SlideShare ist ein Scribd-Unternehmen logo
1 von 33
© 2015 IBM Corporation
IBM Security
1© 2015 IBM Corporation
Stratégie IBM Security
Intelligence, Integration and Expertise
Serge RICHARD - CISSP®
Security Channel Technical Advocate
IBM Security Systems
serge.richard@fr.ibm.com
© 2015 IBM Corporation
IBM Security
2
Chaque jour, les attaques sophistiquées percent les défenses
SQL
injection
Watering
hole
Physical
access
MalwareThird-party
software
DDoSSpear
phishing
XSS Undisclosed
Types d’attaque
Note: Size of circle estimates relative impact of incident in terms of cost to business Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014
2011
Année des failles
2012
Augmentation de 40%
2013
500,000,000+ record des failles
61% des entreprises indiquent
que le vol des données et la
cybercriminalité sont leurs
principales préoccupations
2012 IBM Global Reputational Risk & IT Study
$3.5M+ : coût moyen des
vols de données
2014 Cost of Data Breach, Ponemon Institute
© 2015 IBM Corporation
IBM Security
3
Les nouvelles technologies apportent de nouveaux risques…
83%
Des entreprises ont des difficultés pour
trouver des collaborateurs ayant une
expertise en sécurité informatique
2012 ESG Research
85 Outils sécurité de
45 éditeurs
IBM client example
…et les approches traditionnelles de sécurité ne sont pas efficaces
des responsables sécurité ont
des problématiques avec les
infrastructures Cloud et Mobilité
2013 IBM CISO Survey
70%
d’augmentation des codes
malicieux sur les terminaux mobile
en un an
2012-2013 Juniper Mobile Threat Report
614%
© 2015 IBM Corporation
IBM Security
4
Les responsables sécurité sont plus exposés que jamais
Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series
Perte de marché et
de réputation
Problème juridique
Echec d’audit
Amendes et
poursuites pénales
Pertes financières
Pertes de
confidentialité,
d’intégrité et de
disponibilité des
données
Atteinte à la vie
privée des employés
Perte de confiance
des clients
Atteinte à la
réputation de la
marque
CEO CFO/COO CIO CHRO CMO
Le conseil d’administration exige une stratégie
© 2015 IBM Corporation5
Le positionnement d’IBM
pour aider les entreprises
© 2015 IBM Corporation
IBM Security
6
IBM
Security
Systems
IBM
Security
Services
IBM Security investit dans les meilleures technologies
2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015
…et nous avançons en innovant
• nouveautés ou mises à jour sur les 12 derniers mois
• Des innovations majeurs dans l’ensemble des domaines de sécurité
70+
© 2015 IBM Corporation
IBM Security
7
L’approche stratégique d’IBM Security
Décideurs
RSSI, Directeur informatique et responsables des métiers
Fournir une large gamme de solutions qui répondent aux besoins
d’innovation et d’intégration pour répondre aux dernières menaces
Tendances sécurité
Accompagnement
du RSSI1
Innovation autour
des solutions2
Menaces
avancées
ExpertiseCloud Terminaux mobiles
Internet des objets
Besoin de
conformité
Catalogue IBM Security
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced
Fraud
Protection
Identity
and Access
Management
Data
Security
Application
Security
Network, Mobile
and Endpoint
Protection
Advanced Threat and Security Research
Leader sur les
principaux piliers3
© 2015 IBM Corporation
IBM Security
8
IBM Security pour une approche de la sécurité complète
• Prévenir des transactions à
partir de terminaux infectés
• Challenge Question/Réponse
• Politiques sur les terminaux
• Analyse protocolaire
• Détection d’anomalies
• Comportement applicatif
• Sécurité des terminaux
• Sécurité des réseaux
• Sécurité périmétrique
• Sécurité serveurs
• Anti-virus
• Analyse prédictive
• Analyse des flux
• Approche BigData
• Modélisation des menaces
• SIEM
• Gestion des vulnérabilités
• Gestion des logs
Avancée
Basique
• Corrélation recherche
environnement hybride
• Recherche vulnérabilité
application mobile
• Protection application WEB
• Recherche vulnérabilité sur le
code
• Recherche vulnérabilité sur
application
• Gouvernance de l’identité
• Habilitations métiers
• Comptes à privilèges
• Gestion des identités
• Gestion des accès
• Gestion des annuaires
• Protection données sensibles
• Gouvernances des données
• Anonymisation
• Activités base de données
• Prévention perte de données
• Chiffrement / gestion des clefs
Menaces
Avancés
Cloud
Terminaux mobiles
Internet des objets
Conformité
© 2015 IBM Corporation
IBM Security
9
Améliorer l’approche de la sécurité grâce à l’intégration
Intelligence Intégrée
Avoir la possibilité de corréler et d’analyser des
informations à partir de centaines de sources puis
de détecter et de réagir en temps réel sur les
menaces potentielles
Protection Intégrée
Améliorer la sécurité avec des solutions qui ont la
capacité d’interagir entre elles, au travers des
divers domaines de sécurité, dans le but de fournir
une protection cohésive
Recherche Intégrée
Prendre en compte, dans les solutions, les
informations sur les dernières menaces et les
dernières vulnérabilités
© 2015 IBM Corporation
IBM Security
10
IBM Security offre un catalogue complet de solutions
Security Intelligence and Operations
Advanced
Fraud Protection
Identity and Access
