SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
© 2011 IBM Corporation
IBM Security Systems
Les nouveaux enjeux de la sécurité
Serge Richard – CISSP®
SWG Security Solution Architect
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
Agenda
 Le constat : évolution des menaces
 Notre Approche
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
Evolution des menaces (1): Les récentes attaques amènent à se poser des
questions sur l'efficacité des mécanismes de sécurité traditionnels
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
Evolution des menaces (2) : Les nouveaux challenges de l’innovation ont
un impact sur la sécurité
Sécurité
&
Innovation
Mobilité
Cloud
Réseaux sociaux
Big Data
 Cyber-attaques
 Crime organisé
 Espionnage d'entreprise
 Attaques par un pays
 Social engineering
Menaces externes
Augmentation des attaques externes
à partir de sources non traditionnelles
 Erreurs d'administration
 Comportements négligents
 Failles internes
 Employés mécontents
 Pas de distinction sur les données
privées et sensibles
Menaces internes
Comportements négligents et à risques
 Réglementations nationales
 Standards de l'industrie
 Contraintes locales
Conformité
Besoin croissant pour adresser de
nombreuses contraintes
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
Evolution des menaces (3): Les possibilités d'attaque sur une
entreprise ont augmenté de manière exponentielle
Individus
Données
Applications
Infrastructures
Employés Consultants Pirates Terroristes Infogérence Clients Partenaires
Application Systems Applications Web Web 2.0 Apps Mobile
Structurée Non structurée Statique Dynamique
 77% des entreprises indiquent que les cyber-attaques sont de plus en plus difficiles à détecter
 75% estiment que l'efficacité de la sécurité augmenterait avec des solutions prenant en compte l'ensemble des composantes du système d'information
Source: Ponemon Institute, Juin 2011
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
Evolution des menaces (4) : Les attaques ne se cantonnent plus à l'infrastructure
informatique, mais elles touchent toutes les entités de l'entreprise
*Source: Etude IBM auprès de 13 000 cadres CxO
Priorité
CxO
Risque de
sécurité
Impact
Potentiel
Directeur
Général
Garder une avance
concurrentielle
Vol des données
sensibles de
l'entreprise
Détournement de la
propriété
intellectuelle
Perte de part de
marché et atteinte
à la réputation de
l'entreprise
Problème juridique
Directeur
Financier
Etre conforme à la
réglementation
Impossibilité d'être
conforme à la
réglementation
Echec aux audits
Amendes et
poursuites pénales
Perte financière
Directeur
Informatique
Etendre le système
d'information à
d'autre services
Augmentation du
volume des
données
Services non
sécurisés et accès
non autorisés
Perte de
confidentialité,
d'intégrité et / ou
de disponibilité sur
les données
Directeur
RH
Mettre en place la
flexibilité au travail
(impact mondial)
Fuite de données
sensibles
Comportements
négligents
Violation de la vie
privée des
employés
Directeur
Marketing
Améliorer l'image
de marque de
l'entreprise
Vol d'information à
caractère privé
concernant les
clients et/ou le
personnel de
l'entreprise
Perte de confiance
des clients
Perte de réputation
de l'entreprise
De plus en plus souvent, le responsable des risques et le responsable sécurité
du système d'information sont nommés au comité d'audit de l'entreprise
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
La sécurité devient un sujet STRATEGIQUE pour les entreprises
Directeur
Général
Comment
innover tout en
protégeant
l’entreprise ?
Directeur
Informatique
Comment
protéger mes
infrastructures ?
Directeur
RH
Comment
protéger les
données privées
des individus ?
Directeur
Marketing
Comment
protéger la
réputation de
l’entreprise ?
Directeur
Financier
Comment
respecter les
exigences
réglementaires ?
*Sources for all breaches shown in speaker notes
.. THINK INTEGRATED APPROCHE ….
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
Agenda
 Le constat : évolution des menaces
 L’approche & le Brand Security
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
Une nouvelle division IBM Software Group : IBM Security Systems
Intelligence ● Integration ● Expertise
 Un modèle de sécurité unique
 $1.8B d'investissement dans l'innovation
technologique
 Plus de 6000 consultants et ingénieurs en sécurité
 Plus grande bibliothèque de vulnérabilités recensées
 Laboratoire de recherche X-Force® mondialement
reconnu
 Reconnaissance en tant que leader sur le marché de
la sécurité par les analystes
IBM Security Systems
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
IBM est un acteur majeur dans le secteur de la sécurité
depuis de nombreuses années
Managed Security Services
Mainframe and
Server Security - RACF
SOA Security
Network Intrusion Prevention
Database Monitoring
Identity and Access Management
Application Security
Security as a Service
Compliance Management
Security Intelligence
Evolutiondumarché
IBM Security acquisitions (1999 – 2011):
DASCOM
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
