SlideShare a Scribd company logo
Submit Search
Upload
Login
Signup
20120612 04 - Les différentes facettes de la securité. La vision IBM
Report
LeClubQualiteLogicielle
Follow
Nov. 10, 2017
•
0 likes
•
625 views
1
of
18
20120612 04 - Les différentes facettes de la securité. La vision IBM
Nov. 10, 2017
•
0 likes
•
625 views
Download Now
Download to read offline
Report
Software
IBM Security Systems - Les nouveaux enjeux de la sécurité
LeClubQualiteLogicielle
Follow
Recommended
JBL - ENSIM - Approche Architecture d'Entreprise
Jean Blanchard
8.1K views
•
119 slides
Les systèmes de base de donnée
Quentin Apruzzese
1.4K views
•
16 slides
Data Science
Soft Computing
5.2K views
•
54 slides
Enterprise Architecture and Open Source
Karim Baïna
5K views
•
71 slides
Cloud computing
Heithem Abbes
3.4K views
•
49 slides
02 Introduction aux SI 2018
Higher Institute of Management (ISG-Tunis) and Mediterranean School of Business (MSB)
491 views
•
184 slides
More Related Content
What's hot
Optimisation de l’audit des contrôles TI
ISACA Chapitre de Québec
6K views
•
65 slides
Investigation de cybersécurité avec Splunk
Ibrahimous
2.5K views
•
21 slides
UML Part 4- diagrammres de classes et d'objets mansouri
Mansouri Khalifa
7.2K views
•
87 slides
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
MasterCode.vn
17K views
•
33 slides
Cours d'introduction au Cloud Computing
Nicolas Hennion
22.2K views
•
62 slides
BigData_Chp3: Data Processing
Lilia Sfaxi
40.2K views
•
25 slides
What's hot
(20)
Optimisation de l’audit des contrôles TI
ISACA Chapitre de Québec
•
6K views
Investigation de cybersécurité avec Splunk
Ibrahimous
•
2.5K views
UML Part 4- diagrammres de classes et d'objets mansouri
Mansouri Khalifa
•
7.2K views
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
MasterCode.vn
•
17K views
Cours d'introduction au Cloud Computing
Nicolas Hennion
•
22.2K views
BigData_Chp3: Data Processing
Lilia Sfaxi
•
40.2K views
7.Compiling And Cataloguing Routines
Madhu mp
•
2.4K views
Introdução ao Google Cloud Platform: Computação em Nuvem do Google
Jose Papo, MSc
•
2.5K views
La Gouvernance des Données
Soft Computing
•
22.3K views
Architectures orientés services (SOA)
Heithem Abbes
•
8.5K views
BigData_Chp4: NOSQL
Lilia Sfaxi
•
39.9K views
3 familles d'intelligence artificielle et leurs applications business
Clement Levallois
•
1.3K views
Thinking BIG
Lilia Sfaxi
•
4.1K views
Cobit5 - Outil de la performance
Antoine Vigneron
•
2.4K views
Présentation sur splunk
Najib Ihsine
•
8.2K views
Análise comparativa entre as versões 3 e 4 do protocolo nfs em arquiteturas n...
Joao Galdino Mello de Souza
•
952 views
introduction a itil
Amine Stitou
•
1.5K views
Introduction au Génie Logiciel
guest0032c8
•
8.3K views
Netclu09 27005
michaeldean
•
2.8K views
Les nouveautés de Cobit 5
Digicomp Academy Suisse Romande SA
•
9K views
Similar to 20120612 04 - Les différentes facettes de la securité. La vision IBM
IBM Security Intelligence Juin-2016
Serge Richard
880 views
•
51 slides
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
168 views
•
98 slides
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
1.3K views
•
33 slides
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
729 views
•
16 slides
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
1.2K views
•
25 slides
Security intelligence overview_may 2015 - fr
Serge Richard
1.9K views
•
51 slides
Similar to 20120612 04 - Les différentes facettes de la securité. La vision IBM
(20)
IBM Security Intelligence Juin-2016
Serge Richard
•
880 views
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
•
168 views
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
•
1.3K views
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
•
729 views
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
•
1.2K views
Security intelligence overview_may 2015 - fr
Serge Richard
•
1.9K views
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
•
3.3K views
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
•
443 views
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
•
961 views
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
•
150 views
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
•
1.3K views
Excelerate Systems - France - Nov 2012
Aadel1805
•
274 views
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
Microsoft Technet France
•
3.1K views
Scénarios de mobilité couverts par Enterprise Mobility + Security
Microsoft Technet France
•
1.3K views
Securité et gouvernance da
CloudAcademy
•
821 views
la sécurité de l'information (extrait de presentation)
Diane de Haan
•
1.7K views
Competitic securite données - numerique en entreprise
COMPETITIC
•
1.4K views
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
•
44 views
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
•
1.5K views
Enterprise Mobility + Security : tour d'horizon
Maxime Rastello
•
727 views
More from LeClubQualiteLogicielle
20171122 03 - Les tests de performance en environnement DevOps
LeClubQualiteLogicielle
2.3K views
•
30 slides
20171122 04 - Automatisation - formation et certifications
LeClubQualiteLogicielle
763 views
•
37 slides
20171122 01 - REX : Intégration et déploiement continu chez Engie
LeClubQualiteLogicielle
1K views
•
30 slides
20171122 02 - Engage developers to use better coding practices
LeClubQualiteLogicielle
269 views
•
21 slides
20171122 - Accueil Club Qualité Logicielle
LeClubQualiteLogicielle
415 views
•
12 slides
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
LeClubQualiteLogicielle
458 views
•
23 slides
More from LeClubQualiteLogicielle
(20)
20171122 03 - Les tests de performance en environnement DevOps
LeClubQualiteLogicielle
•
2.3K views
20171122 04 - Automatisation - formation et certifications
LeClubQualiteLogicielle
•
763 views
20171122 01 - REX : Intégration et déploiement continu chez Engie
LeClubQualiteLogicielle
•
1K views
20171122 02 - Engage developers to use better coding practices
LeClubQualiteLogicielle
•
269 views
20171122 - Accueil Club Qualité Logicielle
LeClubQualiteLogicielle
•
415 views
20151013 - Crédit Mutuel ARKEA : mise en place d'une traçabilité outillée des...
