Enviar búsqueda
Cargar
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
•
1 recomendación
•
1,080 vistas
IBM Switzerland
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 69
Descargar ahora
Descargar para leer sin conexión
Recomendados
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
IBM France Lab
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
IBM France Lab
L'internet des objets
L'internet des objets
Benjamin Labarthe-Piol
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Tactika inc.
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
Radouane Mrabet
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Pramana
Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)
Inria
Recomendados
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
IBM France Lab
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
IBM France Lab
L'internet des objets
L'internet des objets
Benjamin Labarthe-Piol
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Tactika inc.
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
Radouane Mrabet
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Pramana
Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)
Inria
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Technofutur TIC
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
NetSecure Day
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014
Solutions IT et Business
IoT et architecture cloud haute performance
IoT et architecture cloud haute performance
Microsoft
Ca cloud academy securité nauges
Ca cloud academy securité nauges
CloudAcademy
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Matooma
Conference T&MA Internet of Things
Conference T&MA Internet of Things
TMAlumni
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Matooma
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
AvocatsMathias
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
Biztalk summit - IOT
Biztalk summit - IOT
Cellenza
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
polenumerique33
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
ColloqueRISQ
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Pierre GEORGES
Objets Connectés en Entreprise - Quels challenges ?
Objets Connectés en Entreprise - Quels challenges ?
Daniel Jarjoura
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1
Hubert Herberstein
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Technologia Formation
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
polenumerique33
étude de cas Cisco
étude de cas Cisco
anoucktr
Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft
Cédric Bressolles
130621 wei wu - mofae - multi-objective optimization approach to framework ...
130621 wei wu - mofae - multi-objective optimization approach to framework ...
Ptidej Team
Mobile Work @ M-Days 2012, Frankfurt
Mobile Work @ M-Days 2012, Frankfurt
Philipp Rosenthal
Más contenido relacionado
La actualidad más candente
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Technofutur TIC
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
NetSecure Day
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014
Solutions IT et Business
IoT et architecture cloud haute performance
IoT et architecture cloud haute performance
Microsoft
Ca cloud academy securité nauges
Ca cloud academy securité nauges
CloudAcademy
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Matooma
Conference T&MA Internet of Things
Conference T&MA Internet of Things
TMAlumni
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Matooma
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
AvocatsMathias
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
Biztalk summit - IOT
Biztalk summit - IOT
Cellenza
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
polenumerique33
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
ColloqueRISQ
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Pierre GEORGES
Objets Connectés en Entreprise - Quels challenges ?
Objets Connectés en Entreprise - Quels challenges ?
Daniel Jarjoura
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1
Hubert Herberstein
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Technologia Formation
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
polenumerique33
étude de cas Cisco
étude de cas Cisco
anoucktr
Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft
Cédric Bressolles
La actualidad más candente
(20)
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014
IoT et architecture cloud haute performance
IoT et architecture cloud haute performance
Ca cloud academy securité nauges
Ca cloud academy securité nauges
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Conference T&MA Internet of Things
Conference T&MA Internet of Things
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
Biztalk summit - IOT
Biztalk summit - IOT
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectés en Entreprise - Quels challenges ?
Objets Connectés en Entreprise - Quels challenges ?
Club SI & digital les objets connectés 20150227 v1.1
Club SI & digital les objets connectés 20150227 v1.1
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
étude de cas Cisco
étude de cas Cisco
Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft
Destacado
130621 wei wu - mofae - multi-objective optimization approach to framework ...
130621 wei wu - mofae - multi-objective optimization approach to framework ...
Ptidej Team
Mobile Work @ M-Days 2012, Frankfurt
Mobile Work @ M-Days 2012, Frankfurt
Philipp Rosenthal
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
metropolsolar
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Wissenschaft - Medien - Kommunikation
Kryptographie
Kryptographie
maschaefer
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
IBM Switzerland
Les bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers Postgres
EDB
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
Dell Technologies
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-business
ICS User Group
IBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligente
Thomas Coustenoble
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
webreaker
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
LinkedIn For Search and Recruitment Firms
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Flora Viana
Apresentação pice 4
Apresentação pice 4
Geciel de Almeida Martins
Amortização de baterias solares
Amortização de baterias solares
Krannich Solar Portugal
खेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ता
atfmaha
Semelhança de figuras
Semelhança de figuras
mafaldaluis
Skimming Scanning
Skimming Scanning
jjutglar
Refund Fraud/Credit Card Skimming
Refund Fraud/Credit Card Skimming
CurtisBaillie
Marketing strategies
Marketing strategies
Pranav Kumar Ojha
Destacado
(20)
130621 wei wu - mofae - multi-objective optimization approach to framework ...
