Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
Voici les présentations des intervenants présents lors de l'atelier Extr4.0rdinaire du 19 octobre 2023
Retrouvez tous les conseils de nos experts pour protéger au mieux votre entreprise contre les cyberattaques !
une Journée dédié au BigData par Excelerate Systems & Cloudera
1 Congférence "Big Data = Smart Business, un outil de transformation des entreprises"
3 Ateliers : Enterprise Datawarehouse, Securité et Marketing
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?IRSST
Présentation au Colloque IRSST 2017 de Geneviève Lefebvre, directrice de projet, Innovation et Transfert au CEFRIO.
http://www.irsst.qc.ca/colloque-2017
2eme épisode sur l'Industrie du futur animé par Nicolas Vareillas et Simon Colas de Festo France. Les replays sont disponibles sur la chaine You Tube de Festo France
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
Voici les présentations des intervenants présents lors de l'atelier Extr4.0rdinaire du 19 octobre 2023
Retrouvez tous les conseils de nos experts pour protéger au mieux votre entreprise contre les cyberattaques !
une Journée dédié au BigData par Excelerate Systems & Cloudera
1 Congférence "Big Data = Smart Business, un outil de transformation des entreprises"
3 Ateliers : Enterprise Datawarehouse, Securité et Marketing
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?IRSST
Présentation au Colloque IRSST 2017 de Geneviève Lefebvre, directrice de projet, Innovation et Transfert au CEFRIO.
http://www.irsst.qc.ca/colloque-2017
2eme épisode sur l'Industrie du futur animé par Nicolas Vareillas et Simon Colas de Festo France. Les replays sont disponibles sur la chaine You Tube de Festo France
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielCyber Security Alliance
Lors d’un projet amenant à la certification PCI--DSS, comment comprendre les exigences de la norme et comment les traduire en action concrete sur le terrain, afin de démontrer à l’auditeur que le SDLC est maîtrisé.
Des mesures techniques sont exigées, mais une grande importance est donnée à la maîtrise du processus de développement.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Switzerland)
Speaker: Christophe Nemeth
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Denodo
Watch full webinar here: https://buff.ly/46fhGwK
A l’ère où l’adoption de nouvelles technologies et la modernisation des infrastructures de données s’accélèrent, la sécurité des données reste une priorité absolue. Les entreprises sont confrontées à un volume de plus en plus important de données et l’éclatement de ces dernières est une quasi-constante dans toutes les organisations : piloter cet ensemble peut donc s’avérer difficile.
C’est pour cette raison que la mise en place d’une gouvernance efficace des données prend un rôle fondamental pour tirer le meilleur parti de toutes ces informations.
Dans ce webinar, nous vous proposons de discuter des technologies à adopter pour mettre en place une gouvernance des données efficace.
Nous verrons notamment comment Denodo Platform, basée sur la technologie de data virtualization, peut jouer un rôle essentiel en matière de gouvernance et de sécurité des données, en permettant un niveau élevé de sécurité et d’auditabilité, du masquage en temps réel, du lignage, la détection des changements concernant les sources de données et le contrôle de l’impact sur les consommateurs, ainsi qu’une intégration aux systèmes externes de gestion d’entreprise des métadonnées.
Rejoignez ce webinar pour découvrir :
- Pourquoi la Denodo Platform représente une technologie essentielle dans la mise en place d'une gouvernance efficace de vos données,
- Comment Denodo Platform simplifie l’accès aux données de l'entreprise grâce à un point unique d’accès à la donnée tout en fournissant une couche de sécurité et de gouvernance,
- Comment Denodo Platform permet aux utilisateurs métiers un accès contrôlé à toutes les données, quel que soit leur emplacement, rapidement et facilement,
- Une démo live de certaines des capacités clés de la plateforme Denodo permettant d'illustrer ce webinar.
