Stratégies de protection de l information
|
|
- Paul Marchand
- il y a 8 ans
- Total affichages :
Transcription
1 Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA 1
2 Symantec Symantec est un leader mondial dans le développement de solutions de sécurité et de gestion du stockage et des systèmes, permettant aux organisations d administrer et de protéger leurs informations et leurs identités. 2
3 Le «Global Intelligence Network» 69 millions de sondes dans 157 pays vulnérabilités surveillées 5 millions de comptes mail leurres (spam) 50 millions de participants à notre communauté anti-fraude 3,5 milliards de messages filtrés par jour 1,4 milliards de requêtes Web traitées quotidiennement 4,5 milliards de validations de certificats par jour 5 milliards d éxecutables identifés 8 millions d applications Android téléchargées 80 terabytes de données collectées chaque jour Et de nombreux experts aux compétences variées! 3
4 Awareness is everything. (W.Orlikowski MIT) 4
5 Décennie de l économie de l information : Tendances lourdes 5
6 State of Information Survey Les informations numériques représentent 30% de la valeur de l entreprise (49% dans le monde). 56% des entreprises ont déclaré une perte d informations sur les 12 derniers mois (monde 69%) Erreur humaine, cyber-attaques, problème matériel, logiciel, perte ou vol d appareils mobiles 63% des entreprises ont exposé des informations confidentielles (monde 69%) 26% des entreprises considèrent la prolifération des données comme un problème clé (monde 30%) De +67% à +178% par an State of Cloud Survey 86% des organisations discutent du Cloud 95% discutent de «Services Cloud», dont : Sauvegarde ou stockage Authentification Gestion et sécurité de la messagerie 39 % des informations des entreprises sont stockées à l extérieur de leur pare-feu et les utilisateurs accèdent à 46 % des données de l entreprise depuis l extérieur de ce même parefeu. 11 % des informations professionnelles sont stockées sur des smartphones et des tablettes. 6
7 7
8 World Economic Forum : What are the top trends facing the world in 2014? Presentation Identifier Goes Here 8
9 Quel niveau de risque? This is the third biennial Risk Index, commissioned by Lloyd s to assess corporate risk priorities and attitudes among business leaders across the world. 9
10 ATTENTION! Ceci n est pas un exercice! 10
11 Vous devez expliquer à la Direction Générale que votre organisation a été victime d une cyber-attaque 11
12 Il a fallu seulement 6 minutes aux attaquants pour contourner nos défenses périmétriques. A partir de là, ils ont obtenus les privilèges administrateurs en moins de 12 heures. En moins d une semaine ils ont pris le contrôle total de nos 30 domaines. Ils ont récupéré toutes nos identités, leur donnant la possibilité de se connecter au réseau en se faisant passer pour n importe qui d entre nous. Il n y aucun endroit de notre réseau global auquel ils ne pouvaient accéder et seule une poignée de machines auxquelles ils n avaient pas accès facilement. Les attaquants étaient dans la capacité de transférer électroniquement des millions depuis nos comptes bancaires via notre système de paiement. Ils avaient un accès direct à notre environnement industriel et pouvaient affecter à la fois la qualité de nos processus de production, mais également la sûreté dans nos ateliers. Ils avaient accès notre propriété intellectuelle la plus confidentielle, incluant nos plans d acquisitions comme de cessions, ainsi qu aux résultats de 10 ans de recherche et développement à laquelle nous avons consacré des millions. Et pour finir, ils étaient capables d exfiltrer toutes ces données.