130621 wei wu - mofae - multi-objective optimization approach to framework ...
Mobile Work @ M-Days 2012, Frankfurt
Mobile Work @ M-Days 2012, Frankfurt
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Kryptographie
Kryptographie
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
Les bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers Postgres
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-business
IBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligente
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação pice 4
Apresentação pice 4
Amortização de baterias solares
Amortização de baterias solares
खेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ता
Semelhança de figuras
Semelhança de figuras
Skimming Scanning
Skimming Scanning
Refund Fraud/Credit Card Skimming
Refund Fraud/Credit Card Skimming
Marketing strategies
Marketing strategies
Similar a IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
IBM Switzerland
Cloud computing et les entreprises
Cloud computing et les entreprises
IshakHAMEDDAH
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
Capgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Microsoft Technet France
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Cedric Ouaga
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Yannick Quentel
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
COMPETITIC
Cloud Computing Security
Cloud Computing Security
Mohamed Belhadj
IBM Technology Day 2013 Keynote Pierre Perdaems
IBM Technology Day 2013 Keynote Pierre Perdaems
IBM Switzerland
Internet Of Things Security
Internet Of Things Security
Hamza Ben Marzouk
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
Club Cloud des Partenaires
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
Maxime Rastello
Pulse Mag juin 2013
Pulse Mag juin 2013
Solutions IT et Business
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
Inside all enterprise mobility management
Inside all enterprise mobility management
INSIDEALL
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
Similar a IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
(20)
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Ibm technology day 2013 mobile first salle jp gremaud lake placid.pdf
Cloud computing et les entreprises
Cloud computing et les entreprises
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Capgemini and sogeti services
Capgemini and sogeti services
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
Cloud Computing Security
Cloud Computing Security
IBM Technology Day 2013 Keynote Pierre Perdaems
IBM Technology Day 2013 Keynote Pierre Perdaems
Internet Of Things Security
Internet Of Things Security
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
Pulse Mag juin 2013
Pulse Mag juin 2013
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Inside all enterprise mobility management
Inside all enterprise mobility management
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
Más de IBM Switzerland
ISDC_2015_Philippe Aerni_Cyber Versicherung
ISDC_2015_Philippe Aerni_Cyber Versicherung
IBM Switzerland
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
IBM Switzerland
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
IBM Switzerland
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
IBM Switzerland
ISDC_2015_Behrang Khorsandian_The business value of social data
ISDC_2015_Behrang Khorsandian_The business value of social data
IBM Switzerland
ISDC_2015_Glenn Brouwer_Digital Transformation
ISDC_2015_Glenn Brouwer_Digital Transformation
IBM Switzerland
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
IBM Switzerland
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
IBM Switzerland
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
IBM Switzerland
Presentation_ISDC 2014_Thomas Landolt_IBM
Presentation_ISDC 2014_Thomas Landolt_IBM
IBM Switzerland
Presentation_ISDC 2014_Peter Kasahara_IBM
Presentation_ISDC 2014_Peter Kasahara_IBM
IBM Switzerland
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
IBM Switzerland
Presentation_ISDC 2014_Félix Mauron_Abraxas
Presentation_ISDC 2014_Félix Mauron_Abraxas
IBM Switzerland
Presentation_ISDC 2014_Haig Alexander Peter_IBM
Presentation_ISDC 2014_Haig Alexander Peter_IBM
IBM Switzerland
Ibm bis 2014 jm tassetto moo cs momentum
Ibm bis 2014 jm tassetto moo cs momentum
IBM Switzerland
Ibm bis 2014 o. goulay engagement des collaborateurs
Ibm bis 2014 o. goulay engagement des collaborateurs
IBM Switzerland
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
IBM Switzerland
Ibm bis 2014 o.bethmann le cloud juste un nuage
Ibm bis 2014 o.bethmann le cloud juste un nuage
IBM Switzerland
Ibm bis 2014 m.ben mrad cmo study
Ibm bis 2014 m.ben mrad cmo study
IBM Switzerland
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
IBM Switzerland
Más de IBM Switzerland
(20)
ISDC_2015_Philippe Aerni_Cyber Versicherung
ISDC_2015_Philippe Aerni_Cyber Versicherung
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
ISDC_2015_Behrang Khorsandian_The business value of social data
ISDC_2015_Behrang Khorsandian_The business value of social data
ISDC_2015_Glenn Brouwer_Digital Transformation
ISDC_2015_Glenn Brouwer_Digital Transformation
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
Presentation_ISDC 2014_Thomas Landolt_IBM
Presentation_ISDC 2014_Thomas Landolt_IBM
Presentation_ISDC 2014_Peter Kasahara_IBM
Presentation_ISDC 2014_Peter Kasahara_IBM
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
Presentation_ISDC 2014_Félix Mauron_Abraxas
Presentation_ISDC 2014_Félix Mauron_Abraxas
Presentation_ISDC 2014_Haig Alexander Peter_IBM
Presentation_ISDC 2014_Haig Alexander Peter_IBM
Ibm bis 2014 jm tassetto moo cs momentum
Ibm bis 2014 jm tassetto moo cs momentum
Ibm bis 2014 o. goulay engagement des collaborateurs
Ibm bis 2014 o. goulay engagement des collaborateurs
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
Ibm bis 2014 o.bethmann le cloud juste un nuage
Ibm bis 2014 o.bethmann le cloud juste un nuage
Ibm bis 2014 m.ben mrad cmo study
Ibm bis 2014 m.ben mrad cmo study
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
1.