La sécurité doit passer d'une approche produit vers une approche solution d'entreprise. C'est à dire basée sur
des mécanismes qui permettent une surveillance active des événements en temps réel ainsi qu'une corrélation
analytique et prédictive des menaces
Notre démarche : mettre en place une solution de « Security Intelligence »
THINK
INTEGRATED
 Contrôler les accès
 Evaluation des comportements
 Gérer les rôles
 Gestion en temps réel du cycle de
vie de l’individu
 Alerter en temps réel
 Contrôles / Rapports automatisés et
centralisés
 Gérer/Contrôler les événements
 Rapport/politiques de sécurité préconfigurés
 Référentiel d’Audit unique
 Détecter les applications à risque
 Sécuriser les développements
 Sécuriser les Web Services
 Tester les vulnérabilités des
applications  Prévenir les « cyberattacks »
 Prévenir de la vulnérabilité des
environnements
 Gestion & Attribution des politiques
d’audit et de sécurité
 Mise à jour en continue des règles
de sécurité
 Prévenir les « cyberattacks »
 Protéger les environnements poste
de travail, réseau et serveur
 Evaluation des comportements
 Identifier et organiser les
informations sensibles
 Protéger les données sensibles
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
IBM Security Systems : Offre logicielle
Socle « Security Intelligence »
Individus
Identity Management
Access Management
Federation Identity
RaPM
QRadar Log Management
Données
Guardium DB Security
Optim Data Masquing
Key Lifecycle Manager
QRadar Log Management
Applications
AppScan Source
Datapower Security
Security Policy Manager
QRadar Log Management
Infrastructures
EndPoint Manager
Proventia IPS
Virtualisation Security
Mainframe Security
QRadar Anomaly Detection
QRadar Log Management
Réactive Proactive
Ecartdesécurité
Domaines de
sécurité
QradarSIEM/RiskManager
La brique logicielle QRadar de Q1Labs apporte la notion de « Security Intelligence » et permet à
la gamme logicielle IBM Security Systems d’adresser l’ensemble du domaine de sécurité du
système d’information
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
IBM Security Solutions : Offres
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
La sécurité du Cloud est une préoccupation
majeure, car il est nécessaire de repenser la
façon dont les ressources informatiques sont
conçus, déployés et consommés
Cloud Computing
IBM investit dans des solutions de sécurité liées à l'innovation dans
les systèmes d’information
Les contraintes réglementaires sont de plus en
plus importantes pour les entreprises et il est
nécessaire de mettre en place des solutions pour
répondre aux besoins de conformité.
Regulation and Compliance
Des attaques ciblées et de plus en plus
sophistiquées visant à obtenir un accès
continu à des informations critiques sont de
plus en fréquentes et efficaces
Advanced Threats
Il est nécessaire de prendre en compte
l’arrivée des terminaux mobiles dans
l’entreprise et de gérer les risques associés
Mobile Computing
Advanced Persistent Threats
Stealth Bots Targeted Attacks
Designer Malware Zero-days
L’entreprise
© 2011 IBM Corporation
Security Intelligence. Think Integrated.Security Intelligence. Think Integrated.
© 2011 IBM Corporation
Annexes
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
Glossaire sur la sécurité informatique (Produits IBM)
 IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système
d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux
services et aux systèmes informatique.
 AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes
informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de
solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat,
token, ...) de l'individu
 FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les
individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé
aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs
services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus.
 SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps
réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique.
 IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des
alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.
© 2011 IBM Corporation
Security Intelligence. Think Integrated.
Glossaire sur la sécurité informatique (Extrait)
 Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame.
Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du
système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est
apporter la preuve de son identité
 Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus
non autorisés.
 Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime
 Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou
dégradation, au moment même où la sollicitation en est faite.
 Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre
entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence
définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou
logique.
 Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système
 Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la
réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.

