SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
IBM Security
Thierry Matusiak
Architecte Sécurité
thierry_matusiak@fr.ibm.com
PROPOSITION DE VALEUR LOGICIELLE
Thierry Matusiak
Architecte
Division Sécurité IBM
thierry.matusiak@fr.ibm.com
LinkedIn : https://fr.linkedin.com/in/thierrymatusiak
SlideShare : http://www.slideshare.net/ThierryMatusiak/
Prezis : https://prezi.com/user/o4iwruh5p_lc/prezis/
Channel Youtube : https://www.youtube.com/channel/UCuv0P5KG93eMIDuFbfeDcPw
2 IBM Security
Applications Données
Utilisateurs
Infrastructure
Opérations
Réponse aux incidents, gouvernance de la sécurité, gestion des risques et de la conformité
La question de la sécurité se pose à tous les niveaux
3 IBM Security
Cloud
Big Data
Lutte contre la fraude
Généralisation de la mobilité
Internet des objets
Applications
Données
Utilisateurs
Infrastructure
Opérations
La sécurité n’est pas toujours un sujet en soi.
Mais elle est au cœur de la transformation numérique de nos clients
4 IBM Security
Security
Analytics
Threat
Intelligence
Mobile
La chaine de sécurité évolue vers un système immunitaire
Mobilité
Security
Analytics
Menaces
Analyse
Sécurité
Cloud
© 2016 IBM Corporation5
Opérations de sécurité
La plateforme analytique est au cœur du système immunitaire
Vulnérabilités
Preuves d’incidents
& Investigations
Evènements
Logs & Flux
Analyse temps réel
& Détection d’anomalies
Incidents
prioritaires
Tableau de bord intégré
Gestion des incidents
Rapports de conformité
© 2016 IBM Corporation6
Surveillance des systèmes
Logs
Evènements
Alertes
Information
de configuration
Audit
des systèmes
Connaissance
des menaces
Flux réseau
et anomalies
Contexte
d’utilisation
Information
sur les malwares
QRadar
SIEM
Détection
des offenses
Resilient
Traitement
des incidents
QRadar
VM
Gestion
Vulnérabilités
Incidents
prioritaires
© 2016 IBM Corporation7
Expertise de sécurité et sécurité cognitive
X-Force
Intelligence
Ecosystème
Security App Exchange
http://www.ibm.com/security/engage/app-exchange/
X-Force Exchange
https://exchange.xforce.ibmcloud.com/
Watson
CyberSecurity
QRadar
SIEM
Evènements
internes
Autres informations
de sécurité
© 2016 IBM Corporation8
Protection de l'infrastructure
Une sécurité en profondeur, du réseau aux terminaux
Protection
Réseau
Protection
Serveurs
Protection
Fixe
Protection
Mobile
Gouvernance
SaaS
Lutte
contre les APT*
(*) Advanced Persistent Threats : piratage furtif, et qui s’étale dans le temps, ciblant une entité spécifique pour en extraire de l’information à des fins malveillantes
z Systems
© 2016 IBM Corporation9
Entreprise Internet
Services SaaS
Cloud Security
Enforcer
Sondes
XGS
Trafic réseau et services SaaS
QRadar
Risk Manager
© 2016 IBM Corporation10
Terminaux et Mobiles
MaaS360
Carbon Black
RACF
zSecure
BigFix
System z
© 2016 IBM Corporation11
Sécurité des données
Analyser et sécuriser l’accès aux actifs sensibles
Identifier/classer
les données
Découvrir les
vulnérabilités
Protéger les
données sensibles
Gérer les
accès à privilèges
Protéger l’ensemble des données
Extraire
les jeux de tests
Anonymiser
les données
Suivre l’activité
© 2016 IBM Corporation12
Analyse des données
Données non structurées
Données structurées
Information
en mouvement
Variété de
l’information
Découverte
Volumes
extrêmes
Tests
Optim
Guardium
VA
Guardium DP
Database
Guardium DP
Files
Guardium DP
Big Data
© 2016 IBM Corporation13
Suivi de l’activité et protection des données