© 2013 IBM
Corporation© 2013 IBM Corporation Security Intelligence – la réponse d’IBM aux défis de sécurité d’aujourd’hui Michel Bobillier Global sales leader, IBM Security Solutions 11 juin 2013
2.
© 2013 IBM
Corporation L'innovation technologique apporte le changement BYOD - Bring Your Own Device Social business Cloud et virtualisation 1 milliard de “Travailleurs Mobiles” 1000 milliards d’objets connectés
3.
© 2013 IBM
Corporation Notre planète devient plus … Smart Oil Field Technologies Smart Regions Smart Healthcare Smart Traffic Systems Smart Cities Smart Food Systems INSTRUMENTE INTERCONNECTEE INTELLIGENTE Ce n’est pas parce que l’on peut. C’est parce que l’on doit. Smart Regions Smart Healthcare Smart Regions Smart Traffic Systems Smart Healthcare Smart Regions Smart Cities Smart Traffic Systems Smart Healthcare Smart Regions Smart Supply Chains Smart Countries Smart Retail Smart Water Management Smart Weather Smart Energy Grids INSTRUMENTEE
4.
© 2013 IBM
Corporation Quatre évolutions qui modifient l'écosystème sécurité Menaces Extrêmes • APT – Advanced Persistent Threats) • Attaques ciblées Data Explosion • 5 EB / deux jours • Prix du papier • Généré par machine • Non structurée, copies Innovation Technologique • Enterprise 2.0 • Social networks • Business-private Complexité • Cloud • Virtualisation • Mobile
5.
© 2013 IBM
Corporation Les motivations et la sophistications évoluent rapidement Sécurité Nationale Acteurs Nations - Etats Stuxnet, Flame Espionnage, Hacktivisme Compétiteurs et Hacktivisme Aurora Monétaire Gain Crime organisé Zeus Vengeance, Curiosité Initiés et Script-kiddies Code Red
6.
© 2013 IBM
Corporation Techniques, outils et cibles ont aussi évolué Source: IBM X-Force® Trend and Risk Report En 2011, il y a eu En 2011, il y a eu d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux. d’augmentation du nombre d’outils basés sur la publicité et qui ont été utilisés pour attaquer les terminaux mobiles. En 2012, IBM a annoncé nouvelles vulnérabilités de sécurité
7.
© 2013 IBM
Corporation Personne n'est à l'abri, il n'y a aucun signe de ralentissement. Source: IBM X-Force® Research 2012 Trend and Risk Report
8.
© 2013 IBM
Corporation Comment adresser cette problématique ?
9.
© 2013 IBM
Corporation Time Products
10.
© 2013 IBM
Corporation Complexity Cost Agility Effectiveness Time Products
11.
© 2013 IBM
Corporation Vos équipes de sécurité voient du bruit
12.
© 2013 IBM
Corporation L'accent a été mis sur la sécurité des infrastructures... Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditional
13.
© 2013 IBM
Corporation Applications Infrastructure Data People Employees Hackers Outsourcers Suppliers Structured Unstructured At rest In Motion Consultants Terrorists Customers Systems Applications Web Applications Web 2.0 Mobile Applications … mais la problématique est un puzzle complexe à quatre dimensions Datacenters PCs Laptops Mobile Cloud Non-traditional … qui nécessite une nouvelle approche
14.