Lors du PaaS Tour de France, j'ai co-organisé et réalisé un talk sous forme de REX sur Hager
Vincent Thavonekham Regional Director
AZUG FR-MUG Lyon
VISEO
Cybersecurity
IT Compliance
Intelligence d'affaires, Organisation, Technologies de l'Information, Gestion de Projet
Business Intelligence, Organization, Information Technology, Project Management
Webinar Smile et WSO2 ESB, vers une architecture orientée service, ouverte et...Smile I.T is open
Smile, 1er intégrateur de solutions open source et son partenaire WS02 ont animé un Webinar sur les architectures SOA, le jeudi 23 avril de 11h à 12h.
Vous découvrez ici les slides du webinar :
- Présentation de la solution WSO2 par l’éditeur
- Présentation de deux Cas Clients
Comment optimiser les performances web des applications en saasCDNetworks
Cette présentation est surtout destiné aux éditeurs et aux MSPs, nous expliquerons avec des exemples comment rendre les applications en SaaS accessibles, sécurisées et performantes en combinant IaaS + CDN.
Digitalisation du secteur de l’eau - 1 décembre 2022Cluster H2O
Organisé en collaboration par l’Infopole Cluster TIC et le Cluster H2O, l'évènement a réuni les acteurs du numérique et de l’eau sur le thème de l’acquisition intelligente des données.
[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...Groupe D.FI
En matière d'IT l'heure est à la convergence et à la rationalisation.
Lors de l'événement Paroles de DSI de Nantes organisé par le groupe D.FI à Nantes en Mars 2015, nous nous sommes appuyés sur cette présentation pour construire des échanges vertueux au cours d'une table ronde dédiée aux enjeux de la convergence.
Nous avons notamment parlé de Nutamix l'un des acteurs majeurs de l'hyperconvergence, des infrastructures 3-tiers et des bénéfices principaux pour l'entreprise et sa DSI.
Protection des données personnelles - Sia Partners vous accompagne !Philippe Mignen
A 1 an de l'entrée en application du Règlement Général sur la Protection des Données, Sia Partners vous accompagne dans le cadrage de votre projet de mise en conformité.
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielCyber Security Alliance
Lors d’un projet amenant à la certification PCI--DSS, comment comprendre les exigences de la norme et comment les traduire en action concrete sur le terrain, afin de démontrer à l’auditeur que le SDLC est maîtrisé.
Des mesures techniques sont exigées, mais une grande importance est donnée à la maîtrise du processus de développement.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Switzerland)
Speaker: Christophe Nemeth
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Denodo
Watch full webinar here: https://buff.ly/46fhGwK
A l’ère où l’adoption de nouvelles technologies et la modernisation des infrastructures de données s’accélèrent, la sécurité des données reste une priorité absolue. Les entreprises sont confrontées à un volume de plus en plus important de données et l’éclatement de ces dernières est une quasi-constante dans toutes les organisations : piloter cet ensemble peut donc s’avérer difficile.
C’est pour cette raison que la mise en place d’une gouvernance efficace des données prend un rôle fondamental pour tirer le meilleur parti de toutes ces informations.
Dans ce webinar, nous vous proposons de discuter des technologies à adopter pour mettre en place une gouvernance des données efficace.
Nous verrons notamment comment Denodo Platform, basée sur la technologie de data virtualization, peut jouer un rôle essentiel en matière de gouvernance et de sécurité des données, en permettant un niveau élevé de sécurité et d’auditabilité, du masquage en temps réel, du lignage, la détection des changements concernant les sources de données et le contrôle de l’impact sur les consommateurs, ainsi qu’une intégration aux systèmes externes de gestion d’entreprise des métadonnées.
Rejoignez ce webinar pour découvrir :
- Pourquoi la Denodo Platform représente une technologie essentielle dans la mise en place d'une gouvernance efficace de vos données,
- Comment Denodo Platform simplifie l’accès aux données de l'entreprise grâce à un point unique d’accès à la donnée tout en fournissant une couche de sécurité et de gouvernance,
- Comment Denodo Platform permet aux utilisateurs métiers un accès contrôlé à toutes les données, quel que soit leur emplacement, rapidement et facilement,
- Une démo live de certaines des capacités clés de la plateforme Denodo permettant d'illustrer ce webinar.