Serveur Web
HTTP/HTTPS
Serveur
d’applications
Guardium
Encryption
Serveurs
de données
Guardium DP
Database
Guardium DP
Big Data
Guardium DP
Files
Key Lifecycle
Manager
© 2016 IBM Corporation14
Sécurité des applications
Test et protection des applications
Identifier et gérer les risques
Gestion de la sécurité des applications
Protection
Applications déployées
Test
Applications
Analyse
Statique Analyse
Dynamique
Analyse
sur Mobile
Gestion
des priorités
Rapports
Conformité
© 2016 IBM Corporation15
Codage des applications
Pen Testing manuel
SECURITE
BUILD
PRODUCTION
CODE
QA
Exigences de sécurité, définies
en amont de l’implémentation
AppScan
Source
Intégration
dans la plateforme
de travail en équipe
AppScan
AppScan
Enterprise
Arxan
© 2016 IBM Corporation16
Analyse dynamique et protection des applications
Pen Testing manuel
SECURITE
BUILD
PRODUCTION
CODE
QA
Exigences de sécurité, définies
en amont de l’implémentation
AppScan
Source
Intégration
dans la plateforme
de travail en équipe
AppScan
AppScan
Enterprise
Arxan
© 2016 IBM Corporation17
Surveillance et protection des utilisateurs
Aider les entreprises à sécuriser les identités et les accès
Gouvernance
des identités
Self-service
Faciliter la vie des utilisateurs
Utilisateurs à privilèges
Menaces internes
Contrôle des accès
adapté aux risques
© 2016 IBM Corporation18
Identités
Cycle de vieConformité
Analytique
Identités
Plateforme
IGI
SDS
© 2016 IBM Corporation19
Accès aux applications
FédérationContrôle avancé
des accès
Web Access Management
PlateformeAdd-Ons
ISAM
© 2016 IBM Corporation20
Utilisateurs et administrateurs
Utilisateurs Administrateurs
SAM eSSO PIM
Agent
Applications Web
Applications Java
Applications Windows
…
Applications
Mainframe
© 2016 IBM Corporation21
Protection contre la fraude en ligne
Evaluer le risque associé à une transaction financière
Prévention fraude financière
Terminaux
Données temps réel sur les menaces
à partir de millions de terminaux
Gestion
du risque
Usurpation
d'identités
Code malicieux
Protection
Poste de travail
Protection
Mobile
© 2016 IBM Corporation22
Analyse des risques
WWW
Phishing
Malwares
Services Financiers en ligne
Client Criminel
Rapport
Protection
desterminaux
Analyse
desrisques
Mobile
SDK
Détection
des malwares Usurpation d'identités
Pinpoint
Detect
Risques mobiles
Mobile
Risk Engine
© 2016 IBM Corporation23
Protection des terminaux
WWW
Services Financiers en ligne
Client Criminel
Rapport
Protection
desterminaux
Analyse
desrisques
Mobile
SDK
Détection
des malwares Usurpation d'identités
Pinpoint
Detect
Risques mobiles
Mobile
Risk Engine
Phishing
Malwares
24 IBM Security
Security
Analytics
Threat
Intelligence
Mobile
La chaine de sécurité évolue vers un système immunitaire
Mobilité
Trusteer Rapport
Trusteer Mobile
Privileged Identity Manager
Access Manager
Identity Governance and Intelligence
Key Lifecycle Manager
Guardium DE
Trusteer Pinpoint
Cloud Identity Service
MaaS360
Security
Analytics
Menaces
X-Force Exchange
zSecure
BigFix
Network Protection XGS
Analyse
Sécurité
QRadar Vulnerability Manager
QRadar SIEM
QRadar Risk Manager
Resilient Incident Response
SECURITY OPERATIONS
AND RESPONSE
CarbonBlack
QRadar Incident Forensics
Watson for CyberSecurity
X-Force Threat Intelligence
Guardium DP
Safer Payment
Counter Fraud Management
Guardium VA
Directory Suite
i2
AppScan
Arxan
Cloud
Cloud Security Enforcer
INFORMATION RISK
AND PROTECTION
App Exchange
25 IBM Security