Management
Data
Security
Application
Security
Network, Mobile and
Endpoint Protection
• Trusteer Rapport
• Trusteer Pinpoint
Malware Detection
• Trusteer Pinpoint
ATO Detection
• Trusteer Mobile
Risk Engine
• Identity Governance
• Identity Manager
• Privileged Identity
Manager
• Security Access
Manager (for Web
and Mobile)
• Federated Identity
Manager
• Directory Integrator /
Directory Server
• Guardium Database
Activity Monitoring
• Guardium Data
Encryption
• Optim Data Privacy
• Key Lifecycle
Manager
• AppScan Source
• AppScan Standard
• AppScan Enterprise
• DataPower Web
Security Gateway
• Security Policy
Manager
• Network Intrusion
Prevention (GX)
• Next Generation
Network Protection
(XGS)
• SiteProtector Threat
Management
• Trusteer Apex
• IBM MaaS360
(Fiberlink)
• Endpoint Manager
• zSecure
IBM X-Force® Research
• QRadar Log Manager
• QRadar Security Intelligence
• QRadar Risk Manager
• QRadar Vulnerability Manager
• QRadar Incident Forensics
© 2015 IBM Corporation
IBM Security
11
IBM Security est positionné comme leader du marché par les analystes
Note: Rankings compiled from three of the industry’s top analyst firm’s reports as of January 2015.
* Close runner up
© 2015 IBM Corporation
IBM Security
12
IBM Security, une vue et une approche mondiale
monitored countries (MSS)
service delivery experts
devices under contract
+
endpoints protected
+
events managed per day
+
IBM Security by the Numbers
+
+
© 2015 IBM Corporation
IBM Security
13
IBM X-Force fournit l’analyse d’experts et des renseignements sur les menaces
 Cataloguer, analyser et rechercher sur les vulnérabilités et cela depuis 1997
 Fournir des alertes sur les menaces Zéro-Days et aider nos clients pour leur gestion
 Construire une approche collaborative avec les données de nos différents clients
 Analyser les comportements malveillants à partir de terminaux protégés par Trusteer (270M+)
X-Force informe les clients des dernières menaces
Client Side Attacks
Botnets
Buffer Overflow Attacks
Distributed Denial of Service (DDoS)
SQL Injection
Backdoors
Cross-site Scripting (XSS)
Malicious Content
Protocol Tunneling
Reconnaissance
Trojans
Worms
Exploit Toolkits
Peer-to-Peer Networks
IBM Security Operations Centers
et Security Products
Partage en temps réel et
anonymisation des menaces
© 2015 IBM Corporation
IBM Security
14
Une nouvelle façon de penser la sécurité
INTELLIGENCE une nouvelle approche
Permet de prévenir des menaces plus rapidement et de prendre des décisions plus efficaces
INTEGRATION une nouvelle architecture
Prise en compte du contexte et automatisation de la protection
EXPERTISE une nouvelle orientation
Utilise la connaissance et l’expérience des experts du domaine de la sécurité
© 2015 IBM Corporation15
Réponses à des
problématiques de sécurité
© 2015 IBM Corporation
IBM Security
16
Intelligence et Service de sécurité
Visibilité sur la gestion de la sécurité ainsi que la gestion des incidents
Référence client
Une entreprise Canadienne de services
financiers
analyse
30,000,000
événements de sécurité
par jour dont
30
incidents de sécurité prioritaires
Gestion des risques
et des vulnérabilités
Preuves d’incidents
& Investigations
Gestion des Logs &
Rapports de conformité
Analyse temps réel
& Détection d’anomalie
Incidents
prioritaires
Intelligence Embarquée
Tableau de
bord intégré
Sources de données étendues
Solutions IBM Security
• QRadar Log Manager
• QRadar SIEM
• QRadar Risk Manager
• QRadar Vulnerability
Manager
• QRadar Incident Forensics
© 2015 IBM Corporation
IBM Security
17
IBM QRadar
Security Intelligence
Platform
Paquets
Vulnérabilités
Configurations
Flux
Evénements
Logs
Une architecture unifiée et
intégrée au travers d’une
console WEB unique
SIEM Traditionnel
6 produits de 6 vendeurs sont nécessaires
IBM Security
Intelligence and Analytics
Security Intelligence intégrée pour réduire les coûts et augmenter la visibilité
© 2015 IBM Corporation
IBM Security
18
Protection avancée sur la fraude
Permet de se protéger contre les fraudes financières et les menaces avancées
Références client
Protection des clients
Prévention fraude client
Protection des employés
Sécurité des terminaux
Détection
d’usurpation
Détection
codes malicieux
Gestion risques
terminaux mobiles
Cybercrime
Intelligence
Protection des clients
Données temps réel sur les menaces à
partir de million de terminaux
Une grande banque Nord Américaine
a réduit le nombre d’incident lié à
la fraude financière de
500
à
0
en moins de 3 mois, en intégrant
l’approche de la sécurité chez le client
• Trusteer Apex
• Trusteer Rapport
• Trusteer Mobile
• Trusteer Pinpoint
• Trusteer Mobile Risk
Engine
Solutions IBM Security
© 2015 IBM Corporation
IBM Security
19
Gestion des identités et des accès
Aider les entreprises à sécuriser le périmètre de l’identité
Solutions IBM Security
• Access Manager for Web
• Access Manager for Mobile
• Federated Identity Manager
Référence client
Une grande compagnie Asiatique
gère les accès utilisateurs et la
conformité de 17 pays pour
Employés, internes, externes, et
utilisateurs à privilège
Partenaires et fournisseurs de
services
8,500
25,000
• Identity Manager
• Privileged Identity Manager
