BIG DATA ET CYBER SECURITE Blue Coat Systems DOMINIQUE LOISELET REGIONAL SALES DIRECTOR, FRANCE & FRENCH SPEAKING AFRICA +33 6 61 55 75 30 /

Slides:



Advertisements
Présentations similaires
Sécurité du Réseau Informatique du Département de l’Équipement
Advertisements

S é minaire UIT – E.Commerce Tunis – 15 Mai 2001 L APPROCHE TUNISIENNE EN MATIERE DE COMMERCE ELECTRONIQUE Ridha Guellouz Minist è re des Technologies.
PARTENAIRE SECURITE - 2 Avenue Aristide Briand Bagneux Tél : Fax : Lexternalisation de lopérationnel de votre Sécurité
Muriel Bôle– Partner SE
FY 2015 Serveurs vendus (million) 7.7M 8.2M 8.6M 9.0M Serveurs vendus virtualisés Physiqu e Virtuel Cloud.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
Adaptive Security Architecure Gartner© By Blue Coat : “ATP LifeCycle”
LES FRANÇAIS ET L’ONU. © Harris Interactive 2 SOMMAIRE > Méthodologie d’enquêteP.3 > Regard général sur l’ONUP.4 > Perception de l’action de l’ONU et.
L’Online Executive Master in Management Organisé par Proposé en partenariat par.
► Notre société spécialisée dans la maintenance et le dépannage informatique vous propose ses solutions pour le maintient et la protection de votre parc.
Gwenaelle Bonnet Strategic Account Manager EMEA, Thingworx Gwenaelle
Le Plan National de Sécurité : hier, aujourd’hui, demain Marylou Nivarlet Police fédérale CG/P&S.
1 Comment préparer un plan Document No. 2.1 Gestion des activités conjointes de lutte contre la tuberculose et le VIH: cours de formation pour responsables.
Direction des opérations et du développementMai ADIE CONSEIL INFO Association pour le Droit à l’Initiative Economique.
Licence 3 MTDI – Promotion 2011/2012 Gestion des Ressources Humaines
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
A rtel est une société de 15 ans d’expérience dans le secteur des Télécoms, associé à son partenaire ECOTEL. A rtel a développé son activité dans le secteur.
Bilan des projets COG Axe 1 - Améliorer la qualité de service 1.1 S’engager sur des niveaux de service Engagements de service formalisés.
REUNION SUR L’APPROCHE ‘’UNE SEULE SANTE’’ DANS LA REGION AFRICAINE Libreville, Gabon, novembre 2012 RAPPORT DU GROUPE 7 : CONGO (Rép.)
Département fédéral de l‘intérieur DFI Office fédéral de la santé publique OFSP Unité de direction Santé publique Programme National Alcool 2008 – 2012.
BELMEHDI ABDELHAFID Directeur Général. Marques العلامات Modèles النمادج Droit d’auteurs حقوق المؤلف.
Exposé en Knowledge Management Préparé par Lô Ahmadou Lamine Rachid Abdi Sagal.
29/06/2012 Stéphane CORNELIS / Christine BERTHILLIER DIJON.
© Logica All rights reserved Veille secteur bancaire – Avril 2012 Emetteur Samuel Le Péchoux Pôle Conseil I-SC Produit2012 : l'avènement du paiement.
23-24 mai Sécurité Informatique et Collectivités Territoriales COTER CLUB BULL n Le groupe de travail n Objectifs –Mener une réflexion continue.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
Stratégie nationale du DEVELOPPEMENT DURABLE DU SPORT (SNDDS) Mission Sport et Développement Durable (SDD)
PROCESSUS INTÉGRÉ DE PLANIFICATION STRATÉGIQUE (PIPS) Perspective de planification sur 10 ans Monia Lahaie, DCFO, Directrice générale des finances à Statistique.
Préservation des traces et indices Compétences Comprendre en tant que chef d’équipe les enjeux de la préservation des traces et indices. Version actualisée.
Contact : Téléphone : +33(0) Xiko.fr Twitter : LinkedIn.
Dispositif d’évaluation globale de la
Cours Défense et Sécurité La Défense Économique Préfecture du Loiret
IT Advisor Messagerie en cloud Chemin de migration et meilleur pratique.
PrestaShop – eBay : Comment aller à la conquête de millions de nouveaux clients et décupler ses ventes ?
Qu’attendez-vous de votre infrastructure et comment la simplifier Sylvain Siou, Directeur Technique Sud-EMEA
Sécurité des SI Par Cronne Matthew / Ogryzek Robert / Frontin Teddy / Lambert Kevin.
Programme droit de la santé: Protection et Promotion de la santé par le droit P ERTINENCE DES S ERVICES J URIDIQUES DANS LA RIPOSTE AU VIH A TELIER DE.
Les méthodes de tests Les grands principes pour réaliser des tests efficaces.
© 2016 IBM Corporation 1 IBM Datacap Nouveautés de la version 9 Stéphane Montri ECM Technical Sales
1 Institut de la gestion publique et du développement économique – juin 2007 Institut de la gestion publique et du développement économique (IGPDE)Institut.
Approches méthodologiques et conceptuelles du Suivi Evaluation du portefeuille SAWAP Dakar 2 au 7 Mai 2016 Première Conférence sur l’Initiative de la Grande.
Organisation internationale de normalisation.
Mohammed Achour Systems Engineer, Cisco La sécurité au coeur de la transformation digitale.
1. 2 L’action du Conseil Général En 2003, délibération pour créer un réseau optique public Fin 2005, « Yvelines Numériques » est ouvert Phase 2 en préparation.
ARNAUD LOPEZ, CLEMENT NOIROT, TOMMAS CASTEL 1 GRH : Anne Loubès L’EMPLOI DES JEUNES QUELLES SONT LEURS ATTENTES SPÉCIFIQUES ?
LE MONDE EST NUMÉRIQUE. LE NUMÉRIQUE EST PARTOUT !! Le monde est numérique... Je l’utilise. Le monde est numérique... Je le comprends. Le monde est numérique...
African Centre for Statistics United Nations Economic Commission for Africa STRATEGIE AFRICAINE DE MISE EN OEUVRE DU SCN 2008 Présentée par Steve Loris.
#ConventionCRiP De la supervision du SI LMG à l’IT Performance Management Patrick BERTHOLON Responsable exploitation et solutions techniques DSIP/Opérations.
Lycée général & technologique Antonin Artaud, 25 Chemin Notre-Dame de Consolation MARSEILLE / Tél
B IENVENUE À VOTRE ASSEMBLÉE CONJOINTE DES RÉSEAUX 26 OCTOBRE
Proprietary & confidential - All rights reserved - Numsight 2014 Plate Forme Marketing Temps Réel Janvier 2014.
Suivi et Évaluation de la Performance d ’un Système Logistique Partie 2: Indicateurs des Résultats Logistiques Note au formateur: Distribuer le polycopié.
L’ENVIRONNEMENT TECHNOLOGIQUE. Contexte professionnel Mutations fréquentes nécessitent de nouvelles compétences techniques l’adaptation à d’autres formes.
Introduction Depuis le début des sites web les urls sont utilisé pour la navigation. Avec l’arrivée des bases de données, les urls ont prit de l’importance.
PROJET FIN D’ÉTUDE 4 ÈME ANNÉE OPTION : INGÉNIERIE DES SYSTÈMES AUTOMATISÉ ET CONTRÔLE QUALITÉ « SYSTÈME DE CONTRÔLE ET DE COMMANDE D’ACCÈS À DISTANCE.
CENTRE INTERNATIONAL DE FORMATION DE L'OIT/TURIN Orientation du cours de formation syndicale sur les relations d’emploi et l’économie informelle.
Trophée Start-up Forum du numérique Parrainés par CXP Group, Silicon IT et ITespresso Dossier de candidature à envoyer à
Note de cadrage.  Qui est le client ?  Quels sont les objectifs ?  Quelles sont les priorités?  Quelle est l’organisation ?
Réunion du groupe de liaison PECO, Paris 4 au 7 octobre 2011, Indicateurs de suivi, d’efficacité et d’efficience pour les classes bilingues André Blanchet,
Veille technologique Les objets connectés.
Séminaire de clôture Jumelage Emploi Partenariat local pour l’emploi BILAN DU PROJET Slah Medini Ce projet est financé par l’Union européenne.
DIESAR Direction Internationale de l’Evaluation, de la Sécurité et des Affaires Réglementaires 1 Kick-Off Meeting CNIS 2016 Cyber Sécurité : Enjeux et.
Formation : un outil fondamental 1 La formation : un outil fondamental pour la gestion de l´emploi public
Le Volet Accessibilité dans le projet « Refonte Site Web » de la Cité des Sciences et de l’Industrie Présenté par Mme Si Merabet – Abdelhadi Fatima Zohra.
Colloque LCG France14-15 mars SURVEILLANCE ET GESTION D’INCIDENTS Cécile Barbier (LAPP)
Déchets-Économie circulaire à la Métropole de Lyon : l’essentiel à retenir Club Développement Durable – 19 novembre 2015.
Transcription de la présentation:

BIG DATA ET CYBER SECURITE Blue Coat Systems DOMINIQUE LOISELET REGIONAL SALES DIRECTOR, FRANCE & FRENCH SPEAKING AFRICA /

CORPORATE OVERVIEW

Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 3 LE LEADERSHIP DE BLUE COAT  Architecture Ouverture intégrée avec les principaux acteurs de la sécurité  Protection contre les menaces connues et inconnues  Visibilité complète sur le Web et les applications  Global Intelligence Network avec plus de 85 millions d’utilisateurs Une expertise unique  1,400+ employés dans 32 pays (25 en France)  2,000+ partenaires WW, (15 en France)  48% de part de marché « Secure Web Gateway »  80% du Fortunes 500 utilisent nos technologies  +730M$ WW +30M$ en France (+3M$ en FSA) Présence Etablie  Acquisitions stratégiques de technologies innovantes  Développement de l’infrastructure Cloud Hybride Globale  40 datacenters dans 24 pays  132 patents & 63 patents pending  Un Ecosystem composé des acteurs les plus performants Investir pour apporter de la valeur

LEVER LES ZONES D’OMBRE

Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 5 SUPPRIMER LES ZONES D’OMBRE Mise en place d’une politique de gestion des flux chiffrés « La part de trafic chiffré sur internet, vue par les FAI en France, représenterait près de 50 % à la mi-2015, contre 5 % environ en 2012" « D’un point de vue « Informatique et Libertés » : Une mesure légitime mais qui doit être encadrée » « La protection de bout en bout qu’apporte TLS est a priori incompatible avec d’autres exigences de sécurité complémentaires visant à inspecter le contenu des échanges. »

Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 6 E.T.M. : ENCRYPTION TRAFIC MANAGEMENT ‘Decrypt Once – Feed Many’ pour équipements actifs et passifs Evite les coût induis par l’ajout de capacité matérielle Garantie l’intégrité des données et la vérification de la disponibilité des technologies Etend l’efficacité des solutions de sécurité aux flux chiffrés NGFW Security Analytics Anti- Malware IDS / IPS Certificate & Key Management Global Intelligence Network DLP Sécurise les flux chiffrés à moindre coût SSL Visibility Appliance

Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 7 Politique de déchiffrement sélective centralisée Liste Blanche / Liste Noire Repose sur la connaissance du G.I.N. 80+ catégories dans plus de 55 langues Niveaux de risque Personnalisable selon les spécificités Régionales Organisationnelles Exemple de Politique Bloquer ou déchiffrer les flux à destination de site douteux ou infectésBloquer ou déchiffrer les flux à destination de site douteux ou infectés Bypass / ne pas déchiffrer les flux à destination de sites banquaires sainsBypass / ne pas déchiffrer les flux à destination de sites banquaires sains Exemple de Politique Bloquer ou déchiffrer les flux à destination de site douteux ou infectésBloquer ou déchiffrer les flux à destination de site douteux ou infectés Bypass / ne pas déchiffrer les flux à destination de sites banquaires sainsBypass / ne pas déchiffrer les flux à destination de sites banquaires sains E.T.M. : « ENCRYPTION TRAFIC MANAGEMENT » Mise en place d’une politique de déchiffrement

COMMENT TRAITER LES ALERTES

Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 9 Bac à Sable IPS/IDS SIEMS Quel coût et combien de ressources pour répondre ? La menace est-elle avérée ? Est-elle terminée ? Est-ce le patient Zéro ? Qui nous a attaqué ? Depuis Quand ? Comment ont-ils procédé ? Quels systèmes ont été compromis ? Quelles informations ont été volées ? Comment me protéger ? ~ détonations / semaine 19% semblent réelles 4% sont analysées Source Ponemom Institute (jan 2015) QU’APPORTE UN LEVEUR D’ALERTE Protège t’il réellement votre organisation ?

Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 10 Sphère des menaces connues LE BIG DATA SECURITY ANALYTICS Pour diminuer les coûts d’investigation ProxySG Webfilter Global Intelligence Network Alimente la communauté GLOBAL INTELLIGENCE NETWORK Protection Menaces Connues Remédiation & Résilience Détection Menaces Inconnues SIEMSSandboxingIDS / IPS Alertes / Suspicions d’attaques Rembobiner le réseau pour revivre l’événement et le comprendre CAS MTD

Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 11 SECURITY ANALYTICS PLATFORM La technologie Big Data au service de votre sécurité ProxySG Security Analytics Platform LAN Stockage Classification L2/L7 Reconstruction LAN CERT Team ACTIONS Capture des flux Critères de recherche

Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 12 RECHERCHE DE PREUVE ET RÉPONSE À INCIDENT Intégration aux EDR (End Point Detection & Response) ProxySG Security Analytics Platform LAN Stockage Classification L2/L7 LAN Capture des flux EDR

Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 13 UNE MÊME VISION POUR LES EQUIPES OPÉRATIONNELLES ET DE RÉMÉDIATION GLOBAL INTELLIGENCE NETWORK Protection Menaces Connues Remédiation & Résilience Détection Menaces Inconnues Analyse des codes Inconnus Etude rétroactive d’impacts Renforcement, Industrialisation C.E.R.T Réponse sur incident et remédiation S.O.C Gestion opérationnelle de la sécurité

QUESTIONS & RÉPONSES