Lors du PaaS Tour de France, j'ai co-organisé et réalisé un talk sous forme de REX sur Hager
Vincent Thavonekham Regional Director
AZUG FR-MUG Lyon
VISEO
Cybersecurity
IT Compliance
Intelligence d'affaires, Organisation, Technologies de l'Information, Gestion de Projet
Business Intelligence, Organization, Information Technology, Project Management
Webinar Smile et WSO2 ESB, vers une architecture orientée service, ouverte et...Smile I.T is open
Smile, 1er intégrateur de solutions open source et son partenaire WS02 ont animé un Webinar sur les architectures SOA, le jeudi 23 avril de 11h à 12h.
Vous découvrez ici les slides du webinar :
- Présentation de la solution WSO2 par l’éditeur
- Présentation de deux Cas Clients
Comment optimiser les performances web des applications en saasCDNetworks
Cette présentation est surtout destiné aux éditeurs et aux MSPs, nous expliquerons avec des exemples comment rendre les applications en SaaS accessibles, sécurisées et performantes en combinant IaaS + CDN.
Digitalisation du secteur de l’eau - 1 décembre 2022Cluster H2O
Organisé en collaboration par l’Infopole Cluster TIC et le Cluster H2O, l'évènement a réuni les acteurs du numérique et de l’eau sur le thème de l’acquisition intelligente des données.
[Paroles de DSI] Les infrastructure hyperconvergées (integrated system) - Nan...Groupe D.FI
En matière d'IT l'heure est à la convergence et à la rationalisation.
Lors de l'événement Paroles de DSI de Nantes organisé par le groupe D.FI à Nantes en Mars 2015, nous nous sommes appuyés sur cette présentation pour construire des échanges vertueux au cours d'une table ronde dédiée aux enjeux de la convergence.
Nous avons notamment parlé de Nutamix l'un des acteurs majeurs de l'hyperconvergence, des infrastructures 3-tiers et des bénéfices principaux pour l'entreprise et sa DSI.
Protection des données personnelles - Sia Partners vous accompagne !Philippe Mignen
A 1 an de l'entrée en application du Règlement Général sur la Protection des Données, Sia Partners vous accompagne dans le cadrage de votre projet de mise en conformité.
Si la baisse de la productivité est effective dans toutes les économies développées... elle est particulièrement marquée en France. Au niveau national, cet essoufflement touche tous les secteurs, et plus particulièrement celui de l’industrie, usuellement caractérisé par des gains de productivité élevés. Depuis la crise Covid, le secteur industriel contribue pour 35 % environ à cette perte, alors qu’il ne représente que 9,3 % de la valeur ajoutée nationale brute en 2023. Dans ce contexte, est-il possible de mener une politique de réindustrialisation du pays sans y associer un objectif de hausse des gains de productivité ?Non rappelle ce Cube. Au contraire, ces deux objectifs, jusqu’alors indépendants l’un de l’autre, sont désormais deux défis à relever conjointement. En analysant les différents explications à la baisse de celle-ci observée en France et dans les autres économies développées, ce Cube suggère que l’augmenter en parallèle d’une politique de réindustrialisation sous-entend une réallocation des facteurs de production vers les entreprises industrielles à fort potentiel. Elle suppose également une une meilleure affectation des ressources.
Sondage ELABE pour Les Echos et l'Institut Montaigne -Les Français et la guer...