13 Quelles conséquences? Presentation Identifier Goes Here 13
14 Cumulative Abnormal Return % Cours de bourse v/s niveau de résilience Performance du cours de l action de compagnies ayant fait l expérience d un désastre opérationnel majeur (Echantillon = 15 entreprises : U.S. 8, Europe 6, Asie 1) % -15% Recoverers Non-Recoverers Jours de cotation après l évènement Source: The Oxford Executive Research Briefing, The Impact of Catastrophes on Shareholder Value 14
15 Mais 15
16 En France, le coût moyen d une violation de données est de : Ponemon Institute «Cost of Data Breach» 2013: 16
17 En France, le coût moyen d une violation de données est de : «Je pense que l on est clairement bien au-dessus mais que peu d entreprises déclarent ce qu il en est réellement! Les APTs de ces deux dernières années chez les grands industriels sont à l origine de bien plus» RSSI d un groupe Français. Ponemon Institute «Cost of Data Breach» France
18 En cas de perte/fuite 1. Analyser la fuite/perte pour en déterminer la cause 2. Identifier les informations perdues/dérobées 3. S il y a lieu, supprimer tous les accès à la source immédiatement 4. Si les informations sont chez un tiers, faire en sorte qu il fasse de même 5. Mobiliser l équipe de crise (préalablement constituée) qui rassemblera : 1. Les équipes informatiques, des membres du marketing, de la communication, des relations presse, des représentants des départements impactés, des membres de la Direction Générale, des ressources humaines.. 6. Prévenir les forces de l ordre (interlocuteurs préalablement identifiés) et autorités idoines 7. Préparer les éléments tels que pages web, communiqués de presse, questions et réponses 8. Avertir les centres d appels et leur fournir les messages appropriés 9. Faire remonter en permanence toutes les informations vers la cellule de crise 10. Tenir des réunions quotidiennes sur l avancement, les problèmes rencontrés 11. Evaluer les potentielles implications financières immédiates (déblocage d une ligne de crédit) 12. Avertir les personnes ou collaborateurs touchés, par messagerie ou voie postale 1. Récolter les adresses, préparer le courrier, le mettre sous pli, affranchir, poster et gérer les NPAI 13. Etc etc etc 18
19 Conséquences de la perte d'informations 50% => perte de clients 39% => l augmentation des dépenses 34% => dégradation réputation et image de marque 33% => la perte de chiffre d'affaires Presentation Identifier Goes Here 19
20 Estimer la perte potentielle : Presentation Identifier Goes Here 20
21 Attaques ciblées et APTs 21
22 Attaques ciblées +42% Attaques ciblées visant les PME x3 En 2012 par rapport à 2011 Internet Security Threat Report 2013 : Volume 18 22
23 Attaques ciblées et entreprises Internet Security Threat Report 2013 : Volume 18 23
24
25 Décomposition d une attaque ciblée Les 5 étapes RECONNAISSANCE L attaquant récupère des informations sur la cible (réseaux sociaux, système ) INCURSION L attaquant s introduit via un message, un maliciel spécifique, des droits usurpés ou une injection SQL, une vulnérabilité Zero-day DECOUVERTE Cartographie des réseaux et systèmes Recherche des données systèmes ou confidentielles Plan d attaque CAPTURE Accès aux données sur les systèmes vulnérables Installation de maliciels (rootkits) pour capturer les données EXFILTRATION Les données confidentielles sont envoyées vers l équipe de cybercriminels, en clair, chiffrées et/ou compressées.
26 Opération «Francophoned» L assistante d un responsable reçoit un message Et au même moment un appel Ouvrez ce message!!! Presentation Identifier Goes Here 26
27 Certains employés partiraient-ils avec des informations? 60 % des employés Français qui ont quitté leur entreprise au cours des 12 derniers mois ont conservé des données confidentielles appartenant à leur entreprise. Les employés français pensent, non seulement qu il est acceptable de quitter une entreprise en emportant des données confidentielles lui appartenant et d utiliser ces données, mais également que leur entreprise ne s en soucie pas. Seulement, 39 % ont déclaré que leur entreprise sanctionne les employés qui lui volent des informations sensibles (47 % dans le monde) et 68 % ont déclaré que leur entreprise ne prend aucune mesure pour s assurer que les employés n utilisent pas d informations concurrentielles confidentielles de tiers. Source: Symantec What s Yours Is Mine: How Employees are Putting Your Intellectual Property at Risk 27
28 Cybergeddon? ou Cyber-résilience? 28
29 Sondage Question OUI NON NSP Votre entreprise/organisation possède-t-elle des données/informations sensibles/critiques/confidentielles? Savez-vous précisément ou elles se trouvent, qui y a accès et qui les utilisent? Cela poserait-il un problème quelconque que ces données/informations sensibles/critiques/confidentielles circulent publiquement? Pensez-vous important de pouvoir y remédier? 29
