Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

20120612 04 - Les différentes facettes de la securité. La vision IBM

161 views

Published on

IBM Security Systems - Les nouveaux enjeux de la sécurité

Published in: Software
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

20120612 04 - Les différentes facettes de la securité. La vision IBM

  1. 1. © 2011 IBM Corporation IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard – CISSP® SWG Security Solution Architect
  2. 2. © 2011 IBM Corporation Security Intelligence. Think Integrated. Agenda  Le constat : évolution des menaces  Notre Approche
  3. 3. © 2011 IBM Corporation Security Intelligence. Think Integrated. Evolution des menaces (1): Les récentes attaques amènent à se poser des questions sur l'efficacité des mécanismes de sécurité traditionnels
  4. 4. © 2011 IBM Corporation Security Intelligence. Think Integrated. Evolution des menaces (2) : Les nouveaux challenges de l’innovation ont un impact sur la sécurité Sécurité & Innovation Mobilité Cloud Réseaux sociaux Big Data  Cyber-attaques  Crime organisé  Espionnage d'entreprise  Attaques par un pays  Social engineering Menaces externes Augmentation des attaques externes à partir de sources non traditionnelles  Erreurs d'administration  Comportements négligents  Failles internes  Employés mécontents  Pas de distinction sur les données privées et sensibles Menaces internes Comportements négligents et à risques  Réglementations nationales  Standards de l'industrie  Contraintes locales Conformité Besoin croissant pour adresser de nombreuses contraintes
  5. 5. © 2011 IBM Corporation Security Intelligence. Think Integrated. Evolution des menaces (3): Les possibilités d'attaque sur une entreprise ont augmenté de manière exponentielle Individus Données Applications Infrastructures Employés Consultants Pirates Terroristes Infogérence Clients Partenaires Application Systems Applications Web Web 2.0 Apps Mobile Structurée Non structurée Statique Dynamique  77% des entreprises indiquent que les cyber-attaques sont de plus en plus difficiles à détecter  75% estiment que l'efficacité de la sécurité augmenterait avec des solutions prenant en compte l'ensemble des composantes du système d'information Source: Ponemon Institute, Juin 2011
  6. 6. © 2011 IBM Corporation Security Intelligence. Think Integrated. Evolution des menaces (4) : Les attaques ne se cantonnent plus à l'infrastructure informatique, mais elles touchent toutes les entités de l'entreprise *Source: Etude IBM auprès de 13 000 cadres CxO Priorité CxO Risque de sécurité Impact Potentiel Directeur Général Garder une avance concurrentielle Vol des données sensibles de l'entreprise Détournement de la propriété intellectuelle Perte de part de marché et atteinte à la réputation de l'entreprise Problème juridique Directeur Financier Etre conforme à la réglementation Impossibilité d'être conforme à la réglementation Echec aux audits Amendes et poursuites pénales Perte financière Directeur Informatique Etendre le système d'information à d'autre services Augmentation du volume des données Services non sécurisés et accès non autorisés Perte de confidentialité, d'intégrité et / ou de disponibilité sur les données Directeur RH Mettre en place la flexibilité au travail (impact mondial) Fuite de données sensibles Comportements négligents Violation de la vie privée des employés Directeur Marketing Améliorer l'image de marque de l'entreprise Vol d'information à caractère privé concernant les clients et/ou le personnel de l'entreprise Perte de confiance des clients Perte de réputation de l'entreprise De plus en plus souvent, le responsable des risques et le responsable sécurité du système d'information sont nommés au comité d'audit de l'entreprise
  7. 7. © 2011 IBM Corporation Security Intelligence. Think Integrated. La sécurité devient un sujet STRATEGIQUE pour les entreprises Directeur Général Comment innover tout en protégeant l’entreprise ? Directeur Informatique Comment protéger mes infrastructures ? Directeur RH Comment protéger les données privées des individus ? Directeur Marketing Comment protéger la réputation de l’entreprise ? Directeur Financier Comment respecter les exigences réglementaires ? *Sources for all breaches shown in speaker notes .. THINK INTEGRATED APPROCHE ….
  8. 8. © 2011 IBM Corporation Security Intelligence. Think Integrated. Agenda  Le constat : évolution des menaces  L’approche & le Brand Security
  9. 9. © 2011 IBM Corporation Security Intelligence. Think Integrated. Une nouvelle division IBM Software Group : IBM Security Systems Intelligence ● Integration ● Expertise  Un modèle de sécurité unique  $1.8B d'investissement dans l'innovation technologique  Plus de 6000 consultants et ingénieurs en sécurité  Plus grande bibliothèque de vulnérabilités recensées  Laboratoire de recherche X-Force® mondialement reconnu  Reconnaissance en tant que leader sur le marché de la sécurité par les analystes IBM Security Systems