© 2013 IBM
Corporation Une nouvelle approche : intégration et visibilité Dans une approche Cloud, Mobilité, et BYOD, le pilotage et la gouvernance de la sécurité sont les clefs pour la mise en place d’un système de défense multi-périmètres Firewall Antivirus IPS Nous devons passer d’une approche périmétrique et compartimentée …à une approche multi-périmètres avec un focus sur la donnée et sa localisation Security Intelligence
15.
© 2013 IBM
Corporation Demain : Perspicacité • Identifier et gérer les utilisateurs à risque élevé • Connaitre qui a accès aux données et aux systèmes sensibles • Gestion des comportements • Prioriser les identités privilégiées People Aujourd’hui : Administration • Gestion des identités • Contrôle des coûts Tout Surveiller !!!Tout Surveiller !!!
16.
© 2013 IBM
Corporation Demain : Focus précis • Découvrir et protéger les données sensibles • Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle • Gestion des comportements Aujourd’hui : Contrôle basique • Des contrôles d'accès simples et le chiffrement Tout surveiller !!!Tout surveiller !!! Data
17.
© 2013 IBM
Corporation Demain : Intégrée • Durcissement des applications qui ont accès à des données sensibles • Scanning du code source et des applications en temps réel • Comportement des applications et alerte Aujourd’hui : Adaptée • Scanning périodique des applications Web Applications Tout surveiller !!!Tout surveiller !!!
18.
© 2013 IBM
Corporation Demain : Smarter Defenses • Comportement système et réseau • Analyser les menaces inconnues en utilisant une technologie heuristique avancée • Étendre la couverture dans les environnements Cloud et Mobiles Aujourd’hui : Renforcer le périmètre • Pare-feu, correctif manuel et antivirus • Focus sécurité sur le périmètre Tout surveiller !!!Tout surveiller !!! Infrastructure
19.
© 2013 IBM
Corporation
20.
© 2013 IBM
Corporation dogpile.com kewww.com.cn ynnsuue.com wpoellk.com moveinent.com moptesoft.com varygas.com earexcept.com fullrow.com colonytop.com 117.0.178.252 83.14.12.218 94.23.71.55 103.23.244.254 62.28.6.52 202.231.248.207 175.106.81.66 217.112.94.236 119.252.46.32 180.214.243.243 c69d172078b439545dfff28f3d3aacc1 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 c5907f5e2b715bb66b7d4b87ba6e91e7 bf30759c3b0e482813f0d1c324698ae8 6391908ec103847c69646dcbc667df42 23c4dc14d14c5d54e14ea38db2da7115 208066ea6c0c4e875d777276a111543e 00b3bd8d75afd437c1939d8617edc22f 01e22cce71206cf01f9e863dcbf0fd3f Demain : « Situational Awareness » • Utiliser en temps réel les renseignements sur les dernières menaces • Corréler les alertes sur les comportements et sur la réputation • Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants Aujourd’hui : Réaction • Consulter les blogs et les informations sur les dernières menaces • Travailler sur les signatures connues Domain IP Address File Checksum ynnsuue.com 117.0.178.252 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 Tout surveiller !!!Tout surveiller !!! Recherche avancée
21.
© 2013 IBM
Corporation
22.
© 2013 IBM
Corporation Demain : Intelligence • Gestion en temps réel • Détection d’anomalie en prenant en compte le contexte • Analyse et corrélation automatique Aujourd’hui : Collecte • Collecte (et exploitation) des logs • Détection basée sur les signatures Security Intelligence Logs Events Alerts Configuration information System audit trails External threat feeds E-mail and social activity Network flows and anomalies Identity context Business process data Malware information
23.
© 2013 IBM
Corporation Tout surveiller !!!Tout surveiller !!!
24.
© 2013 IBM
Corporation Utilisation de la rechercheUtilisation de la recherche
25.
© 2013 IBM
Corporation IntIntéégration entre les domainesgration entre les domaines
26.
© 2013 IBM
Corporation Security IntelligenceSecurity Intelligence
27.
© 2013 IBM
Corporation Appliquer ces principes… IBM Security Solutions
28.
© 2013 IBM
Corporation Intelligence Integration Expertise L’ IBM Security Framework, la réponse à vos problématiques de sécurité
29.
© 2013 IBM
Corporation Products ServicesNew in 2012 IBM propose une approche “Solution” de sécurité
30.
© 2013 IBM
Corporation Managed Security Services Mainframe and Server Security - RACF SOA Security Network Intrusion Prevention Database Monitoring Identity and Access Management Application Security Security as a Service Compliance Management Security Intelligence Enterprise Reporting Performance Management Business Intelligence Suite IOD Business Optimization BI Convergence with Collaboration Text & Social Media Analytics Simplified Delivery (i.e., Cloud ) Predictive Analytics Decision Management BI Convergence with Security IBM Business Intelligence IBM Security Intelligence DASCOM Time La sécurité et la “business intelligence” offrent des parallèles utiles MarketChanges
31.