• zSecure Suite
© 2015 IBM Corporation
IBM Security
20
Sécurité des données
Analyser et sécuriser l’accès aux actifs sensibles
Référence client
Identifier/classer
les données
Enregistrer
les événements
Découverte des
vulnérabilités
Protéger les
données sensibles
Gérer les
accès à privilège
Une compagnie de services financiers
sécurise
2,000 base de données critiques
et réduit de
$21M
associés aux coûts de conformité
Protéger l’ensemble des données
(at rest, in motion, in use)
Solutions IBM Security
• Guardium Database
Activity Monitoring
• Guardium Encryption
Expert
• Guardium / Optim
Data Masking
• Key Lifecycle
Manager
© 2015 IBM Corporation
IBM Security
21
Solutions de bout en bout pour protéger les actifs de l’entreprise
IBM InfoSphere Guardium, IBM Security Identity and Access Manager, IBM Security AppScan,
et IBM Services
Gestion des
Identités des
Accès
Sécurité
des données
Protection
“Des Joyaux”
Découverte et
Classification
Sécurité
base de données
Chiffrement
et DLP
Processus &
Méthode Produit Actifs et Outils Individu
IAM Analyse et
Stratégie
Architecte
et Conception
Implémentation
et Déploiement
Gestion
IBM
Valeur
Sécurité des
applications
Test
Développement des
applications
Gestion de la sécurité des applications
Protection de la donnée au travers son cycle de vie
Gérér et Protéger
Applications déployées
© 2015 IBM Corporation
IBM Security
22
Gestion de la sécurité autour des applications
Solutions complètes et flexibles pour la protection des applications
Référence client
Identifier et gérer les risques
Une société de service, avec une équipe
de sécurité réduite, gére
2,500 applications
et arrive à une diminution de
33%
des failles trouvées
Gestion de la sécurité des applications
Protection
Applications déployées
Test
Applications
Analyse
Dynamique
Analyse
InteractiveAnalyse
Statique
Analyse
sur Mobile
Priorisation
Vulnérabilités
Rapports
Conformité
Solutions IBM Security
• AppScan Source
• AppScan Enterprise /
Standard
• DataPower Web
Security Gateway
• Security Policy Manager
© 2015 IBM Corporation
IBM Security
23
Protection du réseau et des terminaux
Une sécurité en profondeur du réseau aux terminaux
Gestion
Menaces
Détection
Anomalies
Protection
Réseau
Protection
Serveurs
Protection
Terminaux
Solutions IBM Security
• Next Generation
Network Protection (XGS)
• Network Intrusion
Prevention (GX)
• SiteProtector Threat Mgmt
• QRadar Network Anomaly
Detection
• Trusteer Apex
• MaaS360 (Fiberlink)
• Endpoint Manager
• Host Protection
• zSecure
Une entreprise internationale maintient
son système d’information disponible à
99.9%
avec
0
failles reportées en 3 ans
Référence client
© 2015 IBM Corporation
IBM Security
24
IBM Intelligent Threat Protection (protection contre les menaces)
Une approche dynamique pour lutter tout au long du cycle de vie des attaques
Open Integrations Global Threat Intelligence
Ready for IBM Security
Intelligence Ecosystem
IBM Security Network Protection XGS
Smarter Prevention Security Intelligence
IBM Emergency Response Services
Continuous Response
IBM X-Force®
Threat Intelligence
• Expertise sur les menaces en
provenance de différentes
sources
• Prémunir de l’installation des codes malicieux
• Stopper les communications malveillantes
• Limiter le vol des identités
• Prémunir des attaques à distance
• Stopper les communications malveillantes
• Limiter l’utilisation des applications à risque
• Découvrir et prioriser les
vulnérabilités
• Corréler les menaces
• Détecter les comportements
suspects
• Retracer l’activité liée à l’attaque
• Chercher les indicateurs de faille
• Renforcer la défense
• Obtenir de l’aide pour contenir l’attaque
• Appeler des experts pour analyse
• Evaluer l’impact et plan stratégique
• Partager le contexte sécurité autour
de plusieurs produits
• 90+ vendeurs, 400+ produits
IBM Security Trusteer Apex
Endpoint Malware Protection
IBM Security QRadar
Security Intelligence
IBM Security QRadar
Incident Forensics
© 2015 IBM Corporation
IBM Security
25
IaaS PaaS SaaS
Sécurité Intégrée pour Cloud Public et Cloud Privé
Protéger les Data Center et les plateformes applicatives
Solutions IBM Security
• Federated Identity Manager
• Directory Integrator
• Access Manager
Virtual Appliance
• Privileged Identity Manager
• InfoSphere Guardium
• AppScan
• Key Life Cycle
Manager
• Network Protection (XGS)
• Intrusion Prevention
System (GX)
• QRadar SIEM
• QRadar Log Manager
• QRadar QFlow
Gestion des identités
et Protections des
Accès Utilisateurs
Gestion et Audit
Applications
et Données
Analyse et Protection
du Réseau
contre les Menaces
Etablir une
Security Intelligence
au travers le Cloud
© 2015 IBM Corporation
IBM Security
26
IBM Security solution pour la gestion des terminaux mobiles
Enterprise Applications
and Cloud Services
Identity, Fraud,
and Data Protection
Sécurité du Terminal Sécurité du Contenu Sécurité des Applications Sécurité des Transactions
• Gérer les terminaux de
l’entreprise avec le BYOD,
BYOA, secure e-mail
et le partage de document
• Sécuriser les fichiers et les
documents partagés sur
les terminaux et avec les
collaborateurs.
(SharePoint inclus)
• Développer les applications
