Enviar búsqueda
Cargar
Ibm sécurité marcel labelle 16 9 pdf
Denunciar
Compartir
C
ColloqueRISQ
Seguir
•
0 recomendaciones
•
150 vistas
1
de
21
Ibm sécurité marcel labelle 16 9 pdf
•
0 recomendaciones
•
150 vistas
Denunciar
Compartir
Descargar ahora
Descargar para leer sin conexión
Tecnología
IBM Sécurité Marcel Labelle 16-9 pdf
Leer más
C
ColloqueRISQ
Seguir
Recomendados
Introduction cyber securite 2016 por
Introduction cyber securite 2016
PRONETIS
6.1K vistas
•
111 diapositivas
Sand Blast Agent Anti Ransomware Presentation por
Sand Blast Agent Anti Ransomware Presentation
AGILLY
55 vistas
•
31 diapositivas
Cours CyberSécurité - Infrastructures Critiques por
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
2.4K vistas
•
11 diapositivas
Cybersécurité en 2017 : à quoi s'attendre ? por
Cybersécurité en 2017 : à quoi s'attendre ?
Kiwi Backup
60 vistas
•
31 diapositivas
Gestion des incidents de sécurité : de la réactivité à la proactivité por
Gestion des incidents de sécurité : de la réactivité à la proactivité
PECB
2K vistas
•
34 diapositivas
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég... por
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
276 vistas
•
12 diapositivas
Más contenido relacionado
La actualidad más candente
De la Securité Informatique a l’Identite Numerique 2.0 por
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
2.4K vistas
•
42 diapositivas
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit... por
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
2.9K vistas
•
25 diapositivas
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques por
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
792 vistas
•
34 diapositivas
Web Application Firewall : une nouvelle génération indispensable ? por
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
976 vistas
•
35 diapositivas
ETUDE DE LA CYBERSECURITE por
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
1.2K vistas
•
10 diapositivas
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC por
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
907 vistas
•
24 diapositivas
La actualidad más candente
(20)
De la Securité Informatique a l’Identite Numerique 2.0 por Eric Herschkorn
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
•
2.4K vistas
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit... por OPcyberland
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
•
2.9K vistas
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques por ELCA Informatique SA / ELCA Informatik AG
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
•
792 vistas
Web Application Firewall : une nouvelle génération indispensable ? por Kyos
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
•
976 vistas
ETUDE DE LA CYBERSECURITE por SINCLAIR JAZA FOLEFACK
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
•
1.2K vistas
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC por Antoine Vigneron
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
•
907 vistas
Enjeux et évolutions de la sécurite informatique por Maxime ALAY-EDDINE
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
•
8.3K vistas
Sensibilisation sur la cybersécurité por OUSMANESoumailaYaye
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
•
2.1K vistas
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d... por SOCIALware Benelux
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
•
150 vistas
ANSSI D2IE Formation à la cybersécurité des TPE / PME por polenumerique33
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
•
4.7K vistas
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie por Symantec
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Symantec
•
978 vistas
DSBrowser Concilier securité et simplicite por Antoine Vigneron
DSBrowser Concilier securité et simplicite
Antoine Vigneron
•
520 vistas
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In... por StHack
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
StHack
•
4.1K vistas
Matinée d'échange et de réflexion - Sécurité Informatique en RDC por ALTITUDE CONCEPT SPRL
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
•
1.1K vistas
5 Conclusions À Retenir Concernant Les Menaces Ciblées por Symantec
5 Conclusions À Retenir Concernant Les Menaces Ciblées
Symantec
•
2.7K vistas
Cybersecurite propriete intellectuelle por molastik
Cybersecurite propriete intellectuelle
molastik
•
2.5K vistas
Cybersécurité : les règles à appliquer [Webinaire] por Technologia Formation
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
•
2K vistas
Le risque informatique et sa dimension juridique por Antoine Vigneron
Le risque informatique et sa dimension juridique
Antoine Vigneron
•
2.4K vistas
IBM Security Intelligence Juin-2016 por Serge Richard
IBM Security Intelligence Juin-2016
Serge Richard
•
881 vistas
Cybercrime Update : sensibilisation por Pittet Sébastien
Cybercrime Update : sensibilisation
Pittet Sébastien
•
188 vistas
Similar a Ibm sécurité marcel labelle 16 9 pdf
Livret Seamless Security exaprobe & Cisco por
Livret Seamless Security exaprobe & Cisco
Exaprobe
46 vistas
•
12 diapositivas
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris] por
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
729 vistas
•
16 diapositivas
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique por
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
170 vistas
•
98 diapositivas
Présentation de la stratégie et de l'offre IBM Security por
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
1.3K vistas
•
33 diapositivas
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 por
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
1.2K vistas
•
25 diapositivas
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2) por
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
962 vistas
•
30 diapositivas
Similar a Ibm sécurité marcel labelle 16 9 pdf
(20)
Livret Seamless Security exaprobe & Cisco por Exaprobe
Livret Seamless Security exaprobe & Cisco
Exaprobe
•
46 vistas
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris] por IBM France PME-ETI
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
•
729 vistas
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique por Patrick Guimonet
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
•
170 vistas
Présentation de la stratégie et de l'offre IBM Security por Serge Richard
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
•
1.3K vistas
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 por Thierry Matusiak
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
•
1.2K vistas
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2) por AGILLY
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
•
962 vistas
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ... por IBM France PME-ETI
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
•
443 vistas
Rational France livre blanc - choisir le bon outil pour faire du bon travail por Rational_France
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France
•
592 vistas
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d... por Rational_France
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France
•
858 vistas
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi... por Mohamed Amar ATHIE
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
•
1.3K vistas
IBM SW Les nouveaux enjeux de la sécurité por Patrick Bouillaud
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
•
3.3K vistas
20120612 04 - Les différentes facettes de la securité. La vision IBM por LeClubQualiteLogicielle
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
•
641 vistas
Extract Séminaire mobilité por AiM Services
Extract Séminaire mobilité
AiM Services
•
1K vistas
Extract Séminaire Mobilité AiM & AirWatch por AiM Services
Extract Séminaire Mobilité AiM & AirWatch
AiM Services
•
847 vistas
Security intelligence overview_may 2015 - fr por Serge Richard
Security intelligence overview_may 2015 - fr
Serge Richard
•
1.9K vistas
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover por PECB
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
•
1.5K vistas
Meetup ibm abakus banque postale por IBM France Lab
Meetup ibm abakus banque postale
IBM France Lab
•
152 vistas
Competitic securite données - numerique en entreprise por COMPETITIC
Competitic securite données - numerique en entreprise
COMPETITIC
•
1.4K vistas
Competitic sécurite informatique - numerique en entreprise por COMPETITIC
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
•
1.7K vistas
Sécurité des applications mobiles por Sebastien Gioria
Sécurité des applications mobiles
Sebastien Gioria
•
2.5K vistas
Más de ColloqueRISQ
Blockchain Technologies : Landscape and Future Directions por
Blockchain Technologies : Landscape and Future Directions
ColloqueRISQ
305 vistas
•
45 diapositivas
Béluga : un super-ordinateur pour la science de demain por
Béluga : un super-ordinateur pour la science de demain
ColloqueRISQ
242 vistas
•
20 diapositivas
Why SD-WAN as it Moves to Mainstream Adoption? por
Why SD-WAN as it Moves to Mainstream Adoption?
ColloqueRISQ
367 vistas
•
21 diapositivas
La révolution 5G et le projet ENCQOR por
La révolution 5G et le projet ENCQOR
ColloqueRISQ
152 vistas
•
19 diapositivas
Travailler TOUS ensemble lors d’une cybercrise! por
Travailler TOUS ensemble lors d’une cybercrise!
ColloqueRISQ
270 vistas
•
69 diapositivas
Audit 101 - Un guide de survie por
Audit 101 - Un guide de survie
ColloqueRISQ
199 vistas
•
19 diapositivas
Más de ColloqueRISQ
(20)
Blockchain Technologies : Landscape and Future Directions por ColloqueRISQ
Blockchain Technologies : Landscape and Future Directions
ColloqueRISQ
•
305 vistas
Béluga : un super-ordinateur pour la science de demain por ColloqueRISQ
Béluga : un super-ordinateur pour la science de demain
ColloqueRISQ
•
242 vistas
Why SD-WAN as it Moves to Mainstream Adoption? por ColloqueRISQ
Why SD-WAN as it Moves to Mainstream Adoption?
