Suche senden
Hochladen
20120612 04 - Les différentes facettes de la securité. La vision IBM
•
0 gefällt mir
•
651 views
L
LeClubQualiteLogicielle
Folgen
IBM Security Systems - Les nouveaux enjeux de la sécurité
Weniger lesen
Mehr lesen
Software
Melden
Teilen
Melden
Teilen
1 von 18
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Docker Security: Are Your Containers Tightly Secured to the Ship?
Docker Security: Are Your Containers Tightly Secured to the Ship?
Michael Boelen
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
Alphorm
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
Alphorm
Empfohlen
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Docker Security: Are Your Containers Tightly Secured to the Ship?
Docker Security: Are Your Containers Tightly Secured to the Ship?
Michael Boelen
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
Alphorm
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
Alphorm
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Cyber Security Alliance
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
Faycel Chaoua
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
IPsec
IPsec
Ivandro Ismael
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm
QCM système d'information
QCM système d'information
Frust Rados
Deep dive in Docker Overlay Networks
Deep dive in Docker Overlay Networks
Laurent Bernaille
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
Philippe Lhardy
QCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
Sécurité informatique
Sécurité informatique
oussama Hafid
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
[FR] Présentatation d'Ansible
[FR] Présentatation d'Ansible
Armand Guio
Utiliser WordPress
Utiliser WordPress
Daniel GUEYSSET
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
Alphorm
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
Alphorm
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
Weitere ähnliche Inhalte
Was ist angesagt?
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Cyber Security Alliance
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
Faycel Chaoua
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
IPsec
IPsec
Ivandro Ismael
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm
QCM système d'information
QCM système d'information
Frust Rados
Deep dive in Docker Overlay Networks
Deep dive in Docker Overlay Networks
Laurent Bernaille
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
Philippe Lhardy
QCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
Sécurité informatique
Sécurité informatique
oussama Hafid
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
[FR] Présentatation d'Ansible
[FR] Présentatation d'Ansible
Armand Guio
Utiliser WordPress
Utiliser WordPress
Daniel GUEYSSET
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
Alphorm
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
Alphorm
Was ist angesagt?
(20)
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
La Sécurité informatiques
La Sécurité informatiques
IPsec
IPsec
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
QCM système d'information
QCM système d'information
Deep dive in Docker Overlay Networks
Deep dive in Docker Overlay Networks
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
QCM Sécurité Informatique
QCM Sécurité Informatique
Sécurité informatique
Sécurité informatique
Introduction à la sécurité informatique
Introduction à la sécurité informatique
[FR] Présentatation d'Ansible
[FR] Présentatation d'Ansible
Utiliser WordPress
Utiliser WordPress
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
Ähnlich wie 20120612 04 - Les différentes facettes de la securité. La vision IBM
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
Serge Richard
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
Erol GIRAUDY
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
sécurité informatique notion de securité
sécurité informatique notion de securité
ssuserc72852
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
Microsoft Technet France
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
Microsoft Technet France
Securité et gouvernance da
Securité et gouvernance da
CloudAcademy
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Competitic securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
Ähnlich wie 20120612 04 - Les différentes facettes de la securité. La vision IBM
(20)
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
sécurité informatique notion de securité
sécurité informatique notion de securité
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
Securité et gouvernance da
Securité et gouvernance da
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Competitic securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
Mehr von LeClubQualiteLogicielle
20171122 03 - Les tests de performance en environnement DevOps
20171122 03 - Les tests de performance en environnement DevOps
LeClubQualiteLogicielle
20171122 04 - Automatisation - formation et certifications
20171122 04 - Automatisation - formation et certifications
LeClubQualiteLogicielle
20171122 01 - REX : Intégration et déploiement continu chez Engie
20171122 01 - REX : Intégration et déploiement continu chez Engie
LeClubQualiteLogicielle
20171122 02 - Engage developers to use better coding practices
20171122 02 - Engage developers to use better coding practices
LeClubQualiteLogicielle
20171122 - Accueil Club Qualité Logicielle
20171122 - Accueil Club Qualité Logicielle
LeClubQualiteLogicielle
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
LeClubQualiteLogicielle
20151013 - Agirc arrco : Behavior driven development
20151013 - Agirc arrco : Behavior driven development
LeClubQualiteLogicielle
20151013 - Réduire les coûts des tests de performance ?
20151013 - Réduire les coûts des tests de performance ?