avec la sécurité incluse
• Identifier les vulnérabilités
sur les applications
• Sécuriser les
transactions sur les
terminaux mobiles
(clients, partenaires,…)
Security Intelligence
Corréler les événements de sécurité de l’environnement terminaux mobile avec le reste de l’infrastructure permet la
détection des menaces et l’analyse des vulnérabilités potentielles ainsi que d’être proactif sur les attaques
IBM
MaaS360
IBM MobileFirst
Platform
IBM Security
AppScan
IBM Security
Access Manager
IBM Security
Trusteer
IBM Mobile Security Services
IBM QRadar Security Intelligence Platform
© 2015 IBM Corporation
IBM Security
27
Cloud et Mobile: Référence client
Cloud
Une entreprise en électronique a déplacé
son infrastructure DataCenter vers une
infrastructure Cloud et fournit un accès
sécurisé aux applications pour
10,000
employés
en Amérique du Nord
tout en offrant une gestion des
événements de sécurité
• IBM Security Access Manager Virtual Appliance
• IBM Security QRadar SIEM
Mobile
Un grand Hôpital Américain
protège
3,000+
terminaux mobiles
dans le cadre de la conformité HIPAA;
installation et intégration
avec l’infrastructure existant en
90minutes
• IBM MaaS360 (Fiberlink)
© 2015 IBM Corporation
IBM Security
28
Modèles de
Services
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced
Fraud
Protection
Identity
and Access
Management
Data
Security
Application
Security
Network, Mobile
and Endpoint
Protection
Advanced Threat and Security Research
IBM a une large offre de sécurité
Management
Consulting
Systems
Integration
Integrated
Products
Security
as a Service
Managed
Security
Partner
Ecosystem
Tendances
Sécurité
Expertise
Rapports
Conformités
Cloud
Menaces
Avancées
Mobile et
Internet des Objets
© 2015 IBM Corporation
IBM Security
29
Optimiser votre programme de sécurité
Intégrer les domaines de sécurité, réduire la complexité, et baisser les coûts
Risk-Aware
Culture
& Strategy
End-to-End
Security
Intelligence
Intelligent
Threat
Protection
& Response
Evaluer et transformer votre
maturité de sécurité
Evaluation de votre maturité en sécurité par
rapport aux standards et définition d’un schéma
directeur sécurité
Mettre en place un service
opérationnel sécurité de
nouvelle génération
Utiliser des solutions intégrées pour bloquer les
nouvelles menaces et les activités malveillantes
Obtenir l’aide d’experts
Faire appel à des professionnels pour lutter
contre les assaillants et déployer les solutions
adéquates
© 2015 IBM Corporation
IBM Security
30
IBM peut vous aider à mettre en place vos services de sécurité
IBM Security Consulting, Managed Services, Portfolio of IBM Security Solutions
5. Emerging threat strategy
Abonnement au service xForce
sur les menaces et les mesures
de sécurité
1. Security threat monitoring
Vision “Follow the sun”, analyse et
rapport sur des milliards de Log à
partir de sondes IPS, Pare-feu et
Routeurs à travers de multiple
composants
3. Personnel recruitment,
retainment and management
Support réseau, support
infrastructure, dépannage, écriture
de script, formation et audit
4. Process development
and optimization
Documenter et mettre en œuvre les
processus, la technologie et les
procédures opérationnelles
2. Security incident management
Définir, établir des priorités et gérer
des incidents sur la base des
politiques d’entreprise et des
exigences réglementaires
© 2015 IBM Corporation
IBM Security
31
En savoir plus sur IBM Security
Visitez notre site Web
IBM Security Website
Regardez nos vidéos
IBM Security YouTube Channel
Lire le contenu de nos blogs
SecurityIntelligence.com
Suivez nous sur Twitter
@ibmsecurity
IBM Security
Intelligence. Integration. Expertise.
133 pays ou IBM délivre des Services
Managés de Sécurité
20 analystes de l’industrie classent IBM
Security en tant que LEADER
TOP 3 éditeur de logiciel de sécurité en
terme de revenu
10K clients protégés dont…
24
des principales banques au
Japon, Amérique Nord et
Australie
© 2015 IBM Corporation
IBM Security
32
Disclaimer
Please Note:
IBM’s statements regarding its plans, directions, and intent are subject to change
or withdrawal without notice at IBM’s sole discretion.
Information regarding potential future products is intended to outline our general product
direction and it should not be relied on in making a purchasing decision.
The information mentioned regarding potential future products is not a commitment,
promise, or legal obligation to deliver any material, code or functionality. Information
about potential future products may not be incorporated into any contract. The
development, release, and timing of any future features or functionality described
for our products remains at our sole discretion.
© 2015 IBM Corporation
IBM Security
33
www.ibm.com/security
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and
response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed,
misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product
should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use
or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily
involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT
THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