ColloqueRISQ
•
367 vistas
La révolution 5G et le projet ENCQOR por ColloqueRISQ
La révolution 5G et le projet ENCQOR
ColloqueRISQ
•
152 vistas
Travailler TOUS ensemble lors d’une cybercrise! por ColloqueRISQ
Travailler TOUS ensemble lors d’une cybercrise!
ColloqueRISQ
•
270 vistas
Audit 101 - Un guide de survie por ColloqueRISQ
Audit 101 - Un guide de survie
ColloqueRISQ
•
199 vistas
Votre meilleure protection est un internet canadien por ColloqueRISQ
Votre meilleure protection est un internet canadien
ColloqueRISQ
•
99 vistas
Office 365 : Sécuritaire? por ColloqueRISQ
Office 365 : Sécuritaire?
ColloqueRISQ
•
440 vistas
What Nature Can Tell Us About IoT Security at Scale por ColloqueRISQ
What Nature Can Tell Us About IoT Security at Scale
ColloqueRISQ
•
83 vistas
The Power of the NREN por ColloqueRISQ
The Power of the NREN
ColloqueRISQ
•
166 vistas
L’hyperconvergence au cœur du Software-defined data center por ColloqueRISQ
L’hyperconvergence au cœur du Software-defined data center
ColloqueRISQ
•
595 vistas
Plus de darkweb, moins de problèmes pour les pirates informatiques? por ColloqueRISQ
Plus de darkweb, moins de problèmes pour les pirates informatiques?
ColloqueRISQ
•
108 vistas
L'humain dans la cybersécurité - Problèmes et réflexions por ColloqueRISQ
L'humain dans la cybersécurité - Problèmes et réflexions
ColloqueRISQ
•
127 vistas
L'internet des objets et la cybersécurité por ColloqueRISQ
L'internet des objets et la cybersécurité
ColloqueRISQ
•
166 vistas
Au-delà du réseau - une défense simple en profondeur por ColloqueRISQ
Au-delà du réseau - une défense simple en profondeur
ColloqueRISQ
•
90 vistas
Threat Landscape for Education por ColloqueRISQ
Threat Landscape for Education
ColloqueRISQ
•
118 vistas
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX por ColloqueRISQ
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
ColloqueRISQ
•
94 vistas
Sécuriser votre environnement de l'Internet des objets (IoT) por ColloqueRISQ
Sécuriser votre environnement de l'Internet des objets (IoT)
ColloqueRISQ
•
214 vistas
The 2018 Threat Landscape por ColloqueRISQ
The 2018 Threat Landscape
ColloqueRISQ
•
586 vistas
Cybersecurity Through Collaboration por ColloqueRISQ
Cybersecurity Through Collaboration
ColloqueRISQ
•
48 vistas
Ibm sécurité marcel labelle 16 9 pdf
1.
© 2016 IBM
Corporation Défis à la sécurité: une responsabilité collective Marcel Labelle Associé adjoint Services professionnels de sécurité Novembre 2016
2.
2© 2016 IBM
Corporation Défis à la cybersécurité : une responsabilité collective Dans le monde internet où beaucoup d’informations circulent, où on veut avoir accès à tout et en tout temps, où on veut offrir la meilleure expérience client, la meilleure expérience aux employés et où on donne accès de plus en plus à différents types de partenaires, la cybersécurité représente un défi de taille. La conférence permettra de mettre en lumière ces défis et les éléments de solution rejoignant le thème la cybersécurité : une responsabilité collective : employés, employeurs, utilisateurs, consommateurs, partenaires
3.