Soirée GDPR / RGPD @TechnofuturTic
1. TECHNOFUTUR 11 mai 2017 1
« Jouer la sécurité est le choix le plus risqué que l'on
puisse faire. »
(Sarah Ban Breathnach, New York Times Bestselling Author)
2. • Wifi
• Réseaux
• Sécurité
• Infogérance
14ans à votre service
TECHNOFUTUR 11 mai 2017 2
6. • Focus cœur de métier
• Fournisseur de nouvelles
technologies
• Acteur régional
• Choisir des solutions «Entreprise »
et les rendre accessibles aux
PME/TPE
L’évolution
TECHNOFUTUR 11 mai 2017 6
8. Alma Laser, Arcelor, Aspac, Baxter, Banco Itaù, Banco
Bradesco, BigMat, Bionutrics Belgique/France, Blitz-
média, Bps22, CER groupe, CultureHack, Charleroi Expo,
Cinéma le Parc, Comme un défit, Commune de Florenne,
Commune d’Anderlues, Communauté Européenne,
Delfood, Délitraiteur, Diners club international, Divine
Cuisine, Durobor, Ecolo, Elips Group, Etudes notariales
des régions francophones du pays, Eurodel, Fédération
Royale des Notaires de Belgique, Fri-agra, Haute école de
Bruxelles, Hopital Notre Dame de Grâce, Igretec, Institut
Supérieur de Formation Sociale et de Communication de
BXL, La ville de Charleroi, Leleux & Associated Brokers,
Les ardentes, Marc VDS, Medi-Market, Ministère de la
Défense, Ministère des Affaires Etrangères, Ministère des
équipements et du transport, Medi-Market, MET, Nemo
33, Nutri Science Clinic, Optec, Parti Socialiste, Parlement
Européen, PayFair, Provera, Quai10, Redirack, RedBee
Media France, Saluc, Serco Belgium, Société de Loterie
Européenne (Euromillions), Sonaca, Technofutur,
Technifutur, The Cotton Group S.A., Union Royale des
Pharmaciens du Namurois, Union des Pharmaciens du
Hainaut Occidental, Ubidata, Vedi, Ville de Charleroi,
Zones de police de la région Wallonie-Bruxelles,
Westinghouse, Wilink…
Des clients fidèles, dans tous les secteurs
TECHNOFUTUR 11 mai 2017 8
12. Revenons aux bases
TECHNOFUTUR 11 mai 2017 12
Risque Résiduel=
Menace x Vulnérabilité
Contre-mesures
Valeur*
Authentication Authorization Accounting
Confidentiality Integrity Availability
13. JURIDIQUE
• Chapitre II. Principes
• Article 5. Principes relatifs au traitement des données
personnelles : §1 (f); §2
• Chapitre IV. Contrôleur et operateur
• Article 24. Responsabilité du contrôleur §1
• Article 25. Protection des données par conception et
par défaut : §1; §2
• Article 32. Sécurité́ de traitement : §1 (b), (c), (d); §2;
§4
• Article 33. Notification à l’autorité de surveillance
d’une violation de données à caractère personnel : §1
Quid de la GDPR ?
TECHNOFUTUR 11 mai 2017 13
TECHNOLOGIQUE
ORGANISATIONNEL
14. TECHNOFUTUR 11 mai 2017 14
Netwrix Auditor
Visibility into hybrid cloud IT infrastructures
for security, compliance and operations
15. Netwrix, en une phrase
• Netwrix Auditor est une plateforme de visibilité et de
gouvernance qui permet un contrôle des modifications, des
configurations et des accès aux environnements informatiques
hybride cloud, pour protéger les données non structurées, quel
que soit leur emplacement. La plateforme fournit des analyses
de sécurité́ pour détecter les anomalies dans le comportement
des utilisateurs et explore les modèles de menace avant que ne
se produise une violation de données.
16. Netwrix, en clair
• Netwrix Auditor
est un logiciel
qui collecte les traces d’accès
qui détecte les changements
les stockent dans une base de données
pour 10 ans ou plus.
18. Netwrix Auditor - Enterprise Overview
Refresh Subscribe
Enterprise Overview
Dashboards provide a high-level overview of changes across all audited systems in the IT environment.