30 Violation : incident lors duquel la confidentialité a été compromise. Information d importance stratégique contenant des détails personnels consistant en secrets commerciaux ou propriété intellectuelle commercialement sensible pouvant apparaître embarrassante ou diffamatoire sujette à des obligations légales et règlementaires divulguée traitée en tant que partie d un système transmise électroniquement ou oralement copiée d un format vers un autre stockée notamment sur des appareils vulnérables à des tiers Malveillants Internes non-autorisés Presse ou autre média Concurrents Officiels causant un Impact négatif. Réputation Responsabilités légales Valeur de l action Coûts imprévus Perte d actifs tangibles Fraude 30 Information Security Forum Octobre 2007
31 Deux approches 31
32 Savez-vous Données clients Informations personnelles Données internes Finances Propriété intellectuelle Code Source N de cartes bancaires Dossiers médicaux Fusions & acquisitions Fichiers du personnel Plans - formules Politiques de prix Où se trouvent vos données confidentielles? Comment et par qui sont-elles utilisées? Comment prévenir les pertes? 1 message sur 400 contient des données confidentielles 1 fichier sur 50 est partagé à tort 1 ordinateur portable sur 10 est volé 1 clé USB sur 2 contient de l information confidentielle 32
33 Savez-vous Découvrir Surveiller Protéger 33
34 Stratégie de protection de l information : méthode Stratégie de protection des données Detection Réponse Contenu Contexte Action Notification Qui? Comment? Où? Notifier Justifier Rediriger Bloquer Utilisateur Responsable Securité Escalade 34
35 Les 3 volets nécessaires à la réussite Contenu Contexte Volume Structuré Personnes Volume Données à caractère personnel Informations de santé Non-structuré Plans Code source Media files + Départements Partenaires Sous-traitants Sites Pays Département Filiales + Milliards d enregistrements Millions de documents Réseau <100ms latence Débit Gb+ Résultats financiers Langues Decrit Cartes de crédits Identifiants Dictionnaires Mots-clés Apprentissage Vector Machine Learning Europe Asie Conteneur Type de documents Protocole réseau Chiffrement Stockage TBs scannés par jour Milliers de terminaux endpoints 35
36 DLP : Les fonctions nécessaires Découvrir Trouver ou les données sont stockées Créer un inventaire des données sensibles Gérer le nettoyage Surveiller Comprendre comment les données sont utilisées Prendre en compte contenu et contexte Obtenir une visibilité globale Protéger Détecter les violations de politiques Sécuriser les données pro-activement Prévenir les pertes de données confidentielles Définir des politiques globales au sein de l entreprise Gérer Remédier et rapporter les incidents Détecter le contenu de manière précise 36
37 La démarche Découvrir Surveiller Protéger Identifier les cibles à scanner Lancer les recherches pour trouver les données sensibles sur le réseau et les terminaux Inspecter les données envoyées Surveiller les évènements réseaux et terminaux MANAGE MANAGE Bloquer, supprimer et chiffrer Mettre en quarantaine ou copier les fichiers Avertir collaborateurs et Mngnt 1 Créer et affiner politiques et modèles 5 Remédier et communiquer sur les réductions de risques 37
38 Symantec Data Loss Prevention DISCOVER MONITOR PROTECT MANAGE Storage Endpoint Network Symantec Data Loss Prevention Network Discover Symantec Data Loss Prevention Network Protect Symantec Data Loss Prevention Endpoint Discover Symantec Data Loss Prevention Endpoint Prevent Symantec Data Loss Prevention Network Monitor Symantec Data Loss Prevention Network Prevent Management Platform Symantec Data Loss Prevention Enforce Platform
39 Architecture MTA or Proxy SPAN Port or Tap Disconnected SECURED CORPORATE LAN DMZ
40 Contrôle et protection de l information Classification Conformité Données sensibles Droits Propriété Chiffrement 40
41 Tout approche doit adresser les 3 dimensions : PERSONNE PROCESSUS TECHNOLOGIE Besoin de formation, de gestion des incidents, technologies adaptées, et d une vision globale du fonctionnement. 41
42 90% du DLP est de la gestion d incidents Le bon niveau d automatisation d interlocuteur de priorité d information de réaction de métriques Correction, application, alerte Transférer l incident efficacement Incidents de sévérité haute d abord Validation rapide Réponse en 1 clic Démontrer les résultats 42
43 Incidents par semaine Réduction continue des risques dans le temps Visibilité Remédiation Réduction des risques au court du temps Competitive Trap Notification Prévention 43
44 Le cercle vertueux du DLP Focus Choisir données à hauts risques et zones sensibles Communiquer Réduire les risques, Montrer des résultats Capitalisation des connaissances Définir Préparer les politiques DLP, processus de remédiation et de réduction du risque Implémenter Protéger et prévenir Sensibiliser les utilisateurs
45 Meilleures pratiques pour éviter les causes principales de brèches de données Évaluer les risques en identifiant et classifiant les informations confidentielles Éduquer et responsabiliser les collaborateurs sur les procédures et politiques de protection de l information Implémenter une solution de sécurité intégrée qui comprend de la sécurité basée sur la réputation des exécutables, une protection proactive contre les menaces, un pare-feu et de la détection d intrusion Déployer des technologies de prévention des pertes de données Chiffrer les appareils mobiles Implémenter de l authentification forte Intégrer la protection de l information aux processus métiers 45