3© 2016 IBM
Corporation L’environnement devient plus complexe et présente plus de défis Il y aura vraisemblablement 20,8 milliards d’objets connectés d’ici 2020 Le coût total moyen d’une violation de données en 2015 était de 4 millions $ Les accès non autorisés ont représenté 45 % des incidents de sécurité en 2015 Sources : 1) Gartner Press Release, Gartner Says 6.4 Billion Connected “Things” Will Be in Use in 2016, Up 30 Percent From 2015, 10 novembre 2015. 2) Ponemon, Key findings from the 2016 Cost of Data Breach Study: Global Analysis, juin 2016 3) IBM, Reviewing IBM a year of serious data breaches, major attacks and new vulnerabilities, avril 2016
4.
4© 2016 IBM
Corporation Données Applications Connectivité avec plus d’utilisateurs, d’appareils et de données que jamais auparavant Applications Web APIs Applications mobiles Infrastructure et appareils Centres informatiques PC Services infonuagiques mobiles IoT Sur place Unstructur ed Structured Utilisateurs Vérificateurs Fournisseurs Consultants Sous-traitants Partners Customers Applications de système Partenaires Structurées Ordinateurs portables Il est temps de passer de la sécurité axée sur l’infrastructure à la sécurité axée sur l’information Employés Non structurées API Hors site Clients
5.
5© 2016 IBM
Corporation Les pratiques de sécurité traditionnelles sont devenues difficiles à appliquer MILLION d’emplois liés à sécurité manquants d’ici 20201,585outils de sécurité de45fournisseurs POUR CENT des chefs de la direction hésitent à divulguer à l’externe l’information sur les incidents 68
6.
6© 2016 IBM
Corporation Facteurs de sécurité actuels CONFORMITÉ ERREURS HUMAINES MANQUE DE COMPÉTENCES ATTAQUES ÉVOLUÉES INNOVATION
7.
7© 2016 IBM
Corporation 2013 Plus de 800 millions d’enregistrements 2014 Plus d’un milliard d’enregistrements 2015 Un impact sans précédent Les attaquants déjouent les mesures de protection conventionnelles tous les jours 7 M $ Coût moyen d’une violation de données aux États-Unis Durée moyenne pour identifier les violations de données 201 jours
8.
8© 2016 IBM
Corporation Impact des cyber menaces Le coût mondial de la cybercriminalité atteindra 2000 milliards $ d’ici 2019, soit plus de trois fois plus que l’estimation de 500 milliards $ en 2015. Selon le rapport «ITRC Data Breach Report» de l’Identity Theft Resource Center (ITRC), plus de 29 millions d’enregistrements ont été exposés lors de 858 violations de données connues dans différents secteurs d’activité, notamment les services financiers, le secteur public, la santé et l’éducation. Dans 48 % des cas, les violations de données sont causées par des actions malveillantes, tandis que les autres cas sont dus à des erreurs humaines ou à des défaillances de système.
9.
9© 2016 IBM
Corporation Par où commencer alors que je ne vois que du chaos? Réputation IP Indicateurs de compromissionPartage des menaces Pare-feux Gestion des incidents et des menaces Corrections virtuelles Visibilité des réseaux Protection contre les maliciels Antivirus Contrôle de l’accès aux données Surveillance des données Gestion de la sécurité des applications Balayage des applications Gestion des accès Droits et rôles Gestion des identités Protection des transactions Gestion des appareils Sécurité du contenu Protection des charges de travail Courtier de sécurité d’accès au nuage (CASB)Détection des anomalies Analyse des journaux, des flux et des données Gestion des vulnérabilités Gestion des identités privilégiées Réaction face aux incidents Détection de la criminalité Protection contre la fraude Corrections et gestion des points d’extrémité
10.
10© 2016 IBM
Corporation Imaginez si vous pouviez… VOUS PROTÉGER dès aujourd’hui contre les risques de demain
11.