LeClubQualiteLogicielle
•
458 views
20151013 - Agirc arrco : Behavior driven development
LeClubQualiteLogicielle
•
413 views
20151013 - Réduire les coûts des tests de performance ?
LeClubQualiteLogicielle
•
178 views
20151013 - Accueil Club Qualité Logicielle
LeClubQualiteLogicielle
•
135 views
20151013 - DevOps et qualification continue
LeClubQualiteLogicielle
•
380 views
20140410 - Cartographie applicative multi-technologies et analyse d'impact
LeClubQualiteLogicielle
•
401 views
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
LeClubQualiteLogicielle
•
542 views
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
LeClubQualiteLogicielle
•
144 views
20140410 - Choisir et implanter un outil de test
LeClubQualiteLogicielle
•
1.7K views
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
LeClubQualiteLogicielle
•
449 views
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
LeClubQualiteLogicielle
•
115 views
20130113 05 - Inspection continue et roadmap 2013
LeClubQualiteLogicielle
•
105 views
20130113 04 - Tests d'integration et virtualisation - La vision IBM
LeClubQualiteLogicielle
•
222 views
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
LeClubQualiteLogicielle
•
142 views
20130523 05 - Cyclomatic complexity
LeClubQualiteLogicielle
•
1.1K views
20120612 04 - Les différentes facettes de la securité. La vision IBM
1.
© 2011 IBM
Corporation IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard – CISSP® SWG Security Solution Architect
2.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Agenda Le constat : évolution des menaces Notre Approche
3.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Evolution des menaces (1): Les récentes attaques amènent à se poser des questions sur l'efficacité des mécanismes de sécurité traditionnels
4.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Evolution des menaces (2) : Les nouveaux challenges de l’innovation ont un impact sur la sécurité Sécurité & Innovation Mobilité Cloud Réseaux sociaux Big Data Cyber-attaques Crime organisé Espionnage d'entreprise Attaques par un pays Social engineering Menaces externes Augmentation des attaques externes à partir de sources non traditionnelles Erreurs d'administration Comportements négligents Failles internes Employés mécontents Pas de distinction sur les données privées et sensibles Menaces internes Comportements négligents et à risques Réglementations nationales Standards de l'industrie Contraintes locales Conformité Besoin croissant pour adresser de nombreuses contraintes
5.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Evolution des menaces (3): Les possibilités d'attaque sur une entreprise ont augmenté de manière exponentielle Individus Données Applications Infrastructures Employés Consultants Pirates Terroristes Infogérence Clients Partenaires Application Systems Applications Web Web 2.0 Apps Mobile Structurée Non structurée Statique Dynamique 77% des entreprises indiquent que les cyber-attaques sont de plus en plus difficiles à détecter 75% estiment que l'efficacité de la sécurité augmenterait avec des solutions prenant en compte l'ensemble des composantes du système d'information Source: Ponemon Institute, Juin 2011
6.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Evolution des menaces (4) : Les attaques ne se cantonnent plus à l'infrastructure informatique, mais elles touchent toutes les entités de l'entreprise *Source: Etude IBM auprès de 13 000 cadres CxO Priorité CxO Risque de sécurité Impact Potentiel Directeur Général Garder une avance concurrentielle Vol des données sensibles de l'entreprise Détournement de la propriété intellectuelle Perte de part de marché et atteinte à la réputation de l'entreprise Problème juridique Directeur Financier Etre conforme à la réglementation Impossibilité d'être conforme à la réglementation Echec aux audits Amendes et poursuites pénales Perte financière Directeur Informatique Etendre le système d'information à d'autre services Augmentation du volume des données Services non sécurisés et accès non autorisés Perte de confidentialité, d'intégrité et / ou de disponibilité sur les données Directeur RH Mettre en place la flexibilité au travail (impact mondial) Fuite de données sensibles Comportements négligents Violation de la vie privée des employés Directeur Marketing Améliorer l'image de marque de l'entreprise Vol d'information à caractère privé concernant les clients et/ou le personnel de l'entreprise Perte de confiance des clients Perte de réputation de l'entreprise De plus en plus souvent, le responsable des risques et le responsable sécurité du système d'information sont nommés au comité d'audit de l'entreprise
7.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. La sécurité devient un sujet STRATEGIQUE pour les entreprises Directeur Général Comment innover tout en protégeant l’entreprise ? Directeur Informatique Comment protéger mes infrastructures ? Directeur RH Comment protéger les données privées des individus ? Directeur Marketing Comment protéger la réputation de l’entreprise ? Directeur Financier Comment respecter les exigences réglementaires ? *Sources for all breaches shown in speaker notes .. THINK INTEGRATED APPROCHE ….