Weitere ähnliche Inhalte

Was ist angesagt?

Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0Cyber Security Alliance
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Faycel Chaoua
 
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm
 
QCM système d'information
QCM système d'informationQCM système d'information
QCM système d'informationFrust Rados
 
Deep dive in Docker Overlay Networks
Deep dive in Docker Overlay NetworksDeep dive in Docker Overlay Networks
Deep dive in Docker Overlay NetworksLaurent Bernaille
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.Philippe Lhardy
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
[FR] Présentatation d'Ansible
[FR] Présentatation d'Ansible [FR] Présentatation d'Ansible
[FR] Présentatation d'Ansible Armand Guio
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
 

Was ist angesagt? (20)

Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
Asfws 2014 slides why .net needs ma-cs and other serial(-ization) tales_v2.0
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
IPsec
IPsecIPsec
IPsec
 
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
 
QCM système d'information
QCM système d'informationQCM système d'information
QCM système d'information
 
Deep dive in Docker Overlay Networks
Deep dive in Docker Overlay NetworksDeep dive in Docker Overlay Networks
Deep dive in Docker Overlay Networks
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
[FR] Présentatation d'Ansible
[FR] Présentatation d'Ansible [FR] Présentatation d'Ansible
[FR] Présentatation d'Ansible
 
Utiliser WordPress
Utiliser WordPressUtiliser WordPress
Utiliser WordPress
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
 

Ähnlich wie 20120612 04 - Les différentes facettes de la securité. La vision IBM

IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securitéssuserc72852
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 

Ähnlich wie 20120612 04 - Les différentes facettes de la securité. La vision IBM (20)

IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 

Mehr von LeClubQualiteLogicielle

20171122 03 - Les tests de performance en environnement DevOps
20171122 03 - Les tests de performance en environnement DevOps20171122 03 - Les tests de performance en environnement DevOps
20171122 03 - Les tests de performance en environnement DevOpsLeClubQualiteLogicielle
 
20171122 04 - Automatisation - formation et certifications
20171122 04 - Automatisation - formation et certifications20171122 04 - Automatisation - formation et certifications
20171122 04 - Automatisation - formation et certificationsLeClubQualiteLogicielle
 
20171122 01 - REX : Intégration et déploiement continu chez Engie
20171122 01 - REX : Intégration et déploiement continu chez Engie20171122 01 - REX : Intégration et déploiement continu chez Engie
20171122 01 - REX : Intégration et déploiement continu chez EngieLeClubQualiteLogicielle
 
20171122 02 - Engage developers to use better coding practices
20171122 02 - Engage developers to use better coding practices20171122 02 - Engage developers to use better coding practices
20171122 02 - Engage developers to use better coding practicesLeClubQualiteLogicielle
 
20171122 - Accueil Club Qualité Logicielle
20171122 - Accueil Club Qualité Logicielle 20171122 - Accueil Club Qualité Logicielle
20171122 - Accueil Club Qualité Logicielle LeClubQualiteLogicielle
 
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...LeClubQualiteLogicielle
 
20151013 - Agirc arrco : Behavior driven development
20151013 - Agirc arrco : Behavior driven development20151013 - Agirc arrco : Behavior driven development
20151013 - Agirc arrco : Behavior driven developmentLeClubQualiteLogicielle
 
20151013 - Réduire les coûts des tests de performance ?
20151013 - Réduire les coûts des tests de performance ?20151013 - Réduire les coûts des tests de performance ?
20151013 - Réduire les coûts des tests de performance ?LeClubQualiteLogicielle
 
20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle 20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle LeClubQualiteLogicielle
 
20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continue20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continueLeClubQualiteLogicielle
 
20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impactLeClubQualiteLogicielle
 
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologieLeClubQualiteLogicielle
 
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...LeClubQualiteLogicielle
 
20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de test20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de testLeClubQualiteLogicielle
 
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...LeClubQualiteLogicielle
 
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...LeClubQualiteLogicielle
 
20130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 201320130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 2013LeClubQualiteLogicielle
 
20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBM20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBMLeClubQualiteLogicielle
 
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...LeClubQualiteLogicielle
 

Mehr von LeClubQualiteLogicielle (20)

20171122 03 - Les tests de performance en environnement DevOps
20171122 03 - Les tests de performance en environnement DevOps20171122 03 - Les tests de performance en environnement DevOps
20171122 03 - Les tests de performance en environnement DevOps
 
20171122 04 - Automatisation - formation et certifications
20171122 04 - Automatisation - formation et certifications20171122 04 - Automatisation - formation et certifications
20171122 04 - Automatisation - formation et certifications
 
20171122 01 - REX : Intégration et déploiement continu chez Engie
20171122 01 - REX : Intégration et déploiement continu chez Engie20171122 01 - REX : Intégration et déploiement continu chez Engie
20171122 01 - REX : Intégration et déploiement continu chez Engie
 
20171122 02 - Engage developers to use better coding practices
20171122 02 - Engage developers to use better coding practices20171122 02 - Engage developers to use better coding practices
20171122 02 - Engage developers to use better coding practices
 
20171122 - Accueil Club Qualité Logicielle
20171122 - Accueil Club Qualité Logicielle 20171122 - Accueil Club Qualité Logicielle
20171122 - Accueil Club Qualité Logicielle
 
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
 
20151013 - Agirc arrco : Behavior driven development
20151013 - Agirc arrco : Behavior driven development20151013 - Agirc arrco : Behavior driven development
20151013 - Agirc arrco : Behavior driven development
 
20151013 - Réduire les coûts des tests de performance ?
20151013 - Réduire les coûts des tests de performance ?20151013 - Réduire les coûts des tests de performance ?
20151013 - Réduire les coûts des tests de performance ?
 
20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle 20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle
 
20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continue20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continue
 
20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact
 
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
 
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
 
20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de test20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de test
 
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
 
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
 
20130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 201320130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 2013
 
20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBM20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBM
 
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
 
20130523 05 - Cyclomatic complexity
20130523 05 - Cyclomatic complexity20130523 05 - Cyclomatic complexity
20130523 05 - Cyclomatic complexity
 

20120612 04 - Les différentes facettes de la securité. La vision IBM

  • 1. © 2011 IBM Corporation IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard – CISSP® SWG Security Solution Architect
  • 2. © 2011 IBM Corporation Security Intelligence. Think Integrated. Agenda  Le constat : évolution des menaces  Notre Approche
  • 3. © 2011 IBM Corporation Security Intelligence. Think Integrated. Evolution des menaces (1): Les récentes attaques amènent à se poser des questions sur l'efficacité des mécanismes de sécurité traditionnels
  • 4. © 2011 IBM Corporation Security Intelligence. Think Integrated. Evolution des menaces (2) : Les nouveaux challenges de l’innovation ont un impact sur la sécurité Sécurité & Innovation Mobilité Cloud Réseaux sociaux Big Data  Cyber-attaques  Crime organisé  Espionnage d'entreprise  Attaques par un pays  Social engineering Menaces externes Augmentation des attaques externes à partir de sources non traditionnelles  Erreurs d'administration  Comportements négligents  Failles internes  Employés mécontents  Pas de distinction sur les données privées et sensibles Menaces internes Comportements négligents et à risques  Réglementations nationales  Standards de l'industrie  Contraintes locales Conformité Besoin croissant pour adresser de nombreuses contraintes
  • 5. © 2011 IBM Corporation Security Intelligence. Think Integrated. Evolution des menaces (3): Les possibilités d'attaque sur une entreprise ont augmenté de manière exponentielle Individus Données Applications Infrastructures Employés Consultants Pirates Terroristes Infogérence Clients Partenaires Application Systems Applications Web Web 2.0 Apps Mobile Structurée Non structurée Statique Dynamique  77% des entreprises indiquent que les cyber-attaques sont de plus en plus difficiles à détecter  75% estiment que l'efficacité de la sécurité augmenterait avec des solutions prenant en compte l'ensemble des composantes du système d'information Source: Ponemon Institute, Juin 2011
  • 6. © 2011 IBM Corporation Security Intelligence. Think Integrated. Evolution des menaces (4) : Les attaques ne se cantonnent plus à l'infrastructure informatique, mais elles touchent toutes les entités de l'entreprise *Source: Etude IBM auprès de 13 000 cadres CxO Priorité CxO Risque de sécurité Impact Potentiel Directeur Général Garder une avance concurrentielle Vol des données sensibles de l'entreprise Détournement de la propriété intellectuelle Perte de part de marché et atteinte à la réputation de l'entreprise Problème juridique Directeur Financier Etre conforme à la réglementation Impossibilité d'être conforme à la réglementation Echec aux audits Amendes et poursuites pénales Perte financière Directeur Informatique Etendre le système d'information à d'autre services Augmentation du volume des données Services non sécurisés et accès non autorisés Perte de confidentialité, d'intégrité et / ou de disponibilité sur les données Directeur RH Mettre en place la flexibilité au travail (impact mondial) Fuite de données sensibles Comportements négligents Violation de la vie privée des employés Directeur Marketing Améliorer l'image de marque de l'entreprise Vol d'information à caractère privé concernant les clients et/ou le personnel de l'entreprise Perte de confiance des clients Perte de réputation de l'entreprise De plus en plus souvent, le responsable des risques et le responsable sécurité du système d'information sont nommés au comité d'audit de l'entreprise
  • 7. © 2011 IBM Corporation Security Intelligence. Think Integrated. La sécurité devient un sujet STRATEGIQUE pour les entreprises Directeur Général Comment innover tout en protégeant l’entreprise ? Directeur Informatique Comment protéger mes infrastructures ? Directeur RH Comment protéger les données privées des individus ? Directeur Marketing Comment protéger la réputation de l’entreprise ? Directeur Financier Comment respecter les exigences réglementaires ? *Sources for all breaches shown in speaker notes .. THINK INTEGRATED APPROCHE ….
  • 8. © 2011 IBM Corporation Security Intelligence. Think Integrated. Agenda  Le constat : évolution des menaces  L’approche & le Brand Security
  • 9. © 2011 IBM Corporation Security Intelligence. Think Integrated. Une nouvelle division IBM Software Group : IBM Security Systems Intelligence ● Integration ● Expertise  Un modèle de sécurité unique  $1.8B d'investissement dans l'innovation technologique  Plus de 6000 consultants et ingénieurs en sécurité  Plus grande bibliothèque de vulnérabilités recensées  Laboratoire de recherche X-Force® mondialement reconnu  Reconnaissance en tant que leader sur le marché de la sécurité par les analystes IBM Security Systems
  • 10. © 2011 IBM Corporation Security Intelligence. Think Integrated. IBM est un acteur majeur dans le secteur de la sécurité depuis de nombreuses années Managed Security Services Mainframe and Server Security - RACF SOA Security Network Intrusion Prevention Database Monitoring Identity and Access Management Application Security Security as a Service Compliance Management Security Intelligence Evolutiondumarché IBM Security acquisitions (1999 – 2011): DASCOM
  • 11. © 2011 IBM Corporation Security Intelligence. Think Integrated. La sécurité doit passer d'une approche produit vers une approche solution d'entreprise. C'est à dire basée sur des mécanismes qui permettent une surveillance active des événements en temps réel ainsi qu'une corrélation analytique et prédictive des menaces Notre démarche : mettre en place une solution de « Security Intelligence » THINK INTEGRATED  Contrôler les accès  Evaluation des comportements  Gérer les rôles  Gestion en temps réel du cycle de vie de l’individu  Alerter en temps réel  Contrôles / Rapports automatisés et centralisés  Gérer/Contrôler les événements  Rapport/politiques de sécurité préconfigurés  Référentiel d’Audit unique  Détecter les applications à risque  Sécuriser les développements  Sécuriser les Web Services  Tester les vulnérabilités des applications  Prévenir les « cyberattacks »  Prévenir de la vulnérabilité des environnements  Gestion & Attribution des politiques d’audit et de sécurité  Mise à jour en continue des règles de sécurité  Prévenir les « cyberattacks »  Protéger les environnements poste de travail, réseau et serveur  Evaluation des comportements  Identifier et organiser les informations sensibles  Protéger les données sensibles
  • 12. © 2011 IBM Corporation Security Intelligence. Think Integrated. IBM Security Systems : Offre logicielle Socle « Security Intelligence » Individus Identity Management Access Management Federation Identity RaPM QRadar Log Management Données Guardium DB Security Optim Data Masquing Key Lifecycle Manager QRadar Log Management Applications AppScan Source Datapower Security Security Policy Manager QRadar Log Management Infrastructures EndPoint Manager Proventia IPS Virtualisation Security Mainframe Security QRadar Anomaly Detection QRadar Log Management Réactive Proactive Ecartdesécurité Domaines de sécurité QradarSIEM/RiskManager La brique logicielle QRadar de Q1Labs apporte la notion de « Security Intelligence » et permet à la gamme logicielle IBM Security Systems d’adresser l’ensemble du domaine de sécurité du système d’information
  • 13. © 2011 IBM Corporation Security Intelligence. Think Integrated. IBM Security Solutions : Offres
  • 14. © 2011 IBM Corporation Security Intelligence. Think Integrated. La sécurité du Cloud est une préoccupation majeure, car il est nécessaire de repenser la façon dont les ressources informatiques sont conçus, déployés et consommés Cloud Computing IBM investit dans des solutions de sécurité liées à l'innovation dans les systèmes d’information Les contraintes réglementaires sont de plus en plus importantes pour les entreprises et il est nécessaire de mettre en place des solutions pour répondre aux besoins de conformité. Regulation and Compliance Des attaques ciblées et de plus en plus sophistiquées visant à obtenir un accès continu à des informations critiques sont de plus en fréquentes et efficaces Advanced Threats Il est nécessaire de prendre en compte l’arrivée des terminaux mobiles dans l’entreprise et de gérer les risques associés Mobile Computing Advanced Persistent Threats Stealth Bots Targeted Attacks Designer Malware Zero-days L’entreprise
  • 15. © 2011 IBM Corporation Security Intelligence. Think Integrated.Security Intelligence. Think Integrated.
  • 16. © 2011 IBM Corporation Annexes
  • 17. © 2011 IBM Corporation Security Intelligence. Think Integrated. Glossaire sur la sécurité informatique (Produits IBM)  IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux services et aux systèmes informatique.  AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat, token, ...) de l'individu  FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus.  SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique.  IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.
  • 18. © 2011 IBM Corporation Security Intelligence. Think Integrated. Glossaire sur la sécurité informatique (Extrait)  Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité  Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés.  Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime  Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite.  Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou logique.  Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système  Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.