46 Merci de votre attention! Copyright 2013 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 46
GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailProtection des données en environnement Windows
Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en
Plus en détail«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013
«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailPhilippe Sainte-Beuve. Directeur Technique - Europe de l Ouest
Philippe Sainte-Beuve Directeur Technique - Europe de l Ouest 1 Agenda de la matinée 1 2 3 4 5 Les nouveaux enjeux de la protection des données Protection unifiée des données Windows et Linux avec Symantec
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailPrimer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES
A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailData Breach / Violation de données
GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailOptimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013
Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique
Plus en détailGérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault
Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Agenda 1 2 3 4 5 Les enjeux Enterprise Vault 8 L archivage de serveurs de
Plus en détailProtection rapprochée contre les Cyber-Attaques de nouvelle génération
Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailAtelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailAnalyses. qlikview.com. facile à utiliser. Les utilisateurs aiment QlikView pour : la recherche associative ;
Analyses associatives Les attentes en matière de Business Intelligence ont radicalement changé. Les sociétés en constante évolution n acceptent plus les logiciels trop complexes, conçus pour une poignée
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailStratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailManaging the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et
Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailDomino Attachment and Object Service (DAOS)
Domino Attachment and Object Service (DAOS) Pascal Bourgeois Avant-ventes Lotus pascal_bourgeois@fr.ibm.com 2009 IBM Corporation Objectifs Présenter les avantages de DAOS et l'impact sur l'environnement
Plus en détailLes outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal
Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailConférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations
Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailComment se préparer à des attaques de sécurité complexes
IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation
Plus en détailWEBISO Internet & Intranet workflow
WEBISO Internet & Intranet workflow Pour qualité, sécurité, environnement & santé Copyright 2012 Ockham B.V.B.A. All rights reserved WEBISO is a registered trademark of Ockham B.V.B.A. in Europe, the USA
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailHUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.
HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent
Plus en détail5Visualisation. pièges à. éviter... de données : e-book : Visualisation & Ergonomie. Page 1 / 30. Partagez cet e-book :
Page 1 / 30 5Visualisation de données : éviter... pièges à Partagez cet e-book : Page 2 / 30 Depuis des décennies, nous utilisons des graphiques pour mieux interpréter les données métiers. Toutefois, même
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailL entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité
LIVRE BLANC : L ENTREPRISE CYBER-RÉSILIENTE L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité Public cible Dirigeants informatiques Sommaire Résumé... 1 Présentation
Plus en détailGuide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Plus en détailGlobal State of Information Security Survey 2013. Antoine Berthaut Director Business Technology
Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d
Plus en détailAndroid. Trucs et astuces
Android Trucs et astuces La table des matières C est Nouveau 3 Quelques astuces avant de commencer 4 Introduction 5 Création d une toile 5 Navigation 5 Masquage de l interface utilisateur 5 Couleur 6 Personnalisation
Plus en détailSolutions logicielles temps réel Supervision et business intelligence pour l industrie
FRANCE Visualize Your Entreprise! Solutions logicielles temps réel Supervision et business intelligence pour l industrie Vos process obéissent au doigt et à l œil en toute simplicité Anticipez et gagnez
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailTENDANCE BYOD ET SECURITE
TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe
Plus en détailCopyright 2013, Oracle and/or its affiliates. All rights reserved.
1 Moderniser votre back office Finance Oracle Finance Cloud Guy Aguera, Deloitte Partner Valérie Vinges, Oracle Sales Consultant 2 Safe Harbor Statement The following is intended to outline our general
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailSAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailComment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données
Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailLa COMMUNICATION. Tirer parti des solutions. et gérer les imprévus
La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détail