11© 2016 IBM
Corporation Les attaques actuelles exigent une approche de sécurité stratégique • Établissement de plusieurs périmètres • Protection de tous les systèmes • Méthodes fondées sur les signatures • Balayage périodique pour trouver les menaces connues • Fermeture des systèmes Approche tactique Axée sur la conformité, en réaction Attaques actuelles • Présumer l’existence de compromissions constantes • Prioriser les actifs à haut risque • Utiliser des méthodes fondées sur les comportements • Surveiller les activités continuellement • Recueillir, conserver et retracer les preuves Approche stratégique Intelligente, orchestrée, automatisée Maliciels, pourriels et attaques DDoS sans discrimination Évoluées, persistantes, organisées, motivées politiquement ou financièrement Attaques antérieures Les nouvelles menaces imposent une nouvelle approche de la sécurité, mais la plupart sont défensives contre les attaques contemporaines. Elles utilisent des dispositifs de défense en silos et distincts.
12.
12© 2016 IBM
Corporation Système immunitaire Le système immunitaire regroupe l'ensemble des processus et des mécanismes de défense mis en œuvre par un organisme pour lutter contre l'attaque d'éléments étrangers.
13.
13© 2016 IBM
Corporation Système immunitaire pour la sécurité Cadre intégré de fonctions de sécurité qui transmet et reçoit des données de sécurité vitales pour comprendre et prioriser les menaces, ainsi que coordonner des couches de défense multiples.
14.
14© 2016 IBM
Corporation Voici ce qu’est un système immunitaire sain Intelligent Organisé Reconnaît instantanément les envahisseurs /cyber-attaques Efficace Prend des mesures pour bloquer ou détruire les menaces
15.
15© 2016 IBM
Corporation Renseignement sur les menaces Analytique de sécurité Nuage Identités et accès Données et applications Mobilité Fraude avancée RéseauxPoints d’extrémité Écosystème de sécurité Système immunitaire pour la sécurité intégré et intelligent Détection de la criminalité Protection contre la fraude Protection des charges de travail Courtier de sécurité d’accès au nuage (CASB) Gestion des accès Droits et rôles Gestion des identités privilégiées Gestion des identités Contrôle de l’accès aux données Gestion de la sécurité des applications Balayage des applications Surveillance des données Gestion des appareils Protection des transactions Sécurité du contenu Protection contre les maliciels Antivirus Corrections et gestion des points d’extrémité Corrections virtuelles Pare-feux Gestion des incidents et des menaces Visibilité des réseaux Gestion des vulnérabilités Réaction face aux incidents Analyse des journaux, des flux et des données Détection des anomalies Indicateurs de compromission Réputation IP Partage des menaces
16.
16© 2016 IBM
Corporation Arrêt continu des attaques et remédiation aux vulnérabilités Mettez à niveau vos moyens de défense en ayant recours à une plateforme coordonnée pour repenser les menaces • Perturbation des maliciels et des exploits • Découverte et correction des points d’extrémité • Réparation automatique des vulnérabilités • Programme de sensibilisation Réaction rapide et précise face aux incidents • Recherche d’indicateurs à l’aide de la criminalistique approfondie • Orchestration et automatisation des réactions face aux incidents Découverte de menaces inconnues avec l’analytique évoluée • Attaques repérées dans toute l’entreprise • Détection des comportements anormaux • Priorisation automatique des menaces RÉAGIR
17.
17© 2016 IBM
Corporation Protégez votre information, réduisez les risques Obtenez le contrôle • Régissez tous les utilisateurs et leurs privilèges • Protégez l’utilisation des données dans toute l’entreprise et le nuage • Améliorez la sécurité des activités DevOps • Sécurisez les appareils et applications mobiles Identifiez les risques • Déterminez et classez les données et applications essentielles • Exposez les privilèges excessifs avec l’analytique des identités • Analysez l’utilisation et les activités des applications infonuagiques • Détectez la fraude sur le Web avec les alertes en temps réel Protégez les interactions • Déployez l’accès adaptatif et la protection des applications Web • Fédérez à partir et en provenance du nuage • Maintenez la conformité des données et mettez fin aux attaques • Sécurisez la collaboration mobile IDENTITÉ NUAGE FRAUDE APPL. DONNÉES MOBILITÉ
18.
18© 2016 IBM
Corporation COGNITIVITÉ, NUAGE et COLLABORATION La prochaine ère de la sécurité RENSEIGNEMENT et INTÉGRATION CONTRÔLES DE PÉRIMÈTRE
19.