Weitere ähnliche Inhalte

Was ist angesagt?

IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postaleIBM France Lab
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014Abdeljalil AGNAOU
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 

Was ist angesagt? (20)

Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 

Andere mochten auch

IBM Security Software Solutions - Powerpoint
 IBM Security Software Solutions - Powerpoint IBM Security Software Solutions - Powerpoint
IBM Security Software Solutions - PowerpointThierry Matusiak
 
Leverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analyticsLeverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analyticsSplunk
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMSolutions IT et Business
 
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...Club Alliances
 
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...Club Alliances
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
SplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral AnalyticsSplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral AnalyticsSplunk
 
What’s the State of Your Endpoint Security?
What’s the State of Your    Endpoint Security?What’s the State of Your    Endpoint Security?
What’s the State of Your Endpoint Security?IBM Security
 
Le Cloud Hybride avec System Center 2012 et Azure
Le Cloud Hybride avec System Center 2012 et AzureLe Cloud Hybride avec System Center 2012 et Azure
Le Cloud Hybride avec System Center 2012 et AzureMicrosoft
 
Failed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated RansomwareFailed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated RansomwareIBM Security
 
Detect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange PartnersDetect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange PartnersIBM Security
 
Gov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior AnalyticsGov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior AnalyticsSplunk
 
Open Cloud System Networking Vision
Open Cloud System Networking VisionOpen Cloud System Networking Vision
Open Cloud System Networking VisionRandy Bias
 
Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017IBM Security
 
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network InsightsNowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network InsightsIBM Security
 
Made in China - #1 : Alibaba
Made in China - #1 : AlibabaMade in China - #1 : Alibaba
Made in China - #1 : AlibabaFrenchWeb.fr
 
Conduite du changement : Etude de Cas IBM
Conduite du changement : Etude de Cas IBMConduite du changement : Etude de Cas IBM
Conduite du changement : Etude de Cas IBMHELENE FRIEH
 

Andere mochten auch (20)

IBM Security Software Solutions - Powerpoint
 IBM Security Software Solutions - Powerpoint IBM Security Software Solutions - Powerpoint
IBM Security Software Solutions - Powerpoint
 
Leverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analyticsLeverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analytics
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
 
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
 
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...
2011.10.19 - Cloud Partner Day - Atelier Cloud Application Providers, Infrast...
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
SplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral AnalyticsSplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral Analytics
 
What’s the State of Your Endpoint Security?
What’s the State of Your    Endpoint Security?What’s the State of Your    Endpoint Security?
What’s the State of Your Endpoint Security?
 
Le Cloud Hybride avec System Center 2012 et Azure
Le Cloud Hybride avec System Center 2012 et AzureLe Cloud Hybride avec System Center 2012 et Azure
Le Cloud Hybride avec System Center 2012 et Azure
 
Failed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated RansomwareFailed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated Ransomware
 
Detect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange PartnersDetect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange Partners
 
Gov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior AnalyticsGov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior Analytics
 
Open Cloud System Networking Vision
Open Cloud System Networking VisionOpen Cloud System Networking Vision
Open Cloud System Networking Vision
 
Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017
 
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network InsightsNowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
 
Office 365 en 10 slides
Office 365 en 10 slidesOffice 365 en 10 slides
Office 365 en 10 slides
 
Office 365 c'est quoi
Office 365 c'est quoiOffice 365 c'est quoi
Office 365 c'est quoi
 
Made in China - #1 : Alibaba
Made in China - #1 : AlibabaMade in China - #1 : Alibaba
Made in China - #1 : Alibaba
 
SIEM Architecture
SIEM ArchitectureSIEM Architecture
SIEM Architecture
 
Conduite du changement : Etude de Cas IBM
Conduite du changement : Etude de Cas IBMConduite du changement : Etude de Cas IBM
Conduite du changement : Etude de Cas IBM
 

Ähnlich wie Présentation de la stratégie et de l'offre IBM Security

IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
IBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleIBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleSebastien JARDIN
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems FranceBetaSystemsFR
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 

Ähnlich wie Présentation de la stratégie et de l'offre IBM Security (20)

IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
IBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleIBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitale
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 

Présentation de la stratégie et de l'offre IBM Security

  • 1. © 2015 IBM Corporation IBM Security 1© 2015 IBM Corporation Stratégie IBM Security Intelligence, Integration and Expertise Serge RICHARD - CISSP® Security Channel Technical Advocate IBM Security Systems serge.richard@fr.ibm.com
  • 2. © 2015 IBM Corporation IBM Security 2 Chaque jour, les attaques sophistiquées percent les défenses SQL injection Watering hole Physical access MalwareThird-party software DDoSSpear phishing XSS Undisclosed Types d’attaque Note: Size of circle estimates relative impact of incident in terms of cost to business Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014 2011 Année des failles 2012 Augmentation de 40% 2013 500,000,000+ record des failles 61% des entreprises indiquent que le vol des données et la cybercriminalité sont leurs principales préoccupations 2012 IBM Global Reputational Risk & IT Study $3.5M+ : coût moyen des vols de données 2014 Cost of Data Breach, Ponemon Institute
  • 3. © 2015 IBM Corporation IBM Security 3 Les nouvelles technologies apportent de nouveaux risques… 83% Des entreprises ont des difficultés pour trouver des collaborateurs ayant une expertise en sécurité informatique 2012 ESG Research 85 Outils sécurité de 45 éditeurs IBM client example …et les approches traditionnelles de sécurité ne sont pas efficaces des responsables sécurité ont des problématiques avec les infrastructures Cloud et Mobilité 2013 IBM CISO Survey 70% d’augmentation des codes malicieux sur les terminaux mobile en un an 2012-2013 Juniper Mobile Threat Report 614%
  • 4. © 2015 IBM Corporation IBM Security 4 Les responsables sécurité sont plus exposés que jamais Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series Perte de marché et de réputation Problème juridique Echec d’audit Amendes et poursuites pénales Pertes financières Pertes de confidentialité, d’intégrité et de disponibilité des données Atteinte à la vie privée des employés Perte de confiance des clients Atteinte à la réputation de la marque CEO CFO/COO CIO CHRO CMO Le conseil d’administration exige une stratégie
  • 5. © 2015 IBM Corporation5 Le positionnement d’IBM pour aider les entreprises
  • 6. © 2015 IBM Corporation IBM Security 6 IBM Security Systems IBM Security Services IBM Security investit dans les meilleures technologies 2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 …et nous avançons en innovant • nouveautés ou mises à jour sur les 12 derniers mois • Des innovations majeurs dans l’ensemble des domaines de sécurité 70+
  • 7. © 2015 IBM Corporation IBM Security 7 L’approche stratégique d’IBM Security Décideurs RSSI, Directeur informatique et responsables des métiers Fournir une large gamme de solutions qui répondent aux besoins d’innovation et d’intégration pour répondre aux dernières menaces Tendances sécurité Accompagnement du RSSI1 Innovation autour des solutions2 Menaces avancées ExpertiseCloud Terminaux mobiles Internet des objets Besoin de conformité Catalogue IBM Security Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research Leader sur les principaux piliers3
  • 8. © 2015 IBM Corporation IBM Security 8 IBM Security pour une approche de la sécurité complète • Prévenir des transactions à partir de terminaux infectés • Challenge Question/Réponse • Politiques sur les terminaux • Analyse protocolaire • Détection d’anomalies • Comportement applicatif • Sécurité des terminaux • Sécurité des réseaux • Sécurité périmétrique • Sécurité serveurs • Anti-virus • Analyse prédictive • Analyse des flux • Approche BigData • Modélisation des menaces • SIEM • Gestion des vulnérabilités • Gestion des logs Avancée Basique • Corrélation recherche environnement hybride • Recherche vulnérabilité application mobile • Protection application WEB • Recherche vulnérabilité sur le code • Recherche vulnérabilité sur application • Gouvernance de l’identité • Habilitations métiers • Comptes à privilèges • Gestion des identités • Gestion des accès • Gestion des annuaires • Protection données sensibles • Gouvernances des données • Anonymisation • Activités base de données • Prévention perte de données • Chiffrement / gestion des clefs Menaces Avancés Cloud Terminaux mobiles Internet des objets Conformité
  • 9. © 2015 IBM Corporation IBM Security 9 Améliorer l’approche de la sécurité grâce à l’intégration Intelligence Intégrée Avoir la possibilité de corréler et d’analyser des informations à partir de centaines de sources puis de détecter et de réagir en temps réel sur les menaces potentielles Protection Intégrée Améliorer la sécurité avec des solutions qui ont la capacité d’interagir entre elles, au travers des divers domaines de sécurité, dans le but de fournir une protection cohésive Recherche Intégrée Prendre en compte, dans les solutions, les informations sur les dernières menaces et les dernières vulnérabilités
  • 10. © 2015 IBM Corporation IBM Security 10 IBM Security offre un catalogue complet de solutions Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection • Trusteer Rapport • Trusteer Pinpoint Malware Detection • Trusteer Pinpoint ATO Detection • Trusteer Mobile Risk Engine • Identity Governance • Identity Manager • Privileged Identity Manager • Security Access Manager (for Web and Mobile) • Federated Identity Manager • Directory Integrator / Directory Server • Guardium Database Activity Monitoring • Guardium Data Encryption • Optim Data Privacy • Key Lifecycle Manager • AppScan Source • AppScan Standard • AppScan Enterprise • DataPower Web Security Gateway • Security Policy Manager • Network Intrusion Prevention (GX) • Next Generation Network Protection (XGS) • SiteProtector Threat Management • Trusteer Apex • IBM MaaS360 (Fiberlink) • Endpoint Manager • zSecure IBM X-Force® Research • QRadar Log Manager • QRadar Security Intelligence • QRadar Risk Manager • QRadar Vulnerability Manager • QRadar Incident Forensics
  • 11. © 2015 IBM Corporation IBM Security 11 IBM Security est positionné comme leader du marché par les analystes Note: Rankings compiled from three of the industry’s top analyst firm’s reports as of January 2015. * Close runner up
  • 12. © 2015 IBM Corporation IBM Security 12 IBM Security, une vue et une approche mondiale monitored countries (MSS) service delivery experts devices under contract + endpoints protected + events managed per day + IBM Security by the Numbers + +
