TRUSTWAVE Présentation
|
|
- Agnès Brisson
- il y a 8 ans
- Total affichages :
Transcription
1 TRUSTWAVE Présentation La Sécurité Intelligente sur Mesure et à la Demande Présentation Commerciale de Trustwave pour les GSDays 2013 Trustwave Holdings, Inc. 1
2 Who We Are NOTRE SOCIETE Faits et chiffres CRÉÉE LA CONFIANCE en 1995 DE PLUS DE 2.5 MILLIONS D ENTERPRISES UNE SOCIETE QUI SE DEVELOPPE PLUS DE EMPLOYES (Mi 2014) AVEC UNE PRESENCE INTERNATIONALE 96 ET DE CLIENTS DANS PAYS ET QUI INNOVE 50 PLUS DE BREVETS, AVEC D AUTRE EN COURS D AQUISITION Solution Trustwave retenue pour la conformité PCI par plus d'entreprises que les 10 concurrents suivants reunis ( Source Visa Europe) Une base de données globale - assure à ses technologies et services une parfaite intelligence des menaces L'offre de technologies de sécurité la plus complète du marché, fournie par TrustKeeper * + de 30 brevets obtenus ; + de 20 brevets en cours 2013 Trustwave Holdings, Inc. 2
3 UN INVESTISSEMENT CONTINU DANS LA TECHNOLOGIE Solution Innovante de Sécurisation de Base de Donnees Sécurisation des sites et courriers électroniques SECURITE Surveillance de l intégrité des fichiers Gestion des tests d intrusion (Pen Test Manager) Chiffrement et tokenisation des transactions financières Analyse interne et extreme des vulnérabiliés Suite Endpoint Security Software MSSP, UTM, LM, Secure Archivage des courriers électroniques SpiderLabs IPS WAF Premier Global Security Report (GSR) SIEM Chiffrement des contenus DLP NAC TrustKeeper SSL PCI International SSL/Gestion des certificats Logiciels de GRC et CVS Back end MSS par SIEM Moteur d analyse de la vulnérabilité des réseaux Gestionnaire CVS Gestionnaire vulnérabilité CONFORMITE Gestionnaire de conformité 2013 Trustwave Holdings, Inc. 3
4 NOTRE MIISION : Nos Expertises Conformité et sécurité des données Conformité à la demande Gestion sur le Cloud MCF (Multi-compliance Framework) Services d évaluation des risques Intelligence à la demande MST (Tests de sécurité administrés) Capacité à réagir aux incidents Recherche et conseil Sécurité à la demande Un portefeuille complet de services administrés Corrélation avancée des menaces Des centres d'opération partout dans le monde 2013 Trustwave Holdings, Inc. 4
5 CONFORMITE A LA DEMANDE 2013 Trustwave Holdings, Inc. 5
6 PREMIER PRESTATAIRE DE SERVICES DE CONFORMITE A LA DEMANDE Plus de 2,5 millions d'entreprises adhérentes à notre service de conformité Cloud breveté Partenaire des plus grandes institutions financières mondiales, dont les 5 premières banques commerciales américaines Des centres de support à Chicago, Denver, Varsovie et Manille, en douze langues Premier fournisseur de services de conformité PCI - une équipe expérimentée de 170 employés dans 14 pays UNE EQUIPE D'EXPERTS INTERNATIONAUX 100% de nos collaborateurs en services professionnels sont QSA 75% d'entre eux sont certifiés CISSP, CISM, CISA Avec en moyenne plus de 8 ans d'expérience en sécurité informatique Plus de 100 professionnels de la sécurité certifiés 2013 Trustwave Holdings, Inc. 6
7 LEADER INCONTESTE DU PCI Pour évaluer et valider leurs infrastructures de paiement, les clients font plus souvent confiance à Trustwave qu'à nos 10 concurrents les plus proches combinés Source: Visa Registry of Global Service Providers (Janvier 2014) 2013 Trustwave Holdings, Inc. 7
8 SERVICES DE GESTION DES RISQUES DE L'ENTREPRISE EVALUATION DES RISQUES DE SECURITE Evaluation complète des risques visant les données et l'entreprise Evaluation de la détection, analyse des lacunes et conseil en remédiation Révision des contrôles de sécurité et de conformité Approche personnalisée en fonction des besoins de l'entreprise EVALUATION DE LA MOBILITE DE L ENTERPRISE Evaluation globale de la mobilité et élaboration d'une stratégie Révision des politiques et procédures en matière de mobilité Evaluation des risques liés au BYOD Révision de l'architecture et des technologies Services de test des applications et équipements mobiles EVALUATION DES SERVICES CLOUD Des services complets d'évaluation des fournisseurs pour simplifier l'externalisation Evaluation des contrôles de sécurité sur le Cloud Etude et élaboration des politiques Services de test technique 2013 Trustwave Holdings, Inc. 8
9 PLATEFORME TRUSTKEEPER Portail à base Cloud primé Plateforme à base Cloud pour la fourniture de services de conformité et de sécurité administrés à la demande Prend en charge des centaines de réglementations Réseau social - Communauté TrustKeeper Interface d'accès personnalisable Disponible en 14 langues Boîte à outil avec assistant : Listes de tâches à accomplir Boutique Trustwave Protection des points d'accès Formation et sensibilisation à la sécurité Conseil en politiques de sécurité Verrouillage sécurisé des documents 2013 Trustwave Holdings, Inc. 9
