Mohammed Achour Systems Engineer, Cisco La sécurité au coeur de la transformation digitale.

Slides:



Advertisements
Présentations similaires
le cloud d’Orange au service du succès des start-ups innovantes
Advertisements

OmniTouch™ 8600 My IC Mobile pour IPhone
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
L’Essentiel sur… La sécurité de la VoIP
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
Protection contre les attaques applicatives avec ISA Server
Sécurité du Réseau Informatique du Département de l’Équipement
TILAB – Zones dintérêt. Sécurité: Lextension toujours plus importante du réseau dentreprise (IP étendue, Extranet), qui intègre les réseaux des partenaires.
World Communication Awards
LEssentiel sur… Le filtrage de contenu Juillet 2008.
16 octobre 2008 Briefings de Bruxelles sur le développement rural Flambée des prix alimentaires : une opportunité de changement ? Opportunités et défis.
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
BAC PRO 3 ANS PARCOURS DE FORMATION.
Réseaux Privés Virtuels
Extraits pour Trophées IDD
Séminaire 22 novembre employés dans le monde, 52% hors des USA Porte des marques (80) leaders sur leur marché Croissance portée par un développement.
Performance et fiabilité pour vos échanges sur internet
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
Réunion d’informations : Organisation et déroulement des stages
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
Développez votre activité avec les solutions Cisco pour les PME
Intégration des Curriculum CISCO Dans les Programmes d’Informatique
L’infrastructure informatique organe vitale de l’entreprise
Control des objectifs des technologies de l’information COBIT
Muriel Bôle– Partner SE
« Solution de gestion pour l’entreprises de BTP »
Cisco Partner Demand Center Comment stimuler les opportunités et dynamiser le business de votre entreprise ?
* 16/07/96 INSTRUCTIONS PERMIS
Rémy Mandon Websphere France country leader. Connaître ses partenaires de course 17 commerciaux +1 spécialiste Mobilité +2 spécialistes Processus & Règles.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Les NAC Network Access Control
Confidential Property of SkyVision Global Networks Ltd. © 2011 PRÉSENTATION DE LA SOCIÉTÉ POUR LE FORUM GUINEE-AFRIQUE DU SUD Conakry, 25 avril 2014.
Sécurisation sur TVoIP
Henry Cremades Jeudi 24 juin 2010
1 Rénovation des diplômes de la filière Maintenance des Véhicules Séminaire national du 5-6 février LYON Titre de la présentation Organisation de.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Introduction à la sécurité des réseaux Khaled Sammoud
Commission Economique 24 mai 2011 / 58 1 Commission Economique Matériaux diapos 2 à 25 Bâtiment diapos 26 à 42 TP diapos 43 à 52 Prévisions diapos 53 à.
Ligne de tir – Programme de réduction des blessures Discussion sur le niveau d’effort de l’unité commerciale.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1 1 © 2010 Cisco and/or its affiliates. All rights reserved. La Collaboration.
1 Orange digital Venture. 2 Orange digital venture  la démarche d’Open innovation d’Orange  être présent sur tout le cycle de développement des jeunes.
WELCOME. COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. Solutions de communications pour PMEs OmniTouch™ 8600 My IC Mobile pour IPhone.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
VOD – “Video on Demand”’  Opportunité actuelle Révolution de connectivité “last mile” Agrandissement des services numériques à la maison  Dèfis Diffuser.
La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation.
Offre de service Sécurité des systèmes d’information
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
Delta de versions OXO De la version 1 à 10
Cisco Advanced Malware Protection
Cisco ASA avec fonctionnalités FirePOWER™
Adaptive Security Architecure Gartner© By Blue Coat : “ATP LifeCycle”
La vision Microsoft : le S + S Thomas Serval Directeur de la Division Plateforme et Ecosystème.
Boostez votre revenu grâce à Microsoft Dynamics CRM en mode hébergé HOSTING DAYS 24 novembre 2009.
HEWLETT PACKARD MICROSOFT HOSTING DAY LAURENT GARCIA – HP FRANCE CLOUD SOLUTIONS SPECIALIST / SERVICES PROVIDERS.
La voie vers l’entreprise Mobile First
Confidentiel SecludIT
Décembre 2015 PARTENAIRE DE CONFIANCE DE LA TRANSFORMATION DES ENTREPRISES.
A. Peter Anderson Présentation des licences et des processus Cisco IOS 15 Professeur agrégé 4 août 13.
DISTRIBUTION de TACHES dans le projet SPER
A. Peter Anderson Présentation des sous-versions, de la numérotation de version et du contenu de l’image système de Cisco IOS 15 Professeur agrégé 4 août.
Confidential | AA/SEW-CMS-YS | 2016 | © N.V. Robert Bosch S.A All rights reserved, also regarding any disposal, exploitation, reproduction, editing,
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
Atelier Solutions Comment financer son entreprise au quotidien : faire face aux échéances Versailles Le 2 juillet 2009.
Innovative Solutions for Greener Buildings™ EC-Net AX Nouveau système de licences 18 Janvier h.
© Logica All rights reserved Veille secteur bancaire – Avril 2012 Emetteur Samuel Le Péchoux Pôle Conseil I-SC Client Le Crédit Mutuel Arkea injecte.
Cisco Confidential 1 © Cisco and/or its affiliates. All rights reserved. Objets connectés & intelligents Enjeux et stratégies pour les filières.
Titre de la feuille de route de produit
Titre de la feuille de route de produit
Transcription de la présentation:

