Scala (Microsoft Most Valuable Professionals), vous a fait découvrir Windows 10, les services Cloud associés et les nouveaux modes de licensing lors du #BigBreakfast Scala du jeudi 12 octobre 2017.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
En ayant passé plus de 16 ans chez Microsoft, j'ai accumulé un grand nombre d'anecdotes que je partage dans ce document pour ceux qui souhaitent mieux connaître Microsoft de l'intérieur.
Réconcilier ses collaborateurs avec la transformation numérique et les outils...Xelya
Dans un contexte de transformation digitale, les outils et les applications ne manquent pas. Certains sont tellement accessibles par les collaborateurs qu'ils viennent créer un Shadow IT. Or la profession d'avocat exige une infrastructure sécurisée et agile qui s'adapte à cette transformation. Comment réconcilier ses équipes avec la sécurité et amener plus de confiance dans les outils digitaux ?
Office 365 hybride - Marocco SharePoint Days 2016Joris Faure
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. Il existe différents scénarios possibles pour allier environnement local et cloud. Dans cette session, découvrez les avantages de passer à l’hybride. Les sujets de provisioning, fédération d’identité, messagerie avec Exchange ou encore collaboration avec SharePoint seront abordés. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous … L’essayer, c’est l’adopter !
Quelle est l'actualité Suisse dans l'IT et le marché de l'emploi. Comment se certifier et dans quel domaine ? Retrouvez tous les chiffres clés et l'état actuel de l’économie du secteur IT par rapport au pays. Quelles sont les qualités importantes et comment signaler aux employeurs une reconnaissance de ces qualités.
L’informatique… au service de l’organisation
Réel symbole d'opportunité pour le développement économique.
Une structure doit générer de la valeur pour exister,
Obtenue par le traitement et la gestion de ses informations.
Pour construire un système utilisant ces informations,
On parle de système d’information.
Pour utiliser ces informations
On parle de système informatique
Retour d'expérience et point de vue sur les possibilités de (r)évolution des pratiques en entreprises en utilisant les technologies pour :
- vendre plus et mieux
- se simplifier la vie
Expériences et outils pratiques
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
The document discusses blockchain technology and its future directions. It provides background on Jeremy Clark, an expert in blockchain and cryptocurrencies. It then covers the digital revolution and how blockchains improve on traditional centralized databases by allowing data to be shared, transparent and immutable across a distributed network without a central authority. It outlines several potential use cases for blockchain technology and addresses some frequently asked questions about blockchains.
Optimisez votre activité grâce à Office 365.
Nos données doivent être sécurisées. Nous devons être sûr que notre entreprise est protégée contre les virus, les logiciels malveillants. Nous avons besoin d’accéder partout et à tout moment aux fichiers et outils professionnels pour servir nos clients et rester concurrentiels.
2015_03_18 Office 365 - Communication et Collaboration Cloud ASTOINE_Maroc
Big Breakfast Scala_Windows10 et le Cloud_Nicolas BonnetSCALA
Nicolas Bonnet, MVP chez Scala (Microsoft Most Valuable Professionals), vous a fait découvrir Windows 10, les services Cloud associés et les nouveaux modes de licensing lors du #BigBreakfast Scala du jeudi 12 octobre 2017.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
En ayant passé plus de 16 ans chez Microsoft, j'ai accumulé un grand nombre d'anecdotes que je partage dans ce document pour ceux qui souhaitent mieux connaître Microsoft de l'intérieur.
Réconcilier ses collaborateurs avec la transformation numérique et les outils...Xelya
Dans un contexte de transformation digitale, les outils et les applications ne manquent pas. Certains sont tellement accessibles par les collaborateurs qu'ils viennent créer un Shadow IT. Or la profession d'avocat exige une infrastructure sécurisée et agile qui s'adapte à cette transformation. Comment réconcilier ses équipes avec la sécurité et amener plus de confiance dans les outils digitaux ?
Office 365 hybride - Marocco SharePoint Days 2016Joris Faure
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. Il existe différents scénarios possibles pour allier environnement local et cloud. Dans cette session, découvrez les avantages de passer à l’hybride. Les sujets de provisioning, fédération d’identité, messagerie avec Exchange ou encore collaboration avec SharePoint seront abordés. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous … L’essayer, c’est l’adopter !
Quelle est l'actualité Suisse dans l'IT et le marché de l'emploi. Comment se certifier et dans quel domaine ? Retrouvez tous les chiffres clés et l'état actuel de l’économie du secteur IT par rapport au pays. Quelles sont les qualités importantes et comment signaler aux employeurs une reconnaissance de ces qualités.
L’informatique… au service de l’organisation
Réel symbole d'opportunité pour le développement économique.
Une structure doit générer de la valeur pour exister,
Obtenue par le traitement et la gestion de ses informations.
Pour construire un système utilisant ces informations,
On parle de système d’information.
Pour utiliser ces informations
On parle de système informatique
Retour d'expérience et point de vue sur les possibilités de (r)évolution des pratiques en entreprises en utilisant les technologies pour :
- vendre plus et mieux
- se simplifier la vie
Expériences et outils pratiques
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
The document discusses blockchain technology and its future directions. It provides background on Jeremy Clark, an expert in blockchain and cryptocurrencies. It then covers the digital revolution and how blockchains improve on traditional centralized databases by allowing data to be shared, transparent and immutable across a distributed network without a central authority. It outlines several potential use cases for blockchain technology and addresses some frequently asked questions about blockchains.
Why SD-WAN as it Moves to Mainstream Adoption?ColloqueRISQ
The document discusses software-defined wide area networks (SD-WANs) and their increasing adoption. It notes that digital business is innovating faster than traditional network infrastructure. SD-WANs use software to dynamically distribute traffic across multiple connection types based on application policies. The document reviews the current state of enterprise networks and drivers for SD-WAN adoption like cloud migration. It provides an overview of the SD-WAN market and vendor landscape. The document also outlines considerations for SD-WAN evaluation and recommends when organizations should look to adopt SD-WAN technology.
What Nature Can Tell Us About IoT Security at ScaleColloqueRISQ
This document discusses using principles from nature to inform internet of things (IoT) security at scale. It describes how networks could self-configure, self-defend, and self-correct like flocks of birds. The document outlines a 5-step behavioral analysis process to observe IoT device behavior, cluster similar devices, detect anomalies, identify the root cause, and remediate issues by calling scripts or instantiating new policies. It acknowledges ongoing challenges around visibility, encrypted content, skills shortages, and an arms race in security.
The document discusses the National Research and Education Network (NREN) in Canada and its role in connecting researchers, educators, and innovators across the country and around the world through ultra high-speed networks. It describes how the NREN provides seamless access to global research instruments and vast data stores. The document also outlines several cybersecurity initiatives undertaken by the NREN, including a Security Information and Event Management deployment project, a Joint Security Project, and a proposal to expand the shared security operations center, in order to improve coordination and information sharing between members on cyber threats.
The document discusses Fortinet's security fabric, which provides a comprehensive network security solution through a unified platform. It summarizes the key components of the security fabric, including next-generation firewalls, switches, virtual firewalls, endpoint security, cloud security, advanced threat protection, and management solutions. It also outlines how the security fabric delivers broad, powerful and automated protection through its integration of these components and intelligence-driven capabilities.
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXColloqueRISQ
This document discusses network virtualization with NSX to address challenges in modern data centers and clouds. It outlines how NSX abstracts networking and security from infrastructure, allowing for consistent policies across locations. NSX provides capabilities like logical switching, routing, load balancing and firewalling. It allows for increased automation, application continuity during disasters or across data centers, and micro-segmentation for enhanced security. NSX sees growing customer and deployment numbers and its ecosystem of partners helps drive more value.
The document discusses the evolving threat landscape and provides recommendations for security strategies. It notes that a large amount of organizations' IT resources have moved to cloud environments outside of direct IT control. It also highlights growing threats like ransomware, vulnerabilities in web servers, and state-sponsored attacks. Key recommendations include prioritizing patching, removing web server vulnerabilities, using detection and prevention equally, and focusing on critical areas through small proofs of concept instead of just counting threats. Attribution of attacks is also noted to be increasingly difficult and may not impact response.
CANARIE is Canada's national research and education network that accelerates innovation by designing and delivering digital infrastructure. It ensures seamless and secure connectivity both within Canada and worldwide through projects like eduroam, which provides wireless internet access. CANARIE also facilitates identity management and access to services through the Canadian Access Federation. Regarding security, CANARIE advocates for collaboration between organizations to more effectively monitor networks and share knowledge on vulnerabilities, as threats can only be addressed through joint efforts given how interconnected systems have become.
Prévention et détection des mouvements latérauxColloqueRISQ
The document provides recommendations for preventing lateral movement on a Windows network without spending money. It recommends preventing local account access from the network using GPOs, protecting network communications with IPsec, and configuring AppLocker to prevent unauthorized applications. It also provides configuration steps for implementing Windows Event Forwarding to centrally monitor logs, using the firewall with IPsec rules, and adding an event collector subscription.
2. 2
Exchange: le modèle d’antan
Mon organisation
Sécurité
courriel
Serveur(s)
Exchange
Pas mon organisation
Pas propre
Pas fin
ArrangeToiAvecTesTroublesNet
(l’InterNet)
3. 3
Office 365: la révolution
Pas mon
organisation
Pas propre
Pas fin
ArrangeToiAvecTesTroublesNet
(l’InterNet)
JeVaisGérerTesTroubles
(le Cloud)
Mon organisation
Sécurité
courriel
Serveur(s)
Exchange
4. 4
Office 365: la promesse
Pas mon
organisation
Pas propre
Pas fin
Office 365
Mon organisation
Sécurité
courriel
Exchange
Online
5. 5
Office 365: “chérie, faut se parler” (la réalité)
Pas mon
organisation
Pas propre
Pas fin
Office 365
Mon organisation
Sécurité
courriel
Exchange
Online
2$/usager
Pas propre
Exchange
Online du voisin
ATP
Vient d’un autre
client: pas
besoin d’autant
de sécurité
Acheter
Pas de faux
positifs!!!
8. 8
Office 365: Sécurité à quel prix?
x
30000
élèves
=72,000$/mois?
Les rabais gouvernementaux sont
bons, mais il y a des limites…
9. 9
Content Disarm (Office 365: Safe Files, Dynamic Delivery)
MESURES ATP Remove macros
Neutralize URLs
Remove embedded content
En simple:
Retirer le contenu
dynamique et les
URLs présents dans
les fichiers.
10. 10
En simple:
Modifier les URLs
afin qu’ils circulent
par la solution de
sécurité courriel
lorsque l’usage
clique dessus.
Click Protection (Office 365: Safe Links)
Mantis: 268216 Func Spec: 1755
Mesures ATP
11. 11
Impersonation Analysis (Office 365: Anti-Phishing)
MESURES ATP
Mantis: Func Spec: 6993 * Will be added in 6.0.x
En simple:
Détecter les
tentatives
d’hameconage
avancées dirigées
vers les employés
12. 12
La sécurité Office 365 versus FortiMail?
On a comparé!
Microsoft Office 365
Inspecté un total de 900000 courriels en 30 jours.
12% des courriels identifiés comme propre par O365
détectée comme SPAM
30 messages contenant un malware
195 items détecté comme suspect par sandboxing
Identification de 10 expéditeurs internes de mailing list
(risques de blacklisting IP)
13. 13
Pourquoi la sécurité est moins bonne?
Pour éviter les faux positifs!
Microsoft cherche généralement à éviter les faux
positifs
Fait confiance aux autres clients Office365…
Les mécaniques mises en place pour la sécurité
sont généralement celles qui sont perçues comme
« fail-proof » au chapitre des faux positifs.
… Même au coût de faux négatifs en extra!
24. 24
FortiMail: super efficacité sur le marché!
Valider par plusieurs
Independent Testing
» ICSA – Advanced Threat Defense
» NSS – Breach Prevention Systems
» Gartner – SEG Market Report
» VBSPAM – 52 consecutive wins, 21
VBSPAM+
Certification
» FIPS 140-2
» NDcPP
VBSPAM Test Results
Notes de l'éditeur
For the second year in a row, Email is reported to be the #1 attack vector successfully employed by Cybercriminals. In April of 2018, Verizon reported that 49% of (non-POS) malware was in installed via malicious email- number 1 among techniques. Part of the challenge is that attacks constantly change, with out FortiGuard Labs reporting more than 15,000 unique malware variants seen in 1Q18- an average of 170 each and every day.
And email attacks are not just successful, they are rewarding for Cybercriminals. In it’s 2017 Internet Crime report, published in May of 2018, the FBI indicates that it received more than 15,000 complaints of business email compromise for an adjusted loss of $675m last year.
As Gartner notes, advanced threats easily bypass the traditional secure email gateway and must be addressed.
For the second year in a row, Email is reported to be the #1 attack vector successfully employed by Cybercriminals. In April of 2018, Verizon reported that 49% of (non-POS) malware was in installed via malicious email- number 1 among techniques. Part of the challenge is that attacks constantly change, with out FortiGuard Labs reporting more than 15,000 unique malware variants seen in 1Q18- an average of 170 each and every day.
And email attacks are not just successful, they are rewarding for Cybercriminals. In it’s 2017 Internet Crime report, published in May of 2018, the FBI indicates that it received more than 15,000 complaints of business email compromise for an adjusted loss of $675m last year.
As Gartner notes, advanced threats easily bypass the traditional secure email gateway and must be addressed.
For the second year in a row, Email is reported to be the #1 attack vector successfully employed by Cybercriminals. In April of 2018, Verizon reported that 49% of (non-POS) malware was in installed via malicious email- number 1 among techniques. Part of the challenge is that attacks constantly change, with out FortiGuard Labs reporting more than 15,000 unique malware variants seen in 1Q18- an average of 170 each and every day.
And email attacks are not just successful, they are rewarding for Cybercriminals. In it’s 2017 Internet Crime report, published in May of 2018, the FBI indicates that it received more than 15,000 complaints of business email compromise for an adjusted loss of $675m last year.
As Gartner notes, advanced threats easily bypass the traditional secure email gateway and must be addressed.
For the second year in a row, Email is reported to be the #1 attack vector successfully employed by Cybercriminals. In April of 2018, Verizon reported that 49% of (non-POS) malware was in installed via malicious email- number 1 among techniques. Part of the challenge is that attacks constantly change, with out FortiGuard Labs reporting more than 15,000 unique malware variants seen in 1Q18- an average of 170 each and every day.
And email attacks are not just successful, they are rewarding for Cybercriminals. In it’s 2017 Internet Crime report, published in May of 2018, the FBI indicates that it received more than 15,000 complaints of business email compromise for an adjusted loss of $675m last year.
As Gartner notes, advanced threats easily bypass the traditional secure email gateway and must be addressed.
Fortinet’s FortiMail is a consolidated email security platform that helps organizations prevent email-borne threats and data loss, in a single high performance physical or virtual appliance.
Organizations benefit from:
Top rated threat protection. FortiMail has already earned more than 30 consecutive top VBSpam ratings,demonstrating consistently high effectiveness and accuracy. It’s antimalware technology also routinely earns high marks in Virus Bulletin’s Reactive and Proactive Testing- far above the engines often OEM’d by top competitors.
They also receive integrated data protection. These include pre-defined dictionaries and identifiers to detect sensitive information, Identity—based Encryption and even email archiving…all in the same appliance and for the same license charge.
Enterprise class email handling such as address rewriting, rate throttling and more are available, as is the ability to integrates seamlessly into service provider environments.
This consolidated capability is only possible thanks to the high performance architecture and appliances, with high end models capable of delivering up to 28 million messages per hour.
While the high efffectiveness is a result of a leading global threat research team and broad range of technologies all developed in-house.
Fortinet’s FortiMail is a consolidated email security platform that helps organizations prevent email-borne threats and data loss, in a single high performance physical or virtual appliance.
Organizations benefit from:
Top rated threat protection. FortiMail has already earned more than 30 consecutive top VBSpam ratings,demonstrating consistently high effectiveness and accuracy. It’s antimalware technology also routinely earns high marks in Virus Bulletin’s Reactive and Proactive Testing- far above the engines often OEM’d by top competitors.
They also receive integrated data protection. These include pre-defined dictionaries and identifiers to detect sensitive information, Identity—based Encryption and even email archiving…all in the same appliance and for the same license charge.
Enterprise class email handling such as address rewriting, rate throttling and more are available, as is the ability to integrates seamlessly into service provider environments.
This consolidated capability is only possible thanks to the high performance architecture and appliances, with high end models capable of delivering up to 28 million messages per hour.
While the high efffectiveness is a result of a leading global threat research team and broad range of technologies all developed in-house.
To reduce administration, FortiMail offers the expected administrative and end user controls like a central quarantine, self-service user digest and automatic tagging an delivery to dedicated folders for categories like newsletters or junkmail.