Contenu connexe

Tendances

« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014Abdeljalil AGNAOU
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINTelecomValley
 
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)TelecomValley
 
Kaspersky Security for Virtualization - protection des infrastructures virtue...
Kaspersky Security for Virtualization - protection des infrastructures virtue...Kaspersky Security for Virtualization - protection des infrastructures virtue...
Kaspersky Security for Virtualization - protection des infrastructures virtue...UNIDEES Algérie
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postaleIBM France Lab
 
SheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelSheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelClément SERAFIN
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkIbrahimous
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 

Tendances (20)

« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
 
Kaspersky Security for Virtualization - protection des infrastructures virtue...
Kaspersky Security for Virtualization - protection des infrastructures virtue...Kaspersky Security for Virtualization - protection des infrastructures virtue...
Kaspersky Security for Virtualization - protection des infrastructures virtue...
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
SheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelSheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft Sentinel
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 

En vedette

IBM Security Software Solutions - Powerpoint
 IBM Security Software Solutions - Powerpoint IBM Security Software Solutions - Powerpoint
IBM Security Software Solutions - PowerpointThierry Matusiak
 
5 Ways to Get Even More from Your IBM Security QRadar Investment in 2016
5 Ways to Get Even More from Your IBM Security QRadar Investment in 20165 Ways to Get Even More from Your IBM Security QRadar Investment in 2016
5 Ways to Get Even More from Your IBM Security QRadar Investment in 2016IBM Security
 
IBM Security Software Solutions - One Pager
IBM Security Software Solutions - One PagerIBM Security Software Solutions - One Pager
IBM Security Software Solutions - One PagerThierry Matusiak
 
IBM Security Software Solutions
IBM Security Software Solutions IBM Security Software Solutions
IBM Security Software Solutions Thierry Matusiak
 
How to Choose the Right Security Information and Event Management (SIEM) Solu...
How to Choose the Right Security Information and Event Management (SIEM) Solu...How to Choose the Right Security Information and Event Management (SIEM) Solu...
How to Choose the Right Security Information and Event Management (SIEM) Solu...IBM Security
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LINAGORA
 
Optimisez votre profil linkedin : 10 conseils et astuces
Optimisez votre profil linkedin : 10 conseils et astucesOptimisez votre profil linkedin : 10 conseils et astuces
Optimisez votre profil linkedin : 10 conseils et astucesEasy Social Media
 
Presentation data security solutions certified ibm business partner for ibm...
Presentation   data security solutions certified ibm business partner for ibm...Presentation   data security solutions certified ibm business partner for ibm...
Presentation data security solutions certified ibm business partner for ibm...xKinAnx
 
Social Selling - Les Mains dans le Digital N°2 - Loic Simon
Social Selling - Les Mains dans le Digital N°2 - Loic SimonSocial Selling - Les Mains dans le Digital N°2 - Loic Simon
Social Selling - Les Mains dans le Digital N°2 - Loic SimonClub Alliances
 
The Secret of Digital Transformation
The Secret of Digital Transformation   The Secret of Digital Transformation
The Secret of Digital Transformation Andrew Weinstein
 
What’s the State of Your Endpoint Security?
What’s the State of Your    Endpoint Security?What’s the State of Your    Endpoint Security?
What’s the State of Your Endpoint Security?IBM Security
 
Don’t Drown in a Sea of Cyberthreats: Mitigate Attacks with IBM BigFix & QRadar
Don’t Drown in a Sea of Cyberthreats: Mitigate Attacks with IBM BigFix & QRadarDon’t Drown in a Sea of Cyberthreats: Mitigate Attacks with IBM BigFix & QRadar
Don’t Drown in a Sea of Cyberthreats: Mitigate Attacks with IBM BigFix & QRadarIBM Security
 
DMAc Social Selling - SlideBook 2017 (extrait)
DMAc   Social Selling - SlideBook 2017 (extrait)DMAc   Social Selling - SlideBook 2017 (extrait)
DMAc Social Selling - SlideBook 2017 (extrait)David Mura
 
Data security solutions_Baltics_IBM_QRadar_SIEM_Use_Cases_28.01.2014
Data security solutions_Baltics_IBM_QRadar_SIEM_Use_Cases_28.01.2014Data security solutions_Baltics_IBM_QRadar_SIEM_Use_Cases_28.01.2014
Data security solutions_Baltics_IBM_QRadar_SIEM_Use_Cases_28.01.2014Andris Soroka
 
Data Power For Pci Webinar Aug 2012
Data Power For Pci Webinar Aug 2012Data Power For Pci Webinar Aug 2012
Data Power For Pci Webinar Aug 2012gaborvodics
 
IBM Watson Analytics, Big Data & Internet of Things
IBM Watson Analytics, Big Data & Internet of ThingsIBM Watson Analytics, Big Data & Internet of Things
IBM Watson Analytics, Big Data & Internet of ThingsPaolo Aliverti
 
Discovering the Value of Verifying Web Application Security Using IBM Rationa...
Discovering the Value of Verifying Web Application Security Using IBM Rationa...Discovering the Value of Verifying Web Application Security Using IBM Rationa...
Discovering the Value of Verifying Web Application Security Using IBM Rationa...Alan Kan
 
