La seule solution de surveillance continue et adaptative : Elastic Detector

SecludIT
SecludITSecludIT
Surveillance	Continue	et	Adaptative	avec		
«	Elastic	Detector	»		LE	scanner	de	nouvelle	génération
Frédéric	DONNAT	–	Directeur	Technique	et	Co-Fondateur	
fred@secludit.com	
Téléphone	06	59	98	30	77
SecludIT	–	Copyright	&	confidentiel	-	2016
SecludIT	–	Copyright	&	confidentiel	-	2016
Prévenir,
vaut mieux que guérir…
Les vulnérabilités représente la première porte empruntée
des attaquants - (53% des attaques réussies, source Forrester).
SecludIT	–	Copyright	&	confidentiel	-	2016
• Membre fondateur du “Cloud Security Alliance”
• Membre du consortium “Secured Virtual Cloud”
• Technologie breveté
• Mission: Détecter, Mesurer et Agir sur votre cyber risque
• Chronologie
• 2011: audit AWS EC2 ▶ Amélioration des procédures de sécurité et corrections
• 2012: création d’un produit d’audit continu automatisé
▶ Elastic Detector devient le haut de gamme des scanners de vulnérabilités
• 2015: partenariat avec les fournisseurs de service ▶ Cloud responsable
• 2016: 15 personnes dont 80% en R&D
La sécurité : c’est notre expertise
SecludIT	est	cofinancée	par	l’Union	européenne.	
L’Europe	s’engage	en	PACA	avec	le	fond	
européen	de	développement	régional
SecludIT	–	Copyright	&	confidentiel	-	2016
Témoignage de compétence : article Forbes
SecludIT	–	Copyright	&	confidentiel	-	2016
Résultats de l’analyse : en bref…
• Analyse : +5 000 VMs
• Au moins 1 Vulnérabilité Critique
sur :
• 98% des VMs Windows
• 58% des VMs Linux
• Accès super utilisateur sur 22% des VMs
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
Les vulnérabilités représentent la première
porte empruntée
des attaquants - (53% des attaques
réussies, source Forrester).
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
➢ Evalue le risque
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
➢ Mesure l’impact
➢ Evalue le risque
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
➢ Mesure l’impact
➢ Evalue le risque
➢ Délivre les corrections
SecludIT	–	Copyright	&	confidentiel	-	2016
Mesures de sécurités fréquemment rencontrées
➢ Mesure l’impact
➢ Evalue le risque
➢ Délivre les corrections
En	automatique	et	en	continu
SecludIT	–	Copyright	&	confidentiel	-	2016
Quels sont les risques encourus ?
• Vol et violation de la confidentialité des
données (perte de fichiers, Responsabilité pénale…)
• Indisponibilité du réseau informatique (arrêt
d’activité, ROI impacté…)
• Risques médiatiques pour l’entreprise (Image,
réputation…)
• Cyber extorsion (perte financière…)
SecludIT	–	Copyright	&	confidentiel	-	2016
Un périmètre à surveiller
SecludIT	–	Copyright	&	confidentiel	-	2016
Un périmètre à surveiller
Serveurs	physiques,	virtualisés	ou	hébergés
SecludIT	–	Copyright	&	confidentiel	-	2016
Un périmètre à surveiller
Serveurs	physiques,	virtualisés	ou	hébergés
Equipements	réseaux
SecludIT	–	Copyright	&	confidentiel	-	2016
Un périmètre à surveiller
Serveurs	physiques,	virtualisés	ou	hébergés
Equipements	réseaux
Postes	de	travail
SecludIT	–	Copyright	&	confidentiel	-	2016
Problématique
• Surveillance continue ?
• Audit de sécurité ? Tests d’intrusion ?
• Pilotage de la sécurité ? Quels outils ? Quels indicateurs ?
• Gestion du risque ? Quels outils ? Quels indicateurs ?
• Une solution ?
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Pouvez-vous	scanner	à	tout		
moment	vos	machines	de	production	?	
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Clonage	
Analyse	approfondie,	de	l’intérieur		
du	serveur
• Analyse	poussée	sans	impact	sur	la	production	
• Serveurs	dormants	inclus	