© 2013 IBM
Corporation Exemple de solution – Security Intelligence avec QRadar All-In-One Appliance Gartner Magic Quadrant SIEM/SEM Log Management Risk Management Scale Visibility/ Network Activity
32.
© 2013 IBM
Corporation • Non-intrusive • Aucun changements sur le SGBD • Impact minimal • Nul besoin des logs traditionnels des serveurs de bases de données • Politiques de sécurité granulaires • Qui, Quoi, Quand, Comment • Alertes en temps réel • Surveillance de toutes les activités, utilisateurs privilégiés inclus Exemple de solution – Data Security avec Guardium
33.
© 2013 IBM
Corporation33 Expertise: ressources et solutions IT GRC Individus Données Applications Infrastructure Support multi-vendeurs et multi-composants Managed ServicesProfessional Services Security Assessments Penetration Testing Emergency Response Services Infrastructure Security Services Cloud Security Services Identity Mgt. and Authentication Network and Endpoint DLP Database Security Encryption Services Compliance Services Security Policy Assessment and Dev. Managed Firewall Managed Intrusion Prevention Managed Unified Threat Mgt. Managed Secure Web Gateway Managed Identity Services Managed SIEM Managed Server / Desktop Security Managed Mobile Device Security Managed Email / Web Security Network Vulnerability Scanning Application Vulnerability Scanning IBM X-Force Threat Analysis
34.
© 2013 IBM
Corporation 20,000+ devices under contract 3,700+ MSS clients worldwide 13B+ events managed per day 1,000+ security patents 133 monitored countries (MSS) 20,000+ devices under contract 3,700+ MSS clients worldwide 13B+ events managed per day 1,000+ security patents 133 monitored countries (MSS) World Wide Managed Security Services Coverage Security Operations Centers Security Research Centers Security Solution Development Centers Institute for Advanced Security Branches IBM Research 14B analyzed Web pages & images 40M spam & phishing attacks 54K documented vulnerabilities Billions of intrusion attempts daily Millions of unique malware samples JK2012-04-26 La sécurité chez IBM: une présence inégalée
35.
© 2013 IBM
Corporation Demain vos équipes de sécurité pourront voir…
36.
© 2013 IBM
Corporation Everything…Avec clarté…
37.
© 2013 IBM
Corporation Avec perspicacité…
38.
© 2013 IBM
Corporation Et cela n’importe où…
39.
© 2013 IBM
Corporation Security IntelligenceSecurity Intelligence
40.
© 2013 IBM
Corporation Defend your company against Cyber Threats Les nouveaux enjeux de la sécurité Michel Bobillier Global Sales Leader Security Solutions IBM Corporation
41.
© 2013 IBM
Corporation Exemple de solution – Security Intelligence avec QRadar Sources de données traditionnelles • Basée sur Hadoop • Niveau entreprise • Toutes données et volumes • Exploration • Analyses Ad hoc Plateforme Big Data Analyses personnalisées IBM InfoSphere BigInsights Non traditionnelles IBM Security QRadar • Collection et corrélation sur les journaux • Corrélations sur les événements • Analyse temps réel • Détection signaux faibles Plateforme Security Intelligence Détection des menaces avancées IBM Security Intelligence with Big Data Flux temps réel Connaissance
42.
© 2013 IBM
Corporation Surveiller en temps réel les données sensibles Integration with LDAP, IAM, SIEM, TSM, Remedy, … Big Data Environments DATA InfoSphere BigInsights NEW Exemple de solution – Data Security avec Guardium
43.
© 2013 IBM
Corporation • Menace avancée • IBM Security QRadar • IBM Security Network IPS • Sécurité des environnements mobiles • IBM Endpoint Manager • IBM Security AppScan • Sécurité des environnements Cloud • SmartCloud Security • Enterprise Key Management Foundation • Sécurité autour des données BigData • IBM Security Intelligence with Big Data • Solutions de sécurité standards • IBM Security Identity and Access Assurance • IBM Security Identity and Access Manager • IBM Security Network IPS • IBM Security Host Protection • IBM Payment Card Industry Hardware Option • Services autour de la sécurité • Incident Response Program Development • SOC Consulting IntégrationIntelligence Expertise IBM propose une approche solution de sécurité
44.