Mohammed Achour Systems Engineer, Cisco La sécurité au coeur de la transformation digitale

2 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco L'expansion de l'informatique $ 3,3 55 % Mobilité appareils par utilisateur* du trafic IP sera mobile d'ici 2017** * Cisco IBSG, ** Cisco VNI 2013, *** IDC % Cloud applications cloud par entreprise* de croissance annuelle des charges de travail cloud*** * Rapport Skyhigh Networks, ** Cisco Global Cloud Index, *** Prévisions du trafic mondial des données mobiles Cisco VNI plus de trafic IP M2M entre 2013 et 2018** 50 milliards de« Smart Objects » seront connectés d'ici 2020* 36 X * Cisco IBSG, ** Cisco VNI : prévisions mondiales sur le trafic de données pour la période IoT L’opportunité numérique

3 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Un marché de plusieurs milliards de dollars vise vos ressources les plus précieuses Entre 450 milliards et milliards de $ Sécurité sociale 1 $ Malware pour terminal mobile 150 $ $ Informations sur les comptes bancaires Plus de $ selon le type de compte et son solde Comptes Facebook 1 $ pour un compte avec 15 amis Données de cartes de paiement 0,25 $ - 60 $ Développement de malwares $ (à des fins commerciales) DDoS DDoS en tant que service ~7 $/heure Spam 50 $ pour s Dossiers médicaux > 50 $ Exploits $ $ L'industrialisation du hacking 3 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

4 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco « Au milieu du chaos, il y a également des opportunités. » – Sun Tzu Faites évoluer votre stratégie Et maintenant ? 4 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

5 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Solution ponctuelle Approche fragmentée Complexe Nécessitant davantage de gestion 5 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

6 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Délimiter Confiner Remédier Solution continue Découvrir Appliquer Renforcer Détecter Bloquer Défendre 6 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

7 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Solution complète Approche globale Protection continue Disponibilité permanente 7 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

8 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Advanced Malware Protection Analyse du comportement sur le réseau Solution continue NGFW UTM NAC + Services d'identification VPN Firewall NGIPS Sécurisation du web Sécurisation de la messagerie 8© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

9 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Intégration oct. janv. févr. avril juin juillet août sept. nov. déc. janv. mars mai oct Cisco acquiert Sourcefire déc Cisco en passe d'acquérir Neohapsis juin 2014 Cisco acquiert ThreatGRID 9 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

10 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco oct. janv. févr. avril juin juillet août sept. nov. déc. janv. mars mai oct. Intégration Innovation janv Rapport annuel 2014 de Cisco sur la sécurité févr AMP Everywhere intégré dans les appliances /web Langage OpenAppID juillet 2014 Lancement de GSSO août 2014 TALOS Rapport Cisco sur la cybersécurité au 1er semestre 2016 Identity Services Engine 1.3 Any Connect 4 0 Écosystème et pxGrid Cyber Threat Defense 2.0 sept Sourcefire FirePower intégré dans le pare-feu ASA : naissance du premier appliance de sécurité adaptatif nov AsyncOS version 8.5 pour les appliances Cisco de sécurisation du web Commercialisation de Cisco CWS Cisco AMP et Cisco CTA pour Cisco CWS commercialisés avec ScanSafe déc Snort 3.0 Alpha Nouveau service de cryptage des s AMP sur Cisco CWS (Cloud Web Security) et extraction des journaux janv Produits ThreatGRID intégrés dans la gamme de solutions de sécurité de Cisco Rapport annuel 2016 sur la sécurité 10 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

11 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco oct. janv. févr. avril juin juillet août sept. nov. déc. janv. mars mai oct. Validation févr e Global Excellence Awards Info Security 2014 : Département de l'année dans la catégorie IT/sécurité (médaille d'or) Responsable de la sécurité (médaille d'argent) avril 2014 Rapport sur les systèmes de détection d'attaque et SