Suche senden
Hochladen
Présentation de la stratégie et de l'offre IBM Security
•
9 gefällt mir
•
1,292 views
Serge Richard
Folgen
Stratégie et offre sécurité IBM
Weniger lesen
Mehr lesen
Technologie
Melden
Teilen
Melden
Teilen
1 von 33
Empfohlen
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
Serge Richard
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
TelecomValley
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
Empfohlen
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
Serge Richard
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
TelecomValley
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
African Cyber Security Summit
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Cyber Security Alliance
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
PECB
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
fEngel
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Kyos
Portfolio services secu-2.1
Portfolio services secu-2.1
Hilal El Akramine
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
Dimassi Khoulouda
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
Meetup ibm abakus banque postale
Meetup ibm abakus banque postale
IBM France Lab
Sécurité des applications Web
Sécurité des applications Web
Klee Group
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
Abdeljalil AGNAOU
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
ELCA Informatique SA / ELCA Informatik AG
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
Ds sandblast-mobile fr
Ds sandblast-mobile fr
AGILLY
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
IBM Security Software Solutions - Powerpoint
IBM Security Software Solutions - Powerpoint
Thierry Matusiak
Leverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analytics
Splunk
Weitere ähnliche Inhalte
Was ist angesagt?
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
African Cyber Security Summit
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Cyber Security Alliance
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
PECB
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
fEngel
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Kyos
Portfolio services secu-2.1
Portfolio services secu-2.1
Hilal El Akramine
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
Dimassi Khoulouda
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
Meetup ibm abakus banque postale
Meetup ibm abakus banque postale
IBM France Lab
Sécurité des applications Web
Sécurité des applications Web
Klee Group
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
Abdeljalil AGNAOU
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
ELCA Informatique SA / ELCA Informatik AG
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
Ds sandblast-mobile fr
Ds sandblast-mobile fr
AGILLY
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
Was ist angesagt?
(20)
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Portfolio services secu-2.1
Portfolio services secu-2.1
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Meetup ibm abakus banque postale
Meetup ibm abakus banque postale
Sécurité des applications Web
Sécurité des applications Web
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
Ds sandblast-mobile fr
Ds sandblast-mobile fr
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
Andere mochten auch
IBM Security Software Solutions - Powerpoint
IBM Security Software Solutions - Powerpoint
Thierry Matusiak
Leverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analytics
Splunk
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Solutions IT et Business
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
Club Alliances
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...
Club Alliances
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
David Maillard
SplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral Analytics
Splunk
What’s the State of Your Endpoint Security?
What’s the State of Your Endpoint Security?
IBM Security
Le Cloud Hybride avec System Center 2012 et Azure
Le Cloud Hybride avec System Center 2012 et Azure
Microsoft
Failed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated Ransomware
IBM Security
Detect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange Partners
IBM Security
Gov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior Analytics
Splunk
Open Cloud System Networking Vision
Open Cloud System Networking Vision
Randy Bias
Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017
IBM Security
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
IBM Security
Office 365 en 10 slides
Office 365 en 10 slides
Andre Debilloez
Office 365 c'est quoi
Office 365 c'est quoi
Patrick Guimonet
Made in China - #1 : Alibaba
Made in China - #1 : Alibaba
FrenchWeb.fr
SIEM Architecture
SIEM Architecture
Nishanth Kumar Pathi
Conduite du changement : Etude de Cas IBM
Conduite du changement : Etude de Cas IBM
HELENE FRIEH
Andere mochten auch
(20)
IBM Security Software Solutions - Powerpoint
IBM Security Software Solutions - Powerpoint
Leverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analytics
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
SplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral Analytics
What’s the State of Your Endpoint Security?
What’s the State of Your Endpoint Security?