  10. 10. © 2011 IBM Corporation Security Intelligence. Think Integrated. IBM est un acteur majeur dans le secteur de la sécurité depuis de nombreuses années Managed Security Services Mainframe and Server Security - RACF SOA Security Network Intrusion Prevention Database Monitoring Identity and Access Management Application Security Security as a Service Compliance Management Security Intelligence Evolutiondumarché IBM Security acquisitions (1999 – 2011): DASCOM
  11. 11. © 2011 IBM Corporation Security Intelligence. Think Integrated. La sécurité doit passer d'une approche produit vers une approche solution d'entreprise. C'est à dire basée sur des mécanismes qui permettent une surveillance active des événements en temps réel ainsi qu'une corrélation analytique et prédictive des menaces Notre démarche : mettre en place une solution de « Security Intelligence » THINK INTEGRATED  Contrôler les accès  Evaluation des comportements  Gérer les rôles  Gestion en temps réel du cycle de vie de l’individu  Alerter en temps réel  Contrôles / Rapports automatisés et centralisés  Gérer/Contrôler les événements  Rapport/politiques de sécurité préconfigurés  Référentiel d’Audit unique  Détecter les applications à risque  Sécuriser les développements  Sécuriser les Web Services  Tester les vulnérabilités des applications  Prévenir les « cyberattacks »  Prévenir de la vulnérabilité des environnements  Gestion & Attribution des politiques d’audit et de sécurité  Mise à jour en continue des règles de sécurité  Prévenir les « cyberattacks »  Protéger les environnements poste de travail, réseau et serveur  Evaluation des comportements  Identifier et organiser les informations sensibles  Protéger les données sensibles
  12. 12. © 2011 IBM Corporation Security Intelligence. Think Integrated. IBM Security Systems : Offre logicielle Socle « Security Intelligence » Individus Identity Management Access Management Federation Identity RaPM QRadar Log Management Données Guardium DB Security Optim Data Masquing Key Lifecycle Manager QRadar Log Management Applications AppScan Source Datapower Security Security Policy Manager QRadar Log Management Infrastructures EndPoint Manager Proventia IPS Virtualisation Security Mainframe Security QRadar Anomaly Detection QRadar Log Management Réactive Proactive Ecartdesécurité Domaines de sécurité QradarSIEM/RiskManager La brique logicielle QRadar de Q1Labs apporte la notion de « Security Intelligence » et permet à la gamme logicielle IBM Security Systems d’adresser l’ensemble du domaine de sécurité du système d’information
  13. 13. © 2011 IBM Corporation Security Intelligence. Think Integrated. IBM Security Solutions : Offres
  14. 14. © 2011 IBM Corporation Security Intelligence. Think Integrated. La sécurité du Cloud est une préoccupation majeure, car il est nécessaire de repenser la façon dont les ressources informatiques sont conçus, déployés et consommés Cloud Computing IBM investit dans des solutions de sécurité liées à l'innovation dans les systèmes d’information Les contraintes réglementaires sont de plus en plus importantes pour les entreprises et il est nécessaire de mettre en place des solutions pour répondre aux besoins de conformité. Regulation and Compliance Des attaques ciblées et de plus en plus sophistiquées visant à obtenir un accès continu à des informations critiques sont de plus en fréquentes et efficaces Advanced Threats Il est nécessaire de prendre en compte l’arrivée des terminaux mobiles dans l’entreprise et de gérer les risques associés Mobile Computing Advanced Persistent Threats Stealth Bots Targeted Attacks Designer Malware Zero-days L’entreprise
  15. 15. © 2011 IBM Corporation Security Intelligence. Think Integrated.Security Intelligence. Think Integrated.
  16. 16. © 2011 IBM Corporation Annexes
  17. 17. © 2011 IBM Corporation Security Intelligence. Think Integrated. Glossaire sur la sécurité informatique (Produits IBM)  IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux services et aux systèmes informatique.  AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat, token, ...) de l'individu  FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus.  SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique.  IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.
  18. 18. © 2011 IBM Corporation Security Intelligence. Think Integrated. Glossaire sur la sécurité informatique (Extrait)  Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité  Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés.  Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime  Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite.  Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou logique.  Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système  Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.

×