10 PCI MANAGER Simple, automatisé et à base Cloud Intégré à TrustKeeper L'assistant PCI simplifie les procédures d'auto-évaluation La liste des tâches à accomplir suit le déroulement des actions Le moteur d'évaluation des vulnérabilités identifie les points faibles Le rapport de conformité identifie les zones non conformes Le support de remédiation définit une stratégie de mise en conformité Support 24 heures sur 24, 7 jours sur 7, 365 jours par an Proposé en 14 langues 2013 Trustwave Holdings, Inc. 10
11 INTELLIGENCE A LA DEMANDE 2013 Trustwave Holdings, Inc. 11
12 Managed Security Testing (TEST DE SECURITE ADMINISTRE) Test d Intrusion réalisé au bon moment, au juste prix, à la demande Services de test de pénétration à la demande : Applications (web, mobile, POS, etc.) Réseaux (internes et externes) Utilisateurs et équipements Le portail à base Cloud vous permet de : Choisir un type de test spécifique Programmer votre test Etudier précisément les résultats Analyser les séquences d'attaques Créer des rapports personnalisés Tableau de bord centralisé Suivre le statut des projets et des tests Accès immédiat aux patchs virtuels de WebDefend 2013 Trustwave Holdings, Inc. 12
13 SERVICES DE SECURITE ADMINISTRES Plus de équipements administrés Associant la conformité à la sécurité La plus complète des offres du marché : Firewall administré IDS/IPS administrés UTM administré Analyse des vulnérabilités Analyse de l'intégrité des fichiers Contrôle d'accès administré (NAC et 2FA) Sécurité des applications administrée (WAF) Sécurité des contenus administrée (SWG, SEG) SIEM administré Services d'investigation/renseignement sur les menaces administrés SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) TECHNOLOGIES TRUSTWAVE BASE DE DONNÉES GLOBALE DES MENACES TRUSTWAVE GLOBAL SOCS TECHNOLOGIES TIERCES 2013 Trustwave Holdings, Inc. 13
14 SERVICES DE RENSEIGNEMENT SUR LES MENACES TESTS DE SECURITE ADMINSTRES Des tests de sécurité offensifs, réalisés au bon moment, au bon budget et à la demande Piratage éthique Test de pénétration des applications Test de pénétration du réseau Assurés par TrustKeeper CAPACITE A REAGIR AUX INCIDENTS Des services conçus pour éviter les risques et protéger l'intégrité de l'entreprise et de ses données Services de réaction aux incidents Enquêtes criminelles (Forensic investigations) Formation Simulation d'attaques INTELLIGENCE ET RECHERCHE SUR LES MENACES Recherche, analyse et intelligence - proposés sous forme de service - pour détecter et éviter les atteintes à la sécurité Recherche sur les menaces Conseil permanent Base de données globale sur les menaces 2013 Trustwave Holdings, Inc. 14
15 LEADER D'OPINION INCONTESTE 2014 GLOBAL SECURITY REPORT Basé sur l'analyse de: Plus de 450 enquêtes sur les réactions aux incidents et tests de pénétration Plus de 2 millions de scans de vulnérabilité sur les réseaux et les applications Plus de 400 violations de données par le web Plus de 20 milliards de messages électroniques Et des contributions des polices du monde entier. Télécharger le rapport complet : Trustwave Holdings, Inc. 15
16 FOURNISSEUR LEADER D'INTELLIGENCE A LA DEMANDE Basé sur SpiderLabs - vétérans et leaders d'opinion du secteur de la sécurité Plus de 100 experts dans 10 pays, avec en moyenne 12 ans d'expérience Connaissant parfaitement les services de police, de l'état et de l'armée Auteurs et analystes du marché pertinents et recherchés Fournisseur leader de services juridiques pour le secteur des paiements LEADER D'OPINION SUR LE MARCHE DE LA SECURITE Développeurs de ModSecurity Leaders du projet OWASP ModSecurity Core Rule Set WebDefend Global Event Manager Projet Web Hacking Incident Database 2013 Trustwave Holdings, Inc. 16
17 SECURITE A LA DEMANDE 2013 Trustwave Holdings, Inc. 17
18 LE MONDE DE LA SECURITE AUJOURD'HUI CATALYSEURS DE L'ACTIVITE DE L'ENTREPRISE Web et réseaux sociaux Mobile et BYOD CYBERCRIMINALITE REGLEMENTATIONS Applications web et mobiles Métadonnées VIOLATIONS 2013 Trustwave Holdings, Inc. 18
19 Les solutions Trustwave Objectifs des clients OFFRE EN FONCTION DES BESOINS DU CLIENT WEB ET RESEAUX SOCIAUX APPLICATIONS SECURISEES MOBILE ET BYOD METADONNEES Protéger le réseau des malware sans limiter la productivité. Développer et fournir des applications sécurisées sur le web, les équipements mobiles et plus encore. Libérer les utilisateurs sans perdre le contrôle, sécuriser les données mobiles et préserver la sécurité du réseau. Identifier les nouvelles vulnérabilités et attaques sur les systèmes, réagir rapidement. Filtrage et reporting web Passerelle web sécurisée Passerelle courrier électronique sécurisée Prévention des pertes de données Analyse de l'intégrité des fichiers Formation et sensibilisation à la sécurité Firewall applicatif web Certificats SSL et gestion des certificats Tests de sécurité administrés pour les applications Protection des réseaux BYOD (NAC, SWG, DLP, SIEM) Authentification bifactorielle Tests de sécurité administrés pour les applications mobiles Equipements SIEM Log Management SIEM Enterprise SIEM Operations Edition Services de corrélation des menaces Base de données globale des menaces 2013 Trustwave Holdings, Inc. 19