© 2013 IBM
Corporation La meilleure protection contre les attaques sophistiquées Sur le réseau Dans l’entreprise Dans l’Internet 0day Exploit Malicious PDF SQL Injection Brute Force Botnet Communication Malicious Insider Vulnerable Server Misconfigured Firewall Phishing Campaign Infected Website Spammer
45.
© 2013 IBM
Corporation On the Network Across the Enterprise Across the World La meilleure protection contre les attaques sophistiquées
46.
© 2013 IBM
Corporation Gestion des terminaux Sécurité réseau, donnée, et des accès Sécurité des applications Sécurité des terminaux et des données Assurer la visibilité et l’application de la politique de sécurité Développement et test des applications
47.
© 2013 IBM
Corporation Le Cloud est partout aujourd'hui… …Comment conserver la visibilité et le contrôle ?
48.
© 2013 IBM
Corporation
49.
© 2013 IBM
Corporation Big Data – Intégration de QRadar avec l’offre IBM basée sur Hadoop Sources de données traditionnelles • Basée sur Hadoop • Niveau entreprise • Toutes données et volumes • Exploration • Analyses Ad hoc Plateforme Big Data Analyses personnalisées IBM InfoSphere BigInsights Non traditionnelles IBM Security QRadar • Collection et corrélation sur les journaux • Corrélations sur les événements • Analyse temps réel • Détection signaux faibles Plateforme Security Intelligence Détection des menaces avancées IBM Security Intelligence with Big Data Flux temps réel Connaissance
50.
© 2013 IBM
Corporation L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces. Contrôler les accès Evaluation des comportements Gérer les rôles Gestion en temps réel du cycle de vie de l’individu Alerter en temps réel Contrôles / Rapports automatisés et centralisés Gérer/Contrôler les événements Rapport/politiques de sécurité préconfigurés Référentiel d’Audit unique Détecter les applications à risque Sécuriser les développements Sécuriser les Web Services Tester les vulnérabilités des applications THINK INTEGRATED DonnéesIndividus Infrastructures Applications Sécurité Avancée Prévenir les « cyberattacks » Prévenir de la vulnérabilité des environnements Gestion & Attribution des politiques d’audit et de sécurité Mise à jour en continue des règles de sécurité Prévenir les « cyberattacks » Protéger les environnements poste de travail, réseau et serveur Evaluation des comportements Identifier et organiser les informations sensibles Protéger les données sensibles La démarche, mettre en place une solution de « Security Intelligence »
51.
© 2013 IBM
Corporation5151 Atelier : Analyse de la maturité sécurité Enterprise IT Security Maturity Workshop (ESMW) L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT : Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau Résultats et recommandations confidentiels Bénéfices : Donner les axes de travail pour améliorer l’approche sécurité Outil permettant de définir le schéma directeur sécurité Outil permettant de gérer le budget prévisionnel sécurité IT Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’une participation des différents acteurs sécurité de l’entreprise : Participation active du RSSI (sponsor) Participation des différents acteurs de la sécurité • (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement par les services de consulting (missions payantes). • (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.
52.
© 2013 IBM
Corporation52 Expertise: Ressources et solutions IT GRC Individus Données Applications Infrastructure Support multi-vendeurs et multi-composants Managed ServicesProfessional Services Security Assessments Penetration Testing Emergency Response Services Infrastructure Security Services Cloud Security Services Identity Mgt. and Authentication Network and Endpoint DLP Database Security Encryption Services Compliance Services Security Policy Assessment and Dev. Managed Firewall Managed Intrusion Prevention Managed Unified Threat Mgt. Managed Secure Web Gateway Managed Identity Services Managed SIEM Managed Server / Desktop Security Managed Mobile Device Security Managed Email / Web Security Network Vulnerability Scanning Application Vulnerability Scanning IBM X-Force Threat Analysis
53.
© 2013 IBM
Corporation IBM a développé 10 approches essentielles pour la gouvernance de la sécurité Proactive Automa ted Manu al Reactive Proficient Basic O ptim iz ed Maturity based approach 7. Gérer la complexité des environnements cloud et virtualisés 6. Contrôler les accès au réseau et assurer la continuité des services 1. Développer et mettre en place une approche de gestion des risques 2. Gérer les incidents de sécurité dans un prinicipe de gouvernance 3. Protéger les environnements innovants (cloud, mobiles, réseaux sociaux) 5. Automatiser les services de sécurité 4. Approche de la sécurité dès les phases de définitions 10. Gouvernance de la sécurité 9. Protéger les données sensibles et confidentielles 8. Gérer les contraintes réglementaires et de conformités Les approches Security intelligence
54.