Top: 15 From: 2/10/2016 4:44:28 AM To: 4/1/2016 4:44:28 AM
CHANGES BY DATE SERVERS WITH MOST CHANGES
USERS WHO MADE MOST CHANGES CHANGES BY AUDITED SYSTEM
50
40
30
20
10
0
fs1.enterprise.com
dc1.enterprise.com
enterprise.onmicrosoft.com
81.95.121.125
http://enterprise.com/2880
orcl/orcl.enterprise.com
0 20 40 60 80 100 120 140
ENTERPRISEAdministrator
ENTERPRISEJ.Smith
ENTERPRISEA.Buden
ENTERPRISEF.Brazzo
ENTERPRISEK.Clark
ENTERPRISEA.Lynch
ENTERPRISEA.Green
0 20 40 60 80 100 120
79
34
14
26
File Servers
Active Directory
Azure AD
Netwrix API
SharePoint
Oracle Database
Exchange Online
Windows Server
Une vue globale sur
ce qui se passe dans
votre infrastructure.
• Le nombre de
changements.
• Les serveurs
affectés
• Qui a effectué ces
changements.
• Dans quelles
applications ont lieu
ces changements.
19. Netwrix Auditor - All Changes by User
Refresh Subscribe
All Changes by User
Shows all changes across the entire IT infrastructure grouped by the users who made the changes. Review this report to paint the whole picture, detect users that need your special attention and investigate suspicious activities.
Action Object Type What Changed Where Changed When Changed
Modified User comenterpriseUsersB.Atkin dc1.enterprise.com 3/20/2016 8:35:55 PM
Principal Name set to “B.Atkin@enterprise.com”
Who Changed: ENTERPRISE/J.Carter
Action Object Type What Changed Where Changed When Changed
Removed Registry Key
RegistryHKEY_LOCAL_MACHINEsoftwareMicrosoftWindow
sCurrentVersionInstallerInProgress
wsrv07.enterprise.com 3/20/2016 9:20:24 PM
(REG_SZ): “C:WindowsInstaller591ac9.ipi”
Ownership: “Owner: ENTERPRISEN.Key”
Audited System: Windows Servers
Action Object Type What Changed Where Changed When Changed
Removed VirtualMachine ha-folder-rootha-datacentervmkn https://10.0.4.48:443 3/25/2016 10:21:55 PM
Audited System: VMware
Action Object Type What Changed Where Changed When Changed
Modified Group Farm Administrators https://rpwin2012.enterprise.com 3/25/2016 10:21:55 PM
Members: Added: “ENTERPRISET.Simpson”
Audited System: SharePoint
Audited System: Active Directory
Un niveau de détail
par
• Personne.
• Serveur.
• Application.
Pour 10 ans ou plus.
20. Un moteur de
recherche puissant.
• Qui?
• Quelle opération?
• Sur quoi?
• Quand?
• Sur quel serveur?
Pour 10 ans.
21. -
Netwrix Auditor
Reports
Appropriate policies and procedures, technical measures, administrative efforts, and physical security should
supplement each other in the organization in order to ensure continuous compliance with PCI Requirements.
Please note that the efforts and procedures required to establish compliance in each section may vary in different
organizations depending on their systems configuration, internal procedures, nature of business, and other factors.
Software implementation will not guarantee organizational compliance without proper processes in place. Not all the
controls that Netwrix can possibly support are included. This mapping should be used as a reference guide for
implementation of an organization tailored policies and procedures.
Netwrix Auditor can help with the PCI DSS controls listed below.
Requirement 3: Protect stored cardholder data
3.1 Keep cardholder data storage to a minimum by implementing data-retention and disposal policies
3.2 Do not store sensitive authentication data after authorization
Requirement 5: Protect all systems against malware and regularly update anti-virus software or programs
5.3 Ensure that anti-virus mechanisms are actively running and cannot be disabled or altered by users, unless
specifically authorized by management on a case-by-case basis for a limited time period
Requirement 6: Develop and maintain secure systems and applications
6.3.1 Remove development, test and/or custom application accounts, user IDs, and passwords before applications
become active or are released to customers.