Le Cloud Hybride avec System Center 2012 et Azure
Le Cloud Hybride avec System Center 2012 et Azure
Failed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated Ransomware
Detect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange Partners
Gov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior Analytics
Open Cloud System Networking Vision
Open Cloud System Networking Vision
Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Office 365 en 10 slides
Office 365 en 10 slides
Office 365 c'est quoi
Office 365 c'est quoi
Made in China - #1 : Alibaba
Made in China - #1 : Alibaba
SIEM Architecture
SIEM Architecture
Conduite du changement : Etude de Cas IBM
Conduite du changement : Etude de Cas IBM
Ähnlich wie Présentation de la stratégie et de l'offre IBM Security
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
IBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitale
Sebastien JARDIN
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Switzerland
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
F-Secure Protection Services for Business
F-Secure Protection Services for Business
NRC
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Microsoft Technet France
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
Partner pot.pptx
Partner pot.pptx
blackmambaettijean
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
Mohamed Amar ATHIE
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
Infopole1
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
SecludIT
F-Secure Business Suite
F-Secure Business Suite
NRC
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
Kiwi Backup
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
IAM Beta Systems France
IAM Beta Systems France
BetaSystemsFR
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY
Capgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
Ähnlich wie Présentation de la stratégie et de l'offre IBM Security
(20)
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
IBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitale
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
F-Secure Protection Services for Business
F-Secure Protection Services for Business
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Partner pot.pptx
Partner pot.pptx
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
F-Secure Business Suite
F-Secure Business Suite
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
IAM Beta Systems France
IAM Beta Systems France
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
Capgemini and sogeti services
Capgemini and sogeti services
Présentation de la stratégie et de l'offre IBM Security
1.
© 2015 IBM
Corporation IBM Security 1© 2015 IBM Corporation Stratégie IBM Security Intelligence, Integration and Expertise Serge RICHARD - CISSP® Security Channel Technical Advocate IBM Security Systems serge.richard@fr.ibm.com
2.
© 2015 IBM
Corporation IBM Security 2 Chaque jour, les attaques sophistiquées percent les défenses SQL injection Watering hole Physical access MalwareThird-party software DDoSSpear phishing XSS Undisclosed Types d’attaque Note: Size of circle estimates relative impact of incident in terms of cost to business Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014 2011 Année des failles 2012 Augmentation de 40% 2013 500,000,000+ record des failles 61% des entreprises indiquent que le vol des données et la cybercriminalité sont leurs principales préoccupations 2012 IBM Global Reputational Risk & IT Study $3.5M+ : coût moyen des vols de données 2014 Cost of Data Breach, Ponemon Institute
3.
© 2015 IBM
Corporation IBM Security 3 Les nouvelles technologies apportent de nouveaux risques… 83% Des entreprises ont des difficultés pour trouver des collaborateurs ayant une expertise en sécurité informatique 2012 ESG Research 85 Outils sécurité de 45 éditeurs IBM client example …et les approches traditionnelles de sécurité ne sont pas efficaces des responsables sécurité ont des problématiques avec les infrastructures Cloud et Mobilité 2013 IBM CISO Survey 70% d’augmentation des codes malicieux sur les terminaux mobile en un an 2012-2013 Juniper Mobile Threat Report 614%
4.
© 2015 IBM
Corporation IBM Security 4 Les responsables sécurité sont plus exposés que jamais Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series Perte de marché et de réputation Problème juridique Echec d’audit Amendes et poursuites pénales Pertes financières Pertes de confidentialité, d’intégrité et de disponibilité des données Atteinte à la vie privée des employés Perte de confiance des clients Atteinte à la réputation de la marque CEO CFO/COO CIO CHRO CMO Le conseil d’administration exige une stratégie
5.
© 2015 IBM
Corporation5 Le positionnement d’IBM pour aider les entreprises
6.
© 2015 IBM
Corporation IBM Security 6 IBM Security Systems IBM Security Services IBM Security investit dans les meilleures technologies 2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 …et nous avançons en innovant • nouveautés ou mises à jour sur les 12 derniers mois • Des innovations majeurs dans l’ensemble des domaines de sécurité 70+
7.
© 2015 IBM
Corporation IBM Security 7 L’approche stratégique d’IBM Security Décideurs RSSI, Directeur informatique et responsables des métiers Fournir une large gamme de solutions qui répondent aux besoins d’innovation et d’intégration pour répondre aux dernières menaces Tendances sécurité Accompagnement du RSSI1 Innovation autour des solutions2 Menaces avancées ExpertiseCloud Terminaux mobiles Internet des objets Besoin de conformité Catalogue IBM Security Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research Leader sur les principaux piliers3
8.