• Moins	de	faux-positifs	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Pouvez-vous	scanner	à	tout		
moment	vos	machines	de	production	?	
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Clonage	
Analyse	approfondie,	de	l’intérieur		
du	serveur
• Analyse	poussée	sans	impact	sur	la	production	
• Serveurs	dormants	inclus	
• Moins	de	faux-positifs	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Pouvez-vous	scanner	à	tout		
moment	vos	machines	de	production	?	
Savez-vous	extraire	et	donner	la	
bonne	information	à	la	bonne	
personne	?
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidentiel	-	2016 10
Votre	parc	est-il	
«	élastique	»	?	
Auto-découverte	
Réseaux	et	serveurs	découverts	
automatiquement
• Périmètre	de	sécurité	mis	à	jour	des	
changements	
• Pas	de	configuration	
• Pas	de	risque	d’erreur
Auto-checks	
Tests	de	sécurité	mis	à	jour	et	lancés	
automatiquement
• Nouveau	serveurs	immédiatement	surveillés	
• Pas	de	configuration	
• Pas	de	risque	d’omission	
• Base	de	tests	jamais	périmée
Sans	agent	
			Pas	de	logiciel	à	déployer	sur	les	serveurs
• Pas	de	coût	de	déploiement	ni	de	maintenance	
• Pas	de	ressource	utilisée	
• Pas	de	risque	de	cheval-de-Troie
Multi-cible	
	Utilisation	Cloud,	virtuelle,	physique	et	hybride
• Adaptatif	à	l’environnement	
• Infrastructures	physiques,	virtuelles,	clouds	et	
hybrides	
• Support	d’environnements	cibles	simultanés	
Clonage	
Analyse	approfondie,	de	l’intérieur		
du	serveur
• Analyse	poussée	sans	impact	sur	la	production	
• Serveurs	dormants	inclus	
• Moins	de	faux-positifs	
Reporting	
Rapports	détaillés	et	tableau	de	bord
• Synthèse	
• Rapports	configurables	
• Alertes	et	réactivité	
• Archivage	et	tendances	
Faites	vous	régulièrement	les	tests	
de	sécurité	adaptés	à	vos	
serveurs	?
Pouvez-vous	scanner	à	tout		
moment	vos	machines	de	production	?	
Savez-vous	extraire	et	donner	la	
bonne	information	à	la	bonne	
personne	?
Des innovations adaptées aux hébergements actuels
SecludIT	–	Copyright	&	confidential	-	2016
Différenciateurs Majeurs d’Elastic Detector :
1. Automatisation Intensive / Connecteur APIs
• Auto-Découverte
• Pas d’agent
2. Technologie de « Clonage »
• Pas d’impact sur la production
• Isolation / Cloisonnement
3. Reporting : « La bonne information à la bonne personne »
• Indicateur de risque pour le pilotage
• Feuille de route « métier » pour la remédiation
SecludIT	–	Copyright	&	confidentiel	-	2016
Technologie de Clonage
Clonage de VM en 4 étapes
• Sélection et Clonage
• Cloisonnement & Isolation
• Reconfiguration
• Décommissionnement
Bénéfices de la Recherche de
Vulnérabilités
• Zéro impact sur la VM de production
• Analyse en profondeur (accès authentifié)
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
A chacun ses informations
SecludIT	–	Copyright	&	confidentiel	-	2016
Démonstration Elastic Detector
Pourquoi choisir Elastic Detector ?
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
Rapidement	opérationnel
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
Rapidement	opérationnel Interface	intuitive
SecludIT	–	Copyright	&	confidentiel	-	2016
Pourquoi choisir Elastic Detector ?
Sans	Elastic	Detector
Avec	Elastic	Detector
Rapidement	opérationnel Interface	intuitive Des	rapports	
clairs	et	compréhensibles
SecludIT	–	Copyright	&	confidentiel	-	2016
SecludIT	–	Copyright	&	confidentiel	-	2016
Notre solution :
Elastic Detector
➢ Surveillance automatique
➢ Surveillance continue
➢ Surveillance ponctuelle
➢ Mise à jour quotidienne automatique des tests de
vulnérabilité
➢ Evaluation des risques
➢ Rapports différentiels
➢ Alertes
➢ Tableaux de bords adaptés
SecludIT	–	Copyright	&	confidentiel	-	2016
Questions ?
1 de 47