8.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Agenda Le constat : évolution des menaces L’approche & le Brand Security
9.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Une nouvelle division IBM Software Group : IBM Security Systems Intelligence ● Integration ● Expertise Un modèle de sécurité unique $1.8B d'investissement dans l'innovation technologique Plus de 6000 consultants et ingénieurs en sécurité Plus grande bibliothèque de vulnérabilités recensées Laboratoire de recherche X-Force® mondialement reconnu Reconnaissance en tant que leader sur le marché de la sécurité par les analystes IBM Security Systems
10.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. IBM est un acteur majeur dans le secteur de la sécurité depuis de nombreuses années Managed Security Services Mainframe and Server Security - RACF SOA Security Network Intrusion Prevention Database Monitoring Identity and Access Management Application Security Security as a Service Compliance Management Security Intelligence Evolutiondumarché IBM Security acquisitions (1999 – 2011): DASCOM
11.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. La sécurité doit passer d'une approche produit vers une approche solution d'entreprise. C'est à dire basée sur des mécanismes qui permettent une surveillance active des événements en temps réel ainsi qu'une corrélation analytique et prédictive des menaces Notre démarche : mettre en place une solution de « Security Intelligence » THINK INTEGRATED Contrôler les accès Evaluation des comportements Gérer les rôles Gestion en temps réel du cycle de vie de l’individu Alerter en temps réel Contrôles / Rapports automatisés et centralisés Gérer/Contrôler les événements Rapport/politiques de sécurité préconfigurés Référentiel d’Audit unique Détecter les applications à risque Sécuriser les développements Sécuriser les Web Services Tester les vulnérabilités des applications Prévenir les « cyberattacks » Prévenir de la vulnérabilité des environnements Gestion & Attribution des politiques d’audit et de sécurité Mise à jour en continue des règles de sécurité Prévenir les « cyberattacks » Protéger les environnements poste de travail, réseau et serveur Evaluation des comportements Identifier et organiser les informations sensibles Protéger les données sensibles
12.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. IBM Security Systems : Offre logicielle Socle « Security Intelligence » Individus Identity Management Access Management Federation Identity RaPM QRadar Log Management Données Guardium DB Security Optim Data Masquing Key Lifecycle Manager QRadar Log Management Applications AppScan Source Datapower Security Security Policy Manager QRadar Log Management Infrastructures EndPoint Manager Proventia IPS Virtualisation Security Mainframe Security QRadar Anomaly Detection QRadar Log Management Réactive Proactive Ecartdesécurité Domaines de sécurité QradarSIEM/RiskManager La brique logicielle QRadar de Q1Labs apporte la notion de « Security Intelligence » et permet à la gamme logicielle IBM Security Systems d’adresser l’ensemble du domaine de sécurité du système d’information
13.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. IBM Security Solutions : Offres
14.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. La sécurité du Cloud est une préoccupation majeure, car il est nécessaire de repenser la façon dont les ressources informatiques sont conçus, déployés et consommés Cloud Computing IBM investit dans des solutions de sécurité liées à l'innovation dans les systèmes d’information Les contraintes réglementaires sont de plus en plus importantes pour les entreprises et il est nécessaire de mettre en place des solutions pour répondre aux besoins de conformité. Regulation and Compliance Des attaques ciblées et de plus en plus sophistiquées visant à obtenir un accès continu à des informations critiques sont de plus en fréquentes et efficaces Advanced Threats Il est nécessaire de prendre en compte l’arrivée des terminaux mobiles dans l’entreprise et de gérer les risques associés Mobile Computing Advanced Persistent Threats Stealth Bots Targeted Attacks Designer Malware Zero-days L’entreprise
15.
© 2011 IBM
Corporation Security Intelligence. Think Integrated.Security Intelligence. Think Integrated.
16.
© 2011 IBM
Corporation Annexes
17.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Glossaire sur la sécurité informatique (Produits IBM) IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux services et aux systèmes informatique. AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat, token, ...) de l'individu FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus. SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique. IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.
18.
© 2011 IBM
Corporation Security Intelligence. Think Integrated. Glossaire sur la sécurité informatique (Extrait) Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite. Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou logique. Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.