Personal branding, la maîtrise parfaite de linkedin
Personal branding, la maîtrise parfaite de linkedinPersonal branding, la maîtrise parfaite de linkedin
Personal branding, la maîtrise parfaite de linkedinExtend Coaching
 
Extend Your Market Reach with IBM Security QRadar for MSPs
Extend Your Market Reach with IBM Security QRadar for MSPsExtend Your Market Reach with IBM Security QRadar for MSPs
Extend Your Market Reach with IBM Security QRadar for MSPsIBM Security
 
Matteo meucci Software Security - Napoli 10112016
Matteo meucci   Software Security - Napoli 10112016Matteo meucci   Software Security - Napoli 10112016
Matteo meucci Software Security - Napoli 10112016Minded Security
 

En vedette (20)

IBM Security Software Solutions - Powerpoint
 IBM Security Software Solutions - Powerpoint IBM Security Software Solutions - Powerpoint
IBM Security Software Solutions - Powerpoint
 
5 Ways to Get Even More from Your IBM Security QRadar Investment in 2016
5 Ways to Get Even More from Your IBM Security QRadar Investment in 20165 Ways to Get Even More from Your IBM Security QRadar Investment in 2016
5 Ways to Get Even More from Your IBM Security QRadar Investment in 2016
 
IBM Security Software Solutions - One Pager
IBM Security Software Solutions - One PagerIBM Security Software Solutions - One Pager
IBM Security Software Solutions - One Pager
 
IBM Security Software Solutions
IBM Security Software Solutions IBM Security Software Solutions
IBM Security Software Solutions
 
How to Choose the Right Security Information and Event Management (SIEM) Solu...
How to Choose the Right Security Information and Event Management (SIEM) Solu...How to Choose the Right Security Information and Event Management (SIEM) Solu...
How to Choose the Right Security Information and Event Management (SIEM) Solu...
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique
 
Optimisez votre profil linkedin : 10 conseils et astuces
Optimisez votre profil linkedin : 10 conseils et astucesOptimisez votre profil linkedin : 10 conseils et astuces
Optimisez votre profil linkedin : 10 conseils et astuces
 
Presentation data security solutions certified ibm business partner for ibm...
Presentation   data security solutions certified ibm business partner for ibm...Presentation   data security solutions certified ibm business partner for ibm...
Presentation data security solutions certified ibm business partner for ibm...
 
Social Selling - Les Mains dans le Digital N°2 - Loic Simon
Social Selling - Les Mains dans le Digital N°2 - Loic SimonSocial Selling - Les Mains dans le Digital N°2 - Loic Simon
Social Selling - Les Mains dans le Digital N°2 - Loic Simon
 
The Secret of Digital Transformation
The Secret of Digital Transformation   The Secret of Digital Transformation
The Secret of Digital Transformation
 
What’s the State of Your Endpoint Security?
What’s the State of Your    Endpoint Security?What’s the State of Your    Endpoint Security?
What’s the State of Your Endpoint Security?
 
Don’t Drown in a Sea of Cyberthreats: Mitigate Attacks with IBM BigFix & QRadar
Don’t Drown in a Sea of Cyberthreats: Mitigate Attacks with IBM BigFix & QRadarDon’t Drown in a Sea of Cyberthreats: Mitigate Attacks with IBM BigFix & QRadar
Don’t Drown in a Sea of Cyberthreats: Mitigate Attacks with IBM BigFix & QRadar
 
DMAc Social Selling - SlideBook 2017 (extrait)
DMAc   Social Selling - SlideBook 2017 (extrait)DMAc   Social Selling - SlideBook 2017 (extrait)
DMAc Social Selling - SlideBook 2017 (extrait)
 
Data security solutions_Baltics_IBM_QRadar_SIEM_Use_Cases_28.01.2014
Data security solutions_Baltics_IBM_QRadar_SIEM_Use_Cases_28.01.2014Data security solutions_Baltics_IBM_QRadar_SIEM_Use_Cases_28.01.2014
Data security solutions_Baltics_IBM_QRadar_SIEM_Use_Cases_28.01.2014
 
Data Power For Pci Webinar Aug 2012
Data Power For Pci Webinar Aug 2012Data Power For Pci Webinar Aug 2012
Data Power For Pci Webinar Aug 2012
 
IBM Watson Analytics, Big Data & Internet of Things
IBM Watson Analytics, Big Data & Internet of ThingsIBM Watson Analytics, Big Data & Internet of Things
IBM Watson Analytics, Big Data & Internet of Things
 
Discovering the Value of Verifying Web Application Security Using IBM Rationa...
Discovering the Value of Verifying Web Application Security Using IBM Rationa...Discovering the Value of Verifying Web Application Security Using IBM Rationa...
Discovering the Value of Verifying Web Application Security Using IBM Rationa...
 