LeClubQualiteLogicielle
20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle
LeClubQualiteLogicielle
20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continue
LeClubQualiteLogicielle
20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact
LeClubQualiteLogicielle
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
LeClubQualiteLogicielle
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
LeClubQualiteLogicielle
20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de test
LeClubQualiteLogicielle
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
LeClubQualiteLogicielle
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
LeClubQualiteLogicielle
20130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 2013
LeClubQualiteLogicielle
20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBM
LeClubQualiteLogicielle
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
LeClubQualiteLogicielle
20130523 05 - Cyclomatic complexity
20130523 05 - Cyclomatic complexity
LeClubQualiteLogicielle
Mehr von LeClubQualiteLogicielle
(20)
20171122 03 - Les tests de performance en environnement DevOps
20171122 03 - Les tests de performance en environnement DevOps
20171122 04 - Automatisation - formation et certifications
20171122 04 - Automatisation - formation et certifications
20171122 01 - REX : Intégration et déploiement continu chez Engie
20171122 01 - REX : Intégration et déploiement continu chez Engie
20171122 02 - Engage developers to use better coding practices
20171122 02 - Engage developers to use better coding practices
20171122 - Accueil Club Qualité Logicielle
20171122 - Accueil Club Qualité Logicielle
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
20151013 - Agirc arrco : Behavior driven development
20151013 - Agirc arrco : Behavior driven development
20151013 - Réduire les coûts des tests de performance ?
20151013 - Réduire les coûts des tests de performance ?
20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle
20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continue
20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de test
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 2013
20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 05 - Cyclomatic complexity
20130523 05 - Cyclomatic complexity
20120612 04 - Les différentes facettes de la securité. La vision IBM
1.
© 2011 IBM
Corporation IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard – CISSP® SWG Security Solution Architect
2.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Agenda Le constat : évolution des menaces Notre Approche
3.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Evolution des menaces (1): Les récentes attaques amènent à se poser des questions sur l'efficacité des mécanismes de sécurité traditionnels
4.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Evolution des menaces (2) : Les nouveaux challenges de l’innovation ont un impact sur la sécurité Sécurité & Innovation Mobilité Cloud Réseaux sociaux Big Data Cyber-attaques Crime organisé Espionnage d'entreprise Attaques par un pays Social engineering Menaces externes Augmentation des attaques externes à partir de sources non traditionnelles Erreurs d'administration Comportements négligents Failles internes Employés mécontents Pas de distinction sur les données privées et sensibles Menaces internes Comportements négligents et à risques Réglementations nationales Standards de l'industrie Contraintes locales Conformité Besoin croissant pour adresser de nombreuses contraintes
5.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Evolution des menaces (3): Les possibilités d'attaque sur une entreprise ont augmenté de manière exponentielle Individus Données Applications Infrastructures Employés Consultants Pirates Terroristes Infogérence Clients Partenaires Application Systems Applications Web Web 2.0 Apps Mobile Structurée Non structurée Statique Dynamique 77% des entreprises indiquent que les cyber-attaques sont de plus en plus difficiles à détecter 75% estiment que l'efficacité de la sécurité augmenterait avec des solutions prenant en compte l'ensemble des composantes du système d'information Source: Ponemon Institute, Juin 2011
6.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Evolution des menaces (4) : Les attaques ne se cantonnent plus à l'infrastructure informatique, mais elles touchent toutes les entités de l'entreprise *Source: Etude IBM auprès de 13 000 cadres CxO Priorité CxO Risque de sécurité Impact Potentiel Directeur Général Garder une avance concurrentielle Vol des données sensibles de l'entreprise Détournement de la propriété intellectuelle Perte de part de marché et atteinte à la réputation de l'entreprise Problème juridique Directeur Financier Etre conforme à la réglementation Impossibilité d'être conforme à la réglementation Echec aux audits Amendes et poursuites pénales Perte financière Directeur Informatique Etendre le système d'information à d'autre services Augmentation du volume des données Services non sécurisés et accès non autorisés Perte de confidentialité, d'intégrité et / ou de disponibilité sur les données Directeur RH Mettre en place la flexibilité au travail (impact mondial) Fuite de données sensibles Comportements négligents Violation de la vie privée des employés Directeur Marketing Améliorer l'image de marque de l'entreprise Vol d'information à caractère privé concernant les clients et/ou le personnel de l'entreprise Perte de confiance des clients Perte de réputation de l'entreprise De plus en plus souvent, le responsable des risques et le responsable sécurité du système d'information sont nommés au comité d'audit de l'entreprise
7.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. La sécurité devient un sujet STRATEGIQUE pour les entreprises Directeur Général Comment innover tout en protégeant l’entreprise ? Directeur Informatique Comment protéger mes infrastructures ? Directeur RH Comment protéger les données privées des individus ? Directeur Marketing Comment protéger la réputation de l’entreprise ? Directeur Financier Comment respecter les exigences réglementaires ? *Sources for all breaches shown in speaker notes .. THINK INTEGRATED APPROCHE ….
8.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Agenda Le constat : évolution des menaces L’approche & le Brand Security
9.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Une nouvelle division IBM Software Group : IBM Security Systems Intelligence ● Integration ● Expertise Un modèle de sécurité unique $1.8B d'investissement dans l'innovation technologique Plus de 6000 consultants et ingénieurs en sécurité Plus grande bibliothèque de vulnérabilités recensées Laboratoire de recherche X-Force® mondialement reconnu Reconnaissance en tant que leader sur le marché de la sécurité par les analystes IBM Security Systems
10.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. IBM est un acteur majeur dans le secteur de la sécurité depuis de nombreuses années Managed Security Services Mainframe and Server Security - RACF SOA Security Network Intrusion Prevention Database Monitoring Identity and Access Management Application Security Security as a Service Compliance Management Security Intelligence Evolutiondumarché IBM Security acquisitions (1999 – 2011): DASCOM
11.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. La sécurité doit passer d'une approche produit vers une approche solution d'entreprise. C'est à dire basée sur des mécanismes qui permettent une surveillance active des événements en temps réel ainsi qu'une corrélation analytique et prédictive des menaces Notre démarche : mettre en place une solution de « Security Intelligence » THINK INTEGRATED Contrôler les accès Evaluation des comportements Gérer les rôles Gestion en temps réel du cycle de vie de l’individu Alerter en temps réel Contrôles / Rapports automatisés et centralisés Gérer/Contrôler les événements Rapport/politiques de sécurité préconfigurés Référentiel d’Audit unique Détecter les applications à risque Sécuriser les développements Sécuriser les Web Services Tester les vulnérabilités des applications Prévenir les « cyberattacks » Prévenir de la vulnérabilité des environnements Gestion & Attribution des politiques d’audit et de sécurité Mise à jour en continue des règles de sécurité Prévenir les « cyberattacks » Protéger les environnements poste de travail, réseau et serveur Evaluation des comportements Identifier et organiser les informations sensibles Protéger les données sensibles
12.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. IBM Security Systems : Offre logicielle Socle « Security Intelligence » Individus Identity Management Access Management Federation Identity RaPM QRadar Log Management Données Guardium DB Security Optim Data Masquing Key Lifecycle Manager QRadar Log Management Applications AppScan Source Datapower Security Security Policy Manager QRadar Log Management Infrastructures EndPoint Manager Proventia IPS Virtualisation Security Mainframe Security QRadar Anomaly Detection QRadar Log Management Réactive Proactive Ecartdesécurité Domaines de sécurité QradarSIEM/RiskManager La brique logicielle QRadar de Q1Labs apporte la notion de « Security Intelligence » et permet à la gamme logicielle IBM Security Systems d’adresser l’ensemble du domaine de sécurité du système d’information
13.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. IBM Security Solutions : Offres
14.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. La sécurité du Cloud est une préoccupation majeure, car il est nécessaire de repenser la façon dont les ressources informatiques sont conçus, déployés et consommés Cloud Computing IBM investit dans des solutions de sécurité liées à l'innovation dans les systèmes d’information Les contraintes réglementaires sont de plus en plus importantes pour les entreprises et il est nécessaire de mettre en place des solutions pour répondre aux besoins de conformité. Regulation and Compliance Des attaques ciblées et de plus en plus sophistiquées visant à obtenir un accès continu à des informations critiques sont de plus en fréquentes et efficaces Advanced Threats Il est nécessaire de prendre en compte l’arrivée des terminaux mobiles dans l’entreprise et de gérer les risques associés Mobile Computing Advanced Persistent Threats Stealth Bots Targeted Attacks Designer Malware Zero-days L’entreprise
15.
© 2011 IBM
Corporation Security Intelligence. Think Integrated.Security Intelligence. Think Integrated.
16.
© 2011 IBM
Corporation Annexes
17.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Glossaire sur la sécurité informatique (Produits IBM) IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux services et aux systèmes informatique. AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat, token, ...) de l'individu FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus. SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique. IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.
18.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Glossaire sur la sécurité informatique (Extrait) Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite. Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou logique. Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.
Jetzt herunterladen