© 2013 IBM
Corporation Un modèle de sécurité unique basé sur COBIT et les standards ISO $1.8B d'investissement dans l'innovation technologique Plus de 6000 consultants et ingénieurs en sécurité Plus grande bibliothèque de vulnérabilités recensées Laboratoire de recherche X-Force® mondialement reconnu Reconnaissance en tant que leader sur le marché de la sécurité par les analystes IBM Security IBM Security, la réponse à vos problématiques de sécurité
55.
© 2013 IBM
Corporation ibm.com/security
56.
© 2013 IBM
Corporation Catalogue logiciels de sécurité…
57.
© 2013 IBM
Corporation Security Intelligence: Détection des signaux faibles sur les événements et les informations de sécurité JK2012-04-26
58.
© 2013 IBM
Corporation Gouvernance et pilotage de la sécurité Solutions QRadar SIEM • Gestion des signaux faibles • Analyse des flux réseaux et des activités utilisateurs • Gestion des menaces et des fraudes QRadar Risk Manager • Modélisation et simulation prédictive des menaces • Surveillance de l’évolution des configuration et audit • Analyse des menaces et des impacts QRadar Log Manager • Gestion des journaux clef en main • Evolutif vers la solution SIEM Network Activity Collectors (QFlow / VFlow) • Analyse réseau/comportement, détection anomalies • Intégré dans la solution SIEM DomaineDomaine Security Intelligence
59.
© 2013 IBM
Corporation Thèmes Standardisation IAM et gestion de la conformité Approche verticale pour fournir des renseignements d'identité et d'accès à l'entreprise. Approche horizontale pour faire respecter l'accès des utilisateurs aux données, application et l'infrastructure Sécurité Cloud, Mobilité, Réseau social Améliorer le contrôle d'accès dans les nouvelles technologies, ainsi que dans le mode SaaS Gouvernance IAM et menaces internes Gestion des comptes à privilège et gestion des accès basés sur la notion de rôle IBM Identity and Access Management: Gouvernance
60.
© 2013 IBM
Corporation Gérer et étendre le contexte d'identité à l'ensemble de l'entreprise avec une approche gouvernance de l'identité Solutions IBM Security Identity Manager • Automatisation de la création, de la modification et de la résiliation des comptes d'utilisateurs à travers un cycle de vie complet de l’identité • Contrôle d'identité, y compris la gestion des rôles et de l'audit IBM Security Access Manager Family • Automatise l'ouverture de session et d'authentification pour les applications Web d'entreprise et des Web services • Gestion des droits d'accès fin aux applications IBM Security zSecure suite • Interface utilisateur sur RACF optimisée pour une meilleure administration • Gestion, audit and rapport sur les événements de sécurité et menaces sur les mainframes. DomaineDomaine PeoplePeoplePeoplePeoplePeoplePeople
61.
© 2013 IBM
Corporation Across Multiple Deployment Models Thèmes Réduction du Total Cost of Ownership Prise en charge des bases de données et des données non structurées. Automatisation, manipulation et analyse de grand volume de données. Gestion avancée de la conformité Amélioration des services Vulnerability Assessment (VA) et Database Protection Subscription Service (DPS) avec une fréquence mise à jour améliorée, la prise en compte des contraintes règlementaires spécifiques, et l’intégrations des produits Protection dynamique des données Capacité de masquer le contenu des bases (au niveau de la ligne, au niveau du rôle) et pour les applications (au niveau du modèle, au niveau de la forme) dans le but de protéger les données sensibles Data Security: Gouvernance
62.
© 2013 IBM
Corporation Des solutions de sécurité pour protéger les données sensibles de l’entreprise Portfolio Overview IBM InfoSphere Guardium Product Family •Database Activity Monitoring : gestion et blocage des accès non autorisés •Privileged User Monitoring : Détecter et bloquer les accès frauduleux ou inappropriés des administrateurs, développeurs ou info géreurs •Prevent Database Leaks : Détecter ou protéger les tentatives de fuite des données •Database Vulnerability Assessment : Analyser les bases de données pour détecter les vulnérabilités •Audit and document compliance : Simplifier les processus de certification SOX, PCI-DSS, avec des rapport préconfigurés IBM Security Key Lifecycle Manager •Gestion centralisée et automatisée des clefs de chiffrement •Simplifier l’administration avec des interfaces utilisateurs intuitives DomaineDomaine Data
63.