Personal branding, la maîtrise parfaite de linkedin
Personal branding, la maîtrise parfaite de linkedinPersonal branding, la maîtrise parfaite de linkedin
Personal branding, la maîtrise parfaite de linkedin
 
Extend Your Market Reach with IBM Security QRadar for MSPs
Extend Your Market Reach with IBM Security QRadar for MSPsExtend Your Market Reach with IBM Security QRadar for MSPs
Extend Your Market Reach with IBM Security QRadar for MSPs
 
Matteo meucci Software Security - Napoli 10112016
Matteo meucci   Software Security - Napoli 10112016Matteo meucci   Software Security - Napoli 10112016
Matteo meucci Software Security - Napoli 10112016
 

Similaire à Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016

IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open SourceIBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open SourceIBM France Lab
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchAiM Services
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyMicrosoft
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 

Similaire à Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 (20)

IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open SourceIBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
TECHCARE GROUP
TECHCARE GROUPTECHCARE GROUP
TECHCARE GROUP
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 

Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016

  • 1. IBM Security Thierry Matusiak Architecte Sécurité thierry_matusiak@fr.ibm.com PROPOSITION DE VALEUR LOGICIELLE Thierry Matusiak Architecte Division Sécurité IBM thierry.matusiak@fr.ibm.com LinkedIn : https://fr.linkedin.com/in/thierrymatusiak SlideShare : http://www.slideshare.net/ThierryMatusiak/ Prezis : https://prezi.com/user/o4iwruh5p_lc/prezis/ Channel Youtube : https://www.youtube.com/channel/UCuv0P5KG93eMIDuFbfeDcPw
  • 2. 2 IBM Security Applications Données Utilisateurs Infrastructure Opérations Réponse aux incidents, gouvernance de la sécurité, gestion des risques et de la conformité La question de la sécurité se pose à tous les niveaux
  • 3. 3 IBM Security Cloud Big Data Lutte contre la fraude Généralisation de la mobilité Internet des objets Applications Données Utilisateurs Infrastructure Opérations La sécurité n’est pas toujours un sujet en soi. Mais elle est au cœur de la transformation numérique de nos clients
  • 4. 4 IBM Security Security Analytics Threat Intelligence Mobile La chaine de sécurité évolue vers un système immunitaire Mobilité Security Analytics Menaces Analyse Sécurité Cloud
  • 5. © 2016 IBM Corporation5 Opérations de sécurité La plateforme analytique est au cœur du système immunitaire Vulnérabilités Preuves d’incidents & Investigations Evènements Logs & Flux Analyse temps réel & Détection d’anomalies Incidents prioritaires Tableau de bord intégré Gestion des incidents Rapports de conformité
  • 6. © 2016 IBM Corporation6 Surveillance des systèmes Logs Evènements Alertes Information de configuration Audit des systèmes Connaissance des menaces Flux réseau et anomalies Contexte d’utilisation Information sur les malwares QRadar SIEM Détection des offenses Resilient Traitement des incidents QRadar VM Gestion Vulnérabilités Incidents prioritaires
  • 7. © 2016 IBM Corporation7 Expertise de sécurité et sécurité cognitive X-Force Intelligence Ecosystème Security App Exchange http://www.ibm.com/security/engage/app-exchange/ X-Force Exchange https://exchange.xforce.ibmcloud.com/ Watson CyberSecurity QRadar SIEM Evènements internes Autres informations de sécurité
  • 8. © 2016 IBM Corporation8 Protection de l'infrastructure Une sécurité en profondeur, du réseau aux terminaux Protection Réseau Protection Serveurs Protection Fixe Protection Mobile Gouvernance SaaS Lutte contre les APT* (*) Advanced Persistent Threats : piratage furtif, et qui s’étale dans le temps, ciblant une entité spécifique pour en extraire de l’information à des fins malveillantes z Systems
  • 9. © 2016 IBM Corporation9 Entreprise Internet Services SaaS Cloud Security Enforcer Sondes XGS Trafic réseau et services SaaS QRadar Risk Manager
  • 10. © 2016 IBM Corporation10 Terminaux et Mobiles MaaS360 Carbon Black RACF zSecure BigFix System z