  • 13. © 2015 IBM Corporation IBM Security 13 IBM X-Force fournit l’analyse d’experts et des renseignements sur les menaces  Cataloguer, analyser et rechercher sur les vulnérabilités et cela depuis 1997  Fournir des alertes sur les menaces Zéro-Days et aider nos clients pour leur gestion  Construire une approche collaborative avec les données de nos différents clients  Analyser les comportements malveillants à partir de terminaux protégés par Trusteer (270M+) X-Force informe les clients des dernières menaces Client Side Attacks Botnets Buffer Overflow Attacks Distributed Denial of Service (DDoS) SQL Injection Backdoors Cross-site Scripting (XSS) Malicious Content Protocol Tunneling Reconnaissance Trojans Worms Exploit Toolkits Peer-to-Peer Networks IBM Security Operations Centers et Security Products Partage en temps réel et anonymisation des menaces
  • 14. © 2015 IBM Corporation IBM Security 14 Une nouvelle façon de penser la sécurité INTELLIGENCE une nouvelle approche Permet de prévenir des menaces plus rapidement et de prendre des décisions plus efficaces INTEGRATION une nouvelle architecture Prise en compte du contexte et automatisation de la protection EXPERTISE une nouvelle orientation Utilise la connaissance et l’expérience des experts du domaine de la sécurité
  • 15. © 2015 IBM Corporation15 Réponses à des problématiques de sécurité
  • 16. © 2015 IBM Corporation IBM Security 16 Intelligence et Service de sécurité Visibilité sur la gestion de la sécurité ainsi que la gestion des incidents Référence client Une entreprise Canadienne de services financiers analyse 30,000,000 événements de sécurité par jour dont 30 incidents de sécurité prioritaires Gestion des risques et des vulnérabilités Preuves d’incidents & Investigations Gestion des Logs & Rapports de conformité Analyse temps réel & Détection d’anomalie Incidents prioritaires Intelligence Embarquée Tableau de bord intégré Sources de données étendues Solutions IBM Security • QRadar Log Manager • QRadar SIEM • QRadar Risk Manager • QRadar Vulnerability Manager • QRadar Incident Forensics
  • 17. © 2015 IBM Corporation IBM Security 17 IBM QRadar Security Intelligence Platform Paquets Vulnérabilités Configurations Flux Evénements Logs Une architecture unifiée et intégrée au travers d’une console WEB unique SIEM Traditionnel 6 produits de 6 vendeurs sont nécessaires IBM Security Intelligence and Analytics Security Intelligence intégrée pour réduire les coûts et augmenter la visibilité
  • 18. © 2015 IBM Corporation IBM Security 18 Protection avancée sur la fraude Permet de se protéger contre les fraudes financières et les menaces avancées Références client Protection des clients Prévention fraude client Protection des employés Sécurité des terminaux Détection d’usurpation Détection codes malicieux Gestion risques terminaux mobiles Cybercrime Intelligence Protection des clients Données temps réel sur les menaces à partir de million de terminaux Une grande banque Nord Américaine a réduit le nombre d’incident lié à la fraude financière de 500 à 0 en moins de 3 mois, en intégrant l’approche de la sécurité chez le client • Trusteer Apex • Trusteer Rapport • Trusteer Mobile • Trusteer Pinpoint • Trusteer Mobile Risk Engine Solutions IBM Security
  • 19. © 2015 IBM Corporation IBM Security 19 Gestion des identités et des accès Aider les entreprises à sécuriser le périmètre de l’identité Solutions IBM Security • Access Manager for Web • Access Manager for Mobile • Federated Identity Manager Référence client Une grande compagnie Asiatique gère les accès utilisateurs et la conformité de 17 pays pour Employés, internes, externes, et utilisateurs à privilège Partenaires et fournisseurs de services 8,500 25,000 • Identity Manager • Privileged Identity Manager • zSecure Suite
  • 20. © 2015 IBM Corporation IBM Security 20 Sécurité des données Analyser et sécuriser l’accès aux actifs sensibles Référence client Identifier/classer les données Enregistrer les événements Découverte des vulnérabilités Protéger les données sensibles Gérer les accès à privilège Une compagnie de services financiers sécurise 2,000 base de données critiques et réduit de $21M associés aux coûts de conformité Protéger l’ensemble des données (at rest, in motion, in use) Solutions IBM Security • Guardium Database Activity Monitoring • Guardium Encryption Expert • Guardium / Optim Data Masking • Key Lifecycle Manager
  • 21. © 2015 IBM Corporation IBM Security 21 Solutions de bout en bout pour protéger les actifs de l’entreprise IBM InfoSphere Guardium, IBM Security Identity and Access Manager, IBM Security AppScan, et IBM Services Gestion des Identités des Accès Sécurité des données Protection “Des Joyaux” Découverte et Classification Sécurité base de données Chiffrement et DLP Processus & Méthode Produit Actifs et Outils Individu IAM Analyse et Stratégie Architecte et Conception Implémentation et Déploiement Gestion IBM Valeur Sécurité des applications Test Développement des applications Gestion de la sécurité des applications Protection de la donnée au travers son cycle de vie Gérér et Protéger Applications déployées
  • 22. © 2015 IBM Corporation IBM Security 22 Gestion de la sécurité autour des applications Solutions complètes et flexibles pour la protection des applications Référence client Identifier et gérer les risques Une société de service, avec une équipe de sécurité réduite, gére 2,500 applications et arrive à une diminution de 33% des failles trouvées Gestion de la sécurité des applications Protection Applications déployées Test Applications Analyse Dynamique Analyse InteractiveAnalyse Statique Analyse sur Mobile Priorisation Vulnérabilités Rapports Conformité Solutions IBM Security • AppScan Source • AppScan Enterprise / Standard • DataPower Web Security Gateway • Security Policy Manager
  • 23. © 2015 IBM Corporation IBM Security 23 Protection du réseau et des terminaux Une sécurité en profondeur du réseau aux terminaux Gestion Menaces Détection Anomalies Protection Réseau Protection Serveurs Protection Terminaux Solutions IBM Security • Next Generation Network Protection (XGS) • Network Intrusion Prevention (GX) • SiteProtector Threat Mgmt • QRadar Network Anomaly Detection • Trusteer Apex • MaaS360 (Fiberlink) • Endpoint Manager • Host Protection • zSecure Une entreprise internationale maintient son système d’information disponible à 99.9% avec 0 failles reportées en 3 ans Référence client