19© 2016 IBM
Corporation Le groupe Sécurité d’IBM investit dans les meilleures technologies de leur catégorie 1976 1999 2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Investissement du groupe Sécurité d’IBM • Plus de 6 000 experts dans le monde • Plus de 1 700 brevets d’IBM • Plus de 4 000 clients des services de sécurité gérés par IBM dans le monde • 25 laboratoires dans le monde Protection avancée contre la fraude Sécurité et gestion de la mobilité Gestiion des identités au moyen du nuage Gouvernance des identités Renseignement de sécurité Création du groupe Sécurité d’IBM Services de sécurité et sécurité du réseau Identification unique dans l,’ntreprise Sécurité des grands systèmes et serveurs Gestion des identités Intégration des répertoiires Gestion et sécurité des points d’extrémité de connexion Sécurité des applications Gestion des risques Gestion des données Surveillance et protection des bases de données Sécurité des applications Gestion des accès Gestion d’architecture orientée services (SOA)
20.
20© 2016 IBM
Corporation Apprenez-en plus au sujet du groupe IBM Security Visitez notre page Web IBM.com/Security Regardez nos vidéos Canal Youtube consacré au groupe Sécurité d’IBM Voyez les prochains cyberséminaires et blogues SecurityIntelligence.com Suivez-nous sur Twitter @ibmsecurity
21.
Merciwww.ibm.com/security Déclaration de bonnes
pratiques en matière de sécurité La sécurité des systèmes informatiques comprend la protection des systèmes et des renseignements grâce à la prévention et à la détection des accès inappropriés à l’intérieur et à l’extérieur de votre entreprise et à une intervention dans le cas d’un de ces accès. Un accès inapproprié peut se traduire par la modification, la destruction et une utilisation inadéquate ou mauvaise des renseignements ou bien par un endommagement ou une mauvaise utilisation de vos systèmes, notamment une utilisation lors d’attaques ou d’autres actions. Aucun produit ou système informatique ne doit être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité seul ne peut être efficace à cent pour cent en ce qui concerne la prévention d’une utilisation ou d’un accès inapproprié. Les systèmes, produits et services IBM sont conçus pour faire partie d’une approche licite et complète de la sécurité, ce qui nécessitera obligatoirement des procédures d’exploitation additionnelles, et ils peuvent avoir besoin d’autres systèmes, produits ou services pour offrir une efficacité maximale. IBM NE GARANTIT PAS QUE TOUS LES SYSTÈMES. PRODUITS OU SERVICES SONT PROTÉGÉS CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE OU QU’ILS RENDRONT VOTRE ENTREPRISE PROTÉGÉE CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE © IBM Corporation 2016. © IBM Canada Ltée, 2016. Tous droits réservés. Les renseignements contenus dans le présent document sont fournis uniquement à titre indicatif, «TELS QUELS», sans aucune garantie, expresse ou implicite. IBM ne pourra pas être tenue responsable des dommages résultant de l’utilisation du présent document ou liés autrement au présent document. Aucun élément contenu dans le présent document n’a pour objet ni n’aura pour effet de produire quelque garantie ou déclaration que ce soit de la part d’IBM ou de ses fournisseurs ou concédants, ou bien de modifier les modalités du contrat de licence applicable régissant l’utilisation des logiciels IBM. Les références dans le présent document à des produits, programmes ou services IBM ne signifient pas que ces produits, programmes ou services seront disponibles dans tous les pays dans lesquels IBM exerce ses activités. Les dates de lancement de produits et/ou les fonctionnalités indiquées dans le présent document peuvent être modifiées en tout temps à la seule discrétion d’IBM, en fonction des opportunités du marché ou d’autres facteurs, et elles ne signifient pas un engagement envers la disponibilité de futurs produits ou fonctionnalités de quelque façon que ce soit. IBM, le logo IBM et les autres produits et services IBM sont des marques de commerce d'International Business Machines Corporation enregistrées aux États-Unis et/ou dans d’autres pays. Tous les autres noms de société, de produit ou de service peuvent être des marques de commerce ou des marques de service appartenant à leurs détenteurs respectifs.