Recomendados

Innovations dans la cybersecurite por
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
6.2K vistas16 diapositivas
Cloud workload protection for obs by seclud it por
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itSecludIT
5.7K vistas17 diapositivas
Elastic Detector vu par un Ethical Hacker por
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
2.4K vistas21 diapositivas
Deployer son propre SOC ! por
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
6.2K vistas13 diapositivas
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08 por
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
6.3K vistas14 diapositivas
Sophia conf securite microservices - 2017 por
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
1.2K vistas12 diapositivas

Más contenido relacionado

La actualidad más candente

Stormshield Visibility Center por
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
1.1K vistas4 diapositivas
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009] por
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
859 vistas30 diapositivas
Simplifiez la sécurisation de vos données par chiffrement transparent por
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
1.4K vistas50 diapositivas
Ensemble fortifions la chaîne de défense por
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
1.1K vistas49 diapositivas
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos por
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
1K vistas18 diapositivas
SophiaConf SecludIT por
SophiaConf SecludITSophiaConf SecludIT
SophiaConf SecludITSergio Loureiro
832 vistas11 diapositivas

La actualidad más candente(20)

Stormshield Visibility Center por NRC
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
NRC1.1K vistas
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009] por Sébastien Rabaud
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sébastien Rabaud859 vistas
Simplifiez la sécurisation de vos données par chiffrement transparent por Kyos
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos1.4K vistas
Ensemble fortifions la chaîne de défense por Kyos
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
Kyos1.1K vistas
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos por Net4All
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Net4All1K vistas
Quantum computing & cyber securite por Estelle Auberix
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securite
Estelle Auberix78 vistas
Windows Phone 8 et la sécurité por Microsoft
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
Microsoft534 vistas
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1... por aOS Community
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Community164 vistas
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie por Symantec
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégieCyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Cyber risques: Etes vous prêts ? 6 conseils pour votre cyber stratégie
Symantec978 vistas
Protéger vos données avec le chiffrement dans Azure et Office 365 por Microsoft Technet France
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie) por Microsoft Décideurs IT
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015 por Symantec
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Symantec783 vistas
Évènement aOS Aix-en-Provence por SCALA
Évènement aOS Aix-en-ProvenceÉvènement aOS Aix-en-Provence
Évènement aOS Aix-en-Provence
SCALA273 vistas
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo por aOS Community
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
aOS Community165 vistas

Similar a La seule solution de surveillance continue et adaptative : Elastic Detector

Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau por
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
725 vistas98 diapositivas
Partner pot.pptx por
Partner pot.pptxPartner pot.pptx
Partner pot.pptxblackmambaettijean
5 vistas25 diapositivas
2011 02-08-ms tech-days-sdl-sgi-v02 por
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
663 vistas43 diapositivas
Sécurité informatique - Etat des menaces por
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
3.7K vistas107 diapositivas
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric) por
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
76 vistas29 diapositivas
Securite des Applications dans le Cloud por
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
953 vistas18 diapositivas

Similar a La seule solution de surveillance continue et adaptative : Elastic Detector(20)

Sécurité informatique - Etat des menaces por Maxime ALAY-EDDINE
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE3.7K vistas
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric) por Vumetric
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric76 vistas
Securite des Applications dans le Cloud por Sebastien Gioria
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria953 vistas
La gestion de vos collaborateurs en télétravail por Ivanti
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
Ivanti104 vistas
Test d’intrusion dans le cadre du cycle de développement (Vumetric) por Vumetric
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Vumetric125 vistas
Identity Days 2020 - L’identité au coeur du modèle Zero Trust por Identity Days
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days120 vistas
Le bon, la brute et le truand dans les nuages por ConFoo
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
ConFoo1.2K vistas
Présentation de la stratégie et de l'offre IBM Security por Serge Richard
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Serge Richard1.3K vistas
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ? por Technofutur TIC
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Technofutur TIC1.5K vistas
Comment sécuriser une démarche BYOD por Marc Rousselet
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
Marc Rousselet709 vistas
Starc by Exaprobe por Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe120 vistas
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17 por Dig-IT
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Dig-IT466 vistas
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy... por Microsoft Technet France
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
F-Secure Protection Services for Business por NRC
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
NRC114 vistas

La seule solution de surveillance continue et adaptative : Elastic Detector