20 SECURITE A LA DEMANDE Technologie brevetée - Sur site, service administré, sur le Cloud Sécurité des contenus et des données Web Filtrage et reporting web (WFR) Passerelle web sécurisée (SWG) Passerelle courrier électronique sécurisée (SEG) Prévention des pertes de données (DLP) Analyse de l'intégrité des fichiers (FIM) Chiffrement sur l'ensemble du cycle de vie (FDE, P2PE) ) Contrôle de l'identité et des accès Contrôle d'accès au réseau (NAC) Authentification bifactorielle (2FA) Autorité globale de certification (PKI/SSL) Sécurité des applications Gestion unifiée des menaces (UTM) Système de détection des intrusions (IDS) Système de prévention des intrusions (IPS) Firewall applicatif (WAF) Gestion de la sécurité Gestion des journaux de Log (Log Management) Gestion des menaces Gestion des vulnérabilités Sécurité du réseau Gestion unifiée des menaces (UTM) Over 35 patents Système de détection des intrusions (IDS) Système de prévention des intrusions (IPS) 2013 Trustwave Holdings, Inc. 20
21 UNE OFFRE RECOMPENSEE SERVICES DE SECURITE ADMINISTRES Leader des services de sécurité administrés Prix MSSP Growth Leadership Meilleur service de sécurité administré (finaliste) Meilleure fournisseur mondial de sécurité (finaliste) GESTION DE LA SECURITE Meilleure solution de sécurité pour l'entreprise (SIEM) Meilleur équipement de gestion des informations/agendas de sécurité (SIEM) (finaliste) Meilleure solution de sécurité intégrée (SIEM) (finaliste) TECHNOLOGIES Meilleure solution anti-malware Lauréat du filtrage de contenu web pour sa passerelle web sécurisée Meilleur produit de contrôle d'accès au réseau Meilleure sécurité réseau (Firewall applicatif) (finaliste) INNOVATIONS Prix de l'innovation (Trustwave TrustKeeper) Prix de l'innovation (PenTest Manager) Innovateur (prévention des pertes de données) Meilleure solution de mise en conformité réglementaire (finaliste) Meilleure prévention des fraudes (DLP, ENC, NAC, SIEM) (finaliste) 2013 Trustwave Holdings, Inc. 21
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailIMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ
IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailSolutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement
Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailQui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network
Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détail2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailManaging the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et
Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailPartner Business School
IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailRetour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014
Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailLes utilités d'un coupe-feu applicatif Web
Les utilités d'un coupe-feu applicatif Web Jonathan Marcil OWASP Montréal Canada #ASFWS Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains https://www.appsec-forum.ch
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailOffering de sécurité technologique Sécurité des systèmes d'information
Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose
Plus en détailSTIDIA Présentation de la Société
STIDIA Présentation de la Société - Brève Description et Nos Valeurs Société - Organisation et Références - Nos Produits - Nos Services - Pourquoi Choisir STIDIA? - Contacts Brève Description et Nos Valeurs
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailD o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8
D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19
Plus en détaildossier de presse Orange Business Services
dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailNewsletter DenyAll 2014
Newsletter DenyAll 2014 Basée sur le Magic Quadrant 2014 de Juin 2014 Sommaire 1. Editorial... 3 2. Messages clés... 5 2.1 Pourquoi DenyAll?... 5 2.2 L'innovation à travers l'intégration... 5 2.3 Etablir
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailCheckPoint R76 Security Engineering niveau 2 (Cours officiel)
CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer
Plus en détailRAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE SYNTHÈSE
RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE SYNTHÈSE 1 SYNTHÈSE PRÉSENTATION DU RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE Depuis quelques années, les professionnels de la cybersécurité ont
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailModèle MSP: La vente de logiciel via les services infogérés
Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailINTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS
INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détail