© 2015 IBM
Corporation IBM Security 8 IBM Security pour une approche de la sécurité complète • Prévenir des transactions à partir de terminaux infectés • Challenge Question/Réponse • Politiques sur les terminaux • Analyse protocolaire • Détection d’anomalies • Comportement applicatif • Sécurité des terminaux • Sécurité des réseaux • Sécurité périmétrique • Sécurité serveurs • Anti-virus • Analyse prédictive • Analyse des flux • Approche BigData • Modélisation des menaces • SIEM • Gestion des vulnérabilités • Gestion des logs Avancée Basique • Corrélation recherche environnement hybride • Recherche vulnérabilité application mobile • Protection application WEB • Recherche vulnérabilité sur le code • Recherche vulnérabilité sur application • Gouvernance de l’identité • Habilitations métiers • Comptes à privilèges • Gestion des identités • Gestion des accès • Gestion des annuaires • Protection données sensibles • Gouvernances des données • Anonymisation • Activités base de données • Prévention perte de données • Chiffrement / gestion des clefs Menaces Avancés Cloud Terminaux mobiles Internet des objets Conformité
9.
© 2015 IBM
Corporation IBM Security 9 Améliorer l’approche de la sécurité grâce à l’intégration Intelligence Intégrée Avoir la possibilité de corréler et d’analyser des informations à partir de centaines de sources puis de détecter et de réagir en temps réel sur les menaces potentielles Protection Intégrée Améliorer la sécurité avec des solutions qui ont la capacité d’interagir entre elles, au travers des divers domaines de sécurité, dans le but de fournir une protection cohésive Recherche Intégrée Prendre en compte, dans les solutions, les informations sur les dernières menaces et les dernières vulnérabilités
10.
© 2015 IBM
Corporation IBM Security 10 IBM Security offre un catalogue complet de solutions Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection • Trusteer Rapport • Trusteer Pinpoint Malware Detection • Trusteer Pinpoint ATO Detection • Trusteer Mobile Risk Engine • Identity Governance • Identity Manager • Privileged Identity Manager • Security Access Manager (for Web and Mobile) • Federated Identity Manager • Directory Integrator / Directory Server • Guardium Database Activity Monitoring • Guardium Data Encryption • Optim Data Privacy • Key Lifecycle Manager • AppScan Source • AppScan Standard • AppScan Enterprise • DataPower Web Security Gateway • Security Policy Manager • Network Intrusion Prevention (GX) • Next Generation Network Protection (XGS) • SiteProtector Threat Management • Trusteer Apex • IBM MaaS360 (Fiberlink) • Endpoint Manager • zSecure IBM X-Force® Research • QRadar Log Manager • QRadar Security Intelligence • QRadar Risk Manager • QRadar Vulnerability Manager • QRadar Incident Forensics
11.
© 2015 IBM
Corporation IBM Security 11 IBM Security est positionné comme leader du marché par les analystes Note: Rankings compiled from three of the industry’s top analyst firm’s reports as of January 2015. * Close runner up
12.
© 2015 IBM
Corporation IBM Security 12 IBM Security, une vue et une approche mondiale monitored countries (MSS) service delivery experts devices under contract + endpoints protected + events managed per day + IBM Security by the Numbers + +
13.
© 2015 IBM
Corporation IBM Security 13 IBM X-Force fournit l’analyse d’experts et des renseignements sur les menaces Cataloguer, analyser et rechercher sur les vulnérabilités et cela depuis 1997 Fournir des alertes sur les menaces Zéro-Days et aider nos clients pour leur gestion Construire une approche collaborative avec les données de nos différents clients Analyser les comportements malveillants à partir de terminaux protégés par Trusteer (270M+) X-Force informe les clients des dernières menaces Client Side Attacks Botnets Buffer Overflow Attacks Distributed Denial of Service (DDoS) SQL Injection Backdoors Cross-site Scripting (XSS) Malicious Content Protocol Tunneling Reconnaissance Trojans Worms Exploit Toolkits Peer-to-Peer Networks IBM Security Operations Centers et Security Products Partage en temps réel et anonymisation des menaces
14.
© 2015 IBM
Corporation IBM Security 14 Une nouvelle façon de penser la sécurité INTELLIGENCE une nouvelle approche Permet de prévenir des menaces plus rapidement et de prendre des décisions plus efficaces INTEGRATION une nouvelle architecture Prise en compte du contexte et automatisation de la protection EXPERTISE une nouvelle orientation Utilise la connaissance et l’expérience des experts du domaine de la sécurité
15.
© 2015 IBM
Corporation15 Réponses à des problématiques de sécurité
16.
© 2015 IBM
Corporation IBM Security 16 Intelligence et Service de sécurité Visibilité sur la gestion de la sécurité ainsi que la gestion des incidents Référence client Une entreprise Canadienne de services financiers analyse 30,000,000 événements de sécurité par jour dont 30 incidents de sécurité prioritaires Gestion des risques et des vulnérabilités Preuves d’incidents & Investigations Gestion des Logs & Rapports de conformité Analyse temps réel & Détection d’anomalie Incidents prioritaires Intelligence Embarquée Tableau de bord intégré Sources de données étendues Solutions IBM Security • QRadar Log Manager • QRadar SIEM • QRadar Risk Manager • QRadar Vulnerability Manager • QRadar Incident Forensics
17.
© 2015 IBM
Corporation IBM Security 17 IBM QRadar Security Intelligence Platform Paquets Vulnérabilités Configurations Flux Evénements Logs Une architecture unifiée et intégrée au travers d’une console WEB unique SIEM Traditionnel 6 produits de 6 vendeurs sont nécessaires IBM Security Intelligence and Analytics Security Intelligence intégrée pour réduire les coûts et augmenter la visibilité
18.
© 2015 IBM
Corporation IBM Security 18 Protection avancée sur la fraude Permet de se protéger contre les fraudes financières et les menaces avancées Références client Protection des clients Prévention fraude client Protection des employés Sécurité des terminaux Détection d’usurpation Détection codes malicieux Gestion risques terminaux mobiles Cybercrime Intelligence Protection des clients Données temps réel sur les menaces à partir de million de terminaux Une grande banque Nord Américaine a réduit le nombre d’incident lié à la fraude financière de 500 à 0 en moins de 3 mois, en intégrant l’approche de la sécurité chez le client • Trusteer Apex • Trusteer Rapport • Trusteer Mobile • Trusteer Pinpoint • Trusteer Mobile Risk Engine Solutions IBM Security
19.
© 2015 IBM
Corporation IBM Security 19 Gestion des identités et des accès Aider les entreprises à sécuriser le périmètre de l’identité Solutions IBM Security • Access Manager for Web • Access Manager for Mobile • Federated Identity Manager Référence client Une grande compagnie Asiatique gère les accès utilisateurs et la conformité de 17 pays pour Employés, internes, externes, et utilisateurs à privilège Partenaires et fournisseurs de services 8,500 25,000 • Identity Manager • Privileged Identity Manager • zSecure Suite
20.
© 2015 IBM
Corporation IBM Security 20 Sécurité des données Analyser et sécuriser l’accès aux actifs sensibles Référence client Identifier/classer les données Enregistrer les événements Découverte des vulnérabilités Protéger les données sensibles Gérer les accès à privilège Une compagnie de services financiers sécurise 2,000 base de données critiques et réduit de $21M associés aux coûts de conformité Protéger l’ensemble des données (at rest, in motion, in use) Solutions IBM Security • Guardium Database Activity Monitoring • Guardium Encryption Expert • Guardium / Optim Data Masking • Key Lifecycle Manager
21.
© 2015 IBM
Corporation IBM Security 21 Solutions de bout en bout pour protéger les actifs de l’entreprise IBM InfoSphere Guardium, IBM Security Identity and Access Manager, IBM Security AppScan, et IBM Services Gestion des Identités des Accès Sécurité des données Protection “Des Joyaux” Découverte et Classification Sécurité base de données Chiffrement et DLP Processus & Méthode Produit Actifs et Outils Individu IAM Analyse et Stratégie Architecte et Conception Implémentation et Déploiement Gestion IBM Valeur Sécurité des applications Test Développement des applications Gestion de la sécurité des applications Protection de la donnée au travers son cycle de vie Gérér et Protéger Applications déployées
22.
© 2015 IBM
Corporation IBM Security 22 Gestion de la sécurité autour des applications Solutions complètes et flexibles pour la protection des applications Référence client Identifier et gérer les risques Une société de service, avec une équipe de sécurité réduite, gére 2,500 applications et arrive à une diminution de 33% des failles trouvées Gestion de la sécurité des applications Protection Applications déployées Test Applications Analyse Dynamique Analyse InteractiveAnalyse Statique Analyse sur Mobile Priorisation Vulnérabilités Rapports Conformité Solutions IBM Security • AppScan Source • AppScan Enterprise / Standard • DataPower Web Security Gateway • Security Policy Manager
23.
© 2015 IBM
Corporation IBM Security 23 Protection du réseau et des terminaux Une sécurité en profondeur du réseau aux terminaux Gestion Menaces Détection Anomalies Protection Réseau Protection Serveurs Protection Terminaux Solutions IBM Security • Next Generation Network Protection (XGS) • Network Intrusion Prevention (GX) • SiteProtector Threat Mgmt • QRadar Network Anomaly Detection • Trusteer Apex • MaaS360 (Fiberlink) • Endpoint Manager • Host Protection • zSecure Une entreprise internationale maintient son système d’information disponible à 99.9% avec 0 failles reportées en 3 ans Référence client
24.
© 2015 IBM
Corporation IBM Security 24 IBM Intelligent Threat Protection (protection contre les menaces) Une approche dynamique pour lutter tout au long du cycle de vie des attaques Open Integrations Global Threat Intelligence Ready for IBM Security Intelligence Ecosystem IBM Security Network Protection XGS Smarter Prevention Security Intelligence IBM Emergency Response Services Continuous Response IBM X-Force® Threat Intelligence • Expertise sur les menaces en provenance de différentes sources • Prémunir de l’installation des codes malicieux • Stopper les communications malveillantes • Limiter le vol des identités • Prémunir des attaques à distance • Stopper les communications malveillantes • Limiter l’utilisation des applications à risque • Découvrir et prioriser les vulnérabilités • Corréler les menaces • Détecter les comportements suspects • Retracer l’activité liée à l’attaque • Chercher les indicateurs de faille • Renforcer la défense • Obtenir de l’aide pour contenir l’attaque • Appeler des experts pour analyse • Evaluer l’impact et plan stratégique • Partager le contexte sécurité autour de plusieurs produits • 90+ vendeurs, 400+ produits IBM Security Trusteer Apex Endpoint Malware Protection IBM Security QRadar Security Intelligence IBM Security QRadar Incident Forensics
25.
© 2015 IBM
Corporation IBM Security 25 IaaS PaaS SaaS Sécurité Intégrée pour Cloud Public et Cloud Privé Protéger les Data Center et les plateformes applicatives Solutions IBM Security • Federated Identity Manager • Directory Integrator • Access Manager Virtual Appliance • Privileged Identity Manager • InfoSphere Guardium • AppScan • Key Life Cycle Manager • Network Protection (XGS) • Intrusion Prevention System (GX) • QRadar SIEM • QRadar Log Manager • QRadar QFlow Gestion des identités et Protections des Accès Utilisateurs Gestion et Audit Applications et Données Analyse et Protection du Réseau contre les Menaces Etablir une Security Intelligence au travers le Cloud
26.
© 2015 IBM
Corporation IBM Security 26 IBM Security solution pour la gestion des terminaux mobiles Enterprise Applications and Cloud Services Identity, Fraud, and Data Protection Sécurité du Terminal Sécurité du Contenu Sécurité des Applications Sécurité des Transactions • Gérer les terminaux de l’entreprise avec le BYOD, BYOA, secure e-mail et le partage de document • Sécuriser les fichiers et les documents partagés sur les terminaux et avec les collaborateurs. (SharePoint inclus) • Développer les applications avec la sécurité incluse • Identifier les vulnérabilités sur les applications • Sécuriser les transactions sur les terminaux mobiles (clients, partenaires,…) Security Intelligence Corréler les événements de sécurité de l’environnement terminaux mobile avec le reste de l’infrastructure permet la détection des menaces et l’analyse des vulnérabilités potentielles ainsi que d’être proactif sur les attaques IBM MaaS360 IBM MobileFirst Platform IBM Security AppScan IBM Security Access Manager IBM Security Trusteer IBM Mobile Security Services IBM QRadar Security Intelligence Platform
27.
© 2015 IBM
Corporation IBM Security 27 Cloud et Mobile: Référence client Cloud Une entreprise en électronique a déplacé son infrastructure DataCenter vers une infrastructure Cloud et fournit un accès sécurisé aux applications pour 10,000 employés en Amérique du Nord tout en offrant une gestion des événements de sécurité • IBM Security Access Manager Virtual Appliance • IBM Security QRadar SIEM Mobile Un grand Hôpital Américain protège 3,000+ terminaux mobiles dans le cadre de la conformité HIPAA; installation et intégration avec l’infrastructure existant en 90minutes • IBM MaaS360 (Fiberlink)
28.
© 2015 IBM
Corporation IBM Security 28 Modèles de Services Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research IBM a une large offre de sécurité Management Consulting Systems Integration Integrated Products Security as a Service Managed Security Partner Ecosystem Tendances Sécurité Expertise Rapports Conformités Cloud Menaces Avancées Mobile et Internet des Objets
29.
© 2015 IBM
Corporation IBM Security 29 Optimiser votre programme de sécurité Intégrer les domaines de sécurité, réduire la complexité, et baisser les coûts Risk-Aware Culture & Strategy End-to-End Security Intelligence Intelligent Threat Protection & Response Evaluer et transformer votre maturité de sécurité Evaluation de votre maturité en sécurité par rapport aux standards et définition d’un schéma directeur sécurité Mettre en place un service opérationnel sécurité de nouvelle génération Utiliser des solutions intégrées pour bloquer les nouvelles menaces et les activités malveillantes Obtenir l’aide d’experts Faire appel à des professionnels pour lutter contre les assaillants et déployer les solutions adéquates
30.
© 2015 IBM
Corporation IBM Security 30 IBM peut vous aider à mettre en place vos services de sécurité IBM Security Consulting, Managed Services, Portfolio of IBM Security Solutions 5. Emerging threat strategy Abonnement au service xForce sur les menaces et les mesures de sécurité 1. Security threat monitoring Vision “Follow the sun”, analyse et rapport sur des milliards de Log à partir de sondes IPS, Pare-feu et Routeurs à travers de multiple composants 3. Personnel recruitment, retainment and management Support réseau, support infrastructure, dépannage, écriture de script, formation et audit 4. Process development and optimization Documenter et mettre en œuvre les processus, la technologie et les procédures opérationnelles 2. Security incident management Définir, établir des priorités et gérer des incidents sur la base des politiques d’entreprise et des exigences réglementaires
31.
© 2015 IBM
Corporation IBM Security 31 En savoir plus sur IBM Security Visitez notre site Web IBM Security Website Regardez nos vidéos IBM Security YouTube Channel Lire le contenu de nos blogs SecurityIntelligence.com Suivez nous sur Twitter @ibmsecurity IBM Security Intelligence. Integration. Expertise. 133 pays ou IBM délivre des Services Managés de Sécurité 20 analystes de l’industrie classent IBM Security en tant que LEADER TOP 3 éditeur de logiciel de sécurité en terme de revenu 10K clients protégés dont… 24 des principales banques au Japon, Amérique Nord et Australie
32.
© 2015 IBM
Corporation IBM Security 32 Disclaimer Please Note: IBM’s statements regarding its plans, directions, and intent are subject to change or withdrawal without notice at IBM’s sole discretion. Information regarding potential future products is intended to outline our general product direction and it should not be relied on in making a purchasing decision. The information mentioned regarding potential future products is not a commitment, promise, or legal obligation to deliver any material, code or functionality. Information about potential future products may not be incorporated into any contract. The development, release, and timing of any future features or functionality described for our products remains at our sole discretion.
33.
© 2015 IBM
Corporation IBM Security 33 www.ibm.com/security © Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.