  • 24. © 2015 IBM Corporation IBM Security 24 IBM Intelligent Threat Protection (protection contre les menaces) Une approche dynamique pour lutter tout au long du cycle de vie des attaques Open Integrations Global Threat Intelligence Ready for IBM Security Intelligence Ecosystem IBM Security Network Protection XGS Smarter Prevention Security Intelligence IBM Emergency Response Services Continuous Response IBM X-Force® Threat Intelligence • Expertise sur les menaces en provenance de différentes sources • Prémunir de l’installation des codes malicieux • Stopper les communications malveillantes • Limiter le vol des identités • Prémunir des attaques à distance • Stopper les communications malveillantes • Limiter l’utilisation des applications à risque • Découvrir et prioriser les vulnérabilités • Corréler les menaces • Détecter les comportements suspects • Retracer l’activité liée à l’attaque • Chercher les indicateurs de faille • Renforcer la défense • Obtenir de l’aide pour contenir l’attaque • Appeler des experts pour analyse • Evaluer l’impact et plan stratégique • Partager le contexte sécurité autour de plusieurs produits • 90+ vendeurs, 400+ produits IBM Security Trusteer Apex Endpoint Malware Protection IBM Security QRadar Security Intelligence IBM Security QRadar Incident Forensics
  • 25. © 2015 IBM Corporation IBM Security 25 IaaS PaaS SaaS Sécurité Intégrée pour Cloud Public et Cloud Privé Protéger les Data Center et les plateformes applicatives Solutions IBM Security • Federated Identity Manager • Directory Integrator • Access Manager Virtual Appliance • Privileged Identity Manager • InfoSphere Guardium • AppScan • Key Life Cycle Manager • Network Protection (XGS) • Intrusion Prevention System (GX) • QRadar SIEM • QRadar Log Manager • QRadar QFlow Gestion des identités et Protections des Accès Utilisateurs Gestion et Audit Applications et Données Analyse et Protection du Réseau contre les Menaces Etablir une Security Intelligence au travers le Cloud
  • 26. © 2015 IBM Corporation IBM Security 26 IBM Security solution pour la gestion des terminaux mobiles Enterprise Applications and Cloud Services Identity, Fraud, and Data Protection Sécurité du Terminal Sécurité du Contenu Sécurité des Applications Sécurité des Transactions • Gérer les terminaux de l’entreprise avec le BYOD, BYOA, secure e-mail et le partage de document • Sécuriser les fichiers et les documents partagés sur les terminaux et avec les collaborateurs. (SharePoint inclus) • Développer les applications avec la sécurité incluse • Identifier les vulnérabilités sur les applications • Sécuriser les transactions sur les terminaux mobiles (clients, partenaires,…) Security Intelligence Corréler les événements de sécurité de l’environnement terminaux mobile avec le reste de l’infrastructure permet la détection des menaces et l’analyse des vulnérabilités potentielles ainsi que d’être proactif sur les attaques IBM MaaS360 IBM MobileFirst Platform IBM Security AppScan IBM Security Access Manager IBM Security Trusteer IBM Mobile Security Services IBM QRadar Security Intelligence Platform
  • 27. © 2015 IBM Corporation IBM Security 27 Cloud et Mobile: Référence client Cloud Une entreprise en électronique a déplacé son infrastructure DataCenter vers une infrastructure Cloud et fournit un accès sécurisé aux applications pour 10,000 employés en Amérique du Nord tout en offrant une gestion des événements de sécurité • IBM Security Access Manager Virtual Appliance • IBM Security QRadar SIEM Mobile Un grand Hôpital Américain protège 3,000+ terminaux mobiles dans le cadre de la conformité HIPAA; installation et intégration avec l’infrastructure existant en 90minutes • IBM MaaS360 (Fiberlink)
  • 28. © 2015 IBM Corporation IBM Security 28 Modèles de Services Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research IBM a une large offre de sécurité Management Consulting Systems Integration Integrated Products Security as a Service Managed Security Partner Ecosystem Tendances Sécurité Expertise Rapports Conformités Cloud Menaces Avancées Mobile et Internet des Objets
  • 29. © 2015 IBM Corporation IBM Security 29 Optimiser votre programme de sécurité Intégrer les domaines de sécurité, réduire la complexité, et baisser les coûts Risk-Aware Culture & Strategy End-to-End Security Intelligence Intelligent Threat Protection & Response Evaluer et transformer votre maturité de sécurité Evaluation de votre maturité en sécurité par rapport aux standards et définition d’un schéma directeur sécurité Mettre en place un service opérationnel sécurité de nouvelle génération Utiliser des solutions intégrées pour bloquer les nouvelles menaces et les activités malveillantes Obtenir l’aide d’experts Faire appel à des professionnels pour lutter contre les assaillants et déployer les solutions adéquates
  • 30. © 2015 IBM Corporation IBM Security 30 IBM peut vous aider à mettre en place vos services de sécurité IBM Security Consulting, Managed Services, Portfolio of IBM Security Solutions 5. Emerging threat strategy Abonnement au service xForce sur les menaces et les mesures de sécurité 1. Security threat monitoring Vision “Follow the sun”, analyse et rapport sur des milliards de Log à partir de sondes IPS, Pare-feu et Routeurs à travers de multiple composants 3. Personnel recruitment, retainment and management Support réseau, support infrastructure, dépannage, écriture de script, formation et audit 4. Process development and optimization Documenter et mettre en œuvre les processus, la technologie et les procédures opérationnelles 2. Security incident management Définir, établir des priorités et gérer des incidents sur la base des politiques d’entreprise et des exigences réglementaires
  • 31. © 2015 IBM Corporation IBM Security 31 En savoir plus sur IBM Security Visitez notre site Web IBM Security Website Regardez nos vidéos IBM Security YouTube Channel Lire le contenu de nos blogs SecurityIntelligence.com Suivez nous sur Twitter @ibmsecurity IBM Security Intelligence. Integration. Expertise. 133 pays ou IBM délivre des Services Managés de Sécurité 20 analystes de l’industrie classent IBM Security en tant que LEADER TOP 3 éditeur de logiciel de sécurité en terme de revenu 10K clients protégés dont… 24 des principales banques au Japon, Amérique Nord et Australie
  • 32. © 2015 IBM Corporation IBM Security 32 Disclaimer Please Note: IBM’s statements regarding its plans, directions, and intent are subject to change or withdrawal without notice at IBM’s sole discretion. Information regarding potential future products is intended to outline our general product direction and it should not be relied on in making a purchasing decision. The information mentioned regarding potential future products is not a commitment, promise, or legal obligation to deliver any material, code or functionality. Information about potential future products may not be incorporated into any contract. The development, release, and timing of any future features or functionality described for our products remains at our sole discretion.
  • 33. © 2015 IBM Corporation IBM Security 33 www.ibm.com/security © Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.