6.4 Follow change control processes and procedures for all changes to system components.
Requirement 7: Restrict access to cardholder data by business need to know
7.1 Limit access to system components and cardholder data to only those individuals whose job requires such
access.
7.2 Establish an access control system for systems components that restricts access based on a user’s need to know
ALL REPORTS COMPLIANCE
FISMA Compliance
HIPAA Compliance
ISO/IEC 27001 Compliance
PCI DSS v3.0 Compliance
SOX Compliance
PCI DSS v3.0
Plus de 400
rapports
disponibles.
Regroupés selon les
différentes normes.
22. Change Summary
Added 1
Removed 1
Modified 1
Active Directory – Administrator@entreprise.com - Outlook
FILE HOME SEND / RECEIVE FOLDER VIEW
Reply Reply All Forward
Thu 5/7/2015 1:06 AM
J.Carter@enterprise.com [J.Carter@enterprise.com]
Netwrix Auditor: Active Directory Change Summary – enterprise.com
Sent: Thursday, March 15, 2016 3:02 AM
To: John CarterTo Administrator
Netwrix Auditor for Active Directory
Action
Object
Type
What Where Who When Workstation Details
Remove
d
User comenterpriseUsersJohn Smith DC1.enterprise.com ENTERPRISEJ.Carter
3/14/2016
1:00:51 AM
NY-T5005 none
Added User comenterpriseUsersDavis Brad DC1.enterprise.com ENTERPRISEJ.Carter
3/14/2016
1:02:20 AM
NY-T5005 none
Modified Computer comenterpriseComputersdepartment DC1.enterprise.com ENTERPRISEJ.Carter
3/14/2016
1:02:30 AM
NY-T5005
Computer
Account
Disabled
This message was sent by Netwrix Auditor from netwrix.enterprise.com
www.netwrix.com
Les rapports
peuvent être
planifiés, envoyés
par mail aux
personnes
concernées.
Au format
pdf, xls, html.
26. Netwrix Auditor for
Active Directory
Netwrix Auditor for
Windows File Servers
Netwrix Auditor for
Oracle Database
Netwrix Auditor for
Azure AD
Netwrix Auditor for
EMC
Netwrix Auditor for
SQL Server
Netwrix Auditor for
Exchange
Netwrix Auditor for
NetApp
Netwrix Auditor for
Windows Server
Netwrix Auditor for
Office 365
Netwrix Auditor for
SharePoint
Netwrix Auditor for
VMware
Netwrix auditor couvre les différents composants
35. Quelle est « la » Solution d’Uniwan ?
Nous avons intégré tous ces composants dans une « box » physique,
virtuelle ou dans notre cloud privé.
L’U1Box permet de:
• Faciliter le déploiement des composants.
• Garantir le bon fonctionnement des composants de sécurité.
• Simplifier la gestion.
• Gérer les rapports et alertes.
• Surveiller l’infrastructure.
• Backuper les données sensibles.
• Les crypter.
• Et encore bien plus…
36. Quelle est « la » Solution d’Uniwan ?
L’U1Box ne vient pas seule.
Son déploiement est encadré par la GDPR agency.
Sa maintenance est supervisée par notre
Security Operation Center
Son support est assuré par notre Service Desk qualifié.
L’interprétation des rapports est assurée par nos partenaires.
37. A quel prix ?
• Prix par utilisateur (employés)
par fonctionnalité
par mois.
• Disponible à partir de 99€/mois HTVA
pour une société de 5personnes tout inclus.
• Des formules sur mesure existent, pour les partenaires.
39. MERCI !
Et n’oubliez-pas, « BE AWARE » !
« Y a des gens qui n'ont pas réussi parce
qu'ils ne sont pas aware, ils ne sont pas "au
courant". Ils ne sont pas à l'attention de
savoir qu'ils existent. Les pauvres, ils savent
pas. Il faut réveiller les gens. »
JC Van Damme.