  • 11. © 2016 IBM Corporation11 Sécurité des données Analyser et sécuriser l’accès aux actifs sensibles Identifier/classer les données Découvrir les vulnérabilités Protéger les données sensibles Gérer les accès à privilèges Protéger l’ensemble des données Extraire les jeux de tests Anonymiser les données Suivre l’activité
  • 12. © 2016 IBM Corporation12 Analyse des données Données non structurées Données structurées Information en mouvement Variété de l’information Découverte Volumes extrêmes Tests Optim Guardium VA Guardium DP Database Guardium DP Files Guardium DP Big Data
  • 13. © 2016 IBM Corporation13 Suivi de l’activité et protection des données Serveur Web HTTP/HTTPS Serveur d’applications Guardium Encryption Serveurs de données Guardium DP Database Guardium DP Big Data Guardium DP Files Key Lifecycle Manager
  • 14. © 2016 IBM Corporation14 Sécurité des applications Test et protection des applications Identifier et gérer les risques Gestion de la sécurité des applications Protection Applications déployées Test Applications Analyse Statique Analyse Dynamique Analyse sur Mobile Gestion des priorités Rapports Conformité
  • 15. © 2016 IBM Corporation15 Codage des applications Pen Testing manuel SECURITE BUILD PRODUCTION CODE QA Exigences de sécurité, définies en amont de l’implémentation AppScan Source Intégration dans la plateforme de travail en équipe AppScan AppScan Enterprise Arxan
  • 16. © 2016 IBM Corporation16 Analyse dynamique et protection des applications Pen Testing manuel SECURITE BUILD PRODUCTION CODE QA Exigences de sécurité, définies en amont de l’implémentation AppScan Source Intégration dans la plateforme de travail en équipe AppScan AppScan Enterprise Arxan
  • 17. © 2016 IBM Corporation17 Surveillance et protection des utilisateurs Aider les entreprises à sécuriser les identités et les accès Gouvernance des identités Self-service Faciliter la vie des utilisateurs Utilisateurs à privilèges Menaces internes Contrôle des accès adapté aux risques
  • 18. © 2016 IBM Corporation18 Identités Cycle de vieConformité Analytique Identités Plateforme IGI SDS
  • 19. © 2016 IBM Corporation19 Accès aux applications FédérationContrôle avancé des accès Web Access Management PlateformeAdd-Ons ISAM
  • 20. © 2016 IBM Corporation20 Utilisateurs et administrateurs Utilisateurs Administrateurs SAM eSSO PIM Agent Applications Web Applications Java Applications Windows … Applications Mainframe
  • 21. © 2016 IBM Corporation21 Protection contre la fraude en ligne Evaluer le risque associé à une transaction financière Prévention fraude financière Terminaux Données temps réel sur les menaces à partir de millions de terminaux Gestion du risque Usurpation d'identités Code malicieux Protection Poste de travail Protection Mobile
  • 22. © 2016 IBM Corporation22 Analyse des risques WWW Phishing Malwares Services Financiers en ligne Client Criminel Rapport Protection desterminaux Analyse desrisques Mobile SDK Détection des malwares Usurpation d'identités Pinpoint Detect Risques mobiles Mobile Risk Engine
  • 23. © 2016 IBM Corporation23 Protection des terminaux WWW Services Financiers en ligne Client Criminel Rapport Protection desterminaux Analyse desrisques Mobile SDK Détection des malwares Usurpation d'identités Pinpoint Detect Risques mobiles Mobile Risk Engine Phishing Malwares
  • 24. 24 IBM Security Security Analytics Threat Intelligence Mobile La chaine de sécurité évolue vers un système immunitaire Mobilité Trusteer Rapport Trusteer Mobile Privileged Identity Manager Access Manager Identity Governance and Intelligence Key Lifecycle Manager Guardium DE Trusteer Pinpoint Cloud Identity Service MaaS360 Security Analytics Menaces X-Force Exchange zSecure BigFix Network Protection XGS Analyse Sécurité QRadar Vulnerability Manager QRadar SIEM QRadar Risk Manager Resilient Incident Response SECURITY OPERATIONS AND RESPONSE CarbonBlack QRadar Incident Forensics Watson for CyberSecurity X-Force Threat Intelligence Guardium DP Safer Payment Counter Fraud Management Guardium VA Directory Suite i2 AppScan Arxan Cloud Cloud Security Enforcer INFORMATION RISK AND PROTECTION App Exchange