© 2013 IBM
Corporation Thèmes Couverture pour les applications mobiles et les nouvelles menaces Continuer à identifier et à réduire les risques en élargissant les capacités d'analyse sur les nouvelles plateformes comme la téléphonie mobile, ainsi que l'introduction de nouvelles approches d'analyse dynamique et de test en mode Glass Box. Interfaces simplifiées De nouvelles fonctionnalités pour améliorer le temps passé sur l'analyse avec de nouveaux modéles statistiques et des facilités d'utilisation Intégration gouvernance de la sécurité Ajuster automatiquement les niveaux des menaces en se basant sur la connaissance des vulnérabilités des applications. Intégration et analyse des résultats avec la solution SiteProtector ainsi que la solution QRadar SIEM Application Security : Gouvernance
64.
© 2013 IBM
Corporation Permettre de développer des applications sécurisées à moindre coût Solutions AppScan Enterprise Edition •Approche globale par une gouvernance de la sécurité des applications dans son ensemble (collaboration au niveau de l’entreprise) •Solution multi-utilisateur fournissant des analyses et des rapports centralisés AppScan Standard Edition •Solution “poste de travail”, permettant une analyse automatisée des applications Web. A destination des auditeurs et lors des tests de pénétration. AppScan Source Edition • Solution permettant l’analyse du code source des applications. Intégration dans l’atélier de développement. DomaineDomaine Applications
65.
© 2013 IBM
Corporation Plateforme gestion des APTs (Advanced Persistent Threats) Permet de prévenir des attaques avancés et des événements anormaux sur le réseau. Corrélation des journaux de sécurité avec des événements en temps sur le réseau. Support du laboratoire de recherche IBM X-Force Augmenter la couverture de nos solutions par l’intégration des informations issues de la base de connaissance du laboratoire IBM Intégration gouvernance de la sécurité Détection des signaux faibles de sécurité par une intégration forte entre les différentes composants de la solution Log Manager SIEM Network Activity Monitor Risk Manager Vulnerability Data Malicious Websites Malware Information Intrusion Prevention Content and Data Security Web Application Protection IBM Network Security Security Intelligence Platform Threat Intelligence and Research Advanced Threat Protection Platform Future Future Network Anomaly Detection IP Reputation Threat Protection : Gouvernance
66.
© 2013 IBM
Corporation Protection contre les attaques sophistiquées par la mise en place d’une plateforme contre les nouvelles menaces Solution IBM Security Network Intrusion Prevention (IPS) •Délivre une protection et une prévention contre les nouveaux types d’attaque •Protection pro-active avec la mise en place de la technologie IBM Virtual Patch® •Délivre une protection contre les menaces classiques sur les applications WEB (SQL Injection, Cross-site Scripting) •Intégration de l’approche Data Loss Prevention (DLP) •Délivre des informations sur les anomlies sur le réseau pour une analyse prédictive des menaces •Délivre une protection avancée en s’appuyant sur le service IBM X- Force Research IBM Security SiteProtector •Permet de fournir un console centrale de gestion des composants et des services de sécurité associés aux IPS. DomaineDomaine Infrastructure (réseau)
67.
© 2013 IBM
Corporation Thèmes Sécurité pour terminaux mobiles Solution de sécurité pour la gestion des terminaux mobiles : Apple iOS, Google Android, Symbian, et Microsoft Windows Phone – au travers d’une seule infrastructure Couverture sécurité Couverture de la sécurité à l’ensemble du système d’information (application, infrastructure, système d’exploitation) Intégration gouvernance de la sécurité Meilleure utilisation des outils d'analyse, fournir des informations précieuses pour répondre à la conformité et objectifs de sécurité informatique, ainsi que l'intégration plus poussée avec les solutions SiteProtector et QRadar SIEM Infrastructure Protection – Endpoint and Server : Gouvernance
68.
© 2013 IBM
Corporation Délivrer un service de sécurité pour l’ensemble des terminaux et serveur du système d’information Solutions IBM Endpoint Manager for Security and Compliance •Gestion de la sécurité sur l’ensemble des terminaux (poste de travail et mobile) au travers d’une seule console IBM Endpoint Manager for Core Protection •Protection en temps réel contre les différentes menaces IBM Endpoint Manager for Mobile Devices • Gestion de la sécurité et de la configuration des terminaux mobiles : iOS, Android, Symbian, and Microsoft devices IBM Security Server Protection •Protection en temps réel contre les différentes menaces sur un grand nombre de système d’exploitation IBM Security Virtual Server Protection for VMware • Protection sur les environnements virtuels : VM rootkit detection, auditing, network intrusion prevention DomaineDomaine Infrastructure (terminaux et serveurs)
69.
© 2013 IBM
Corporation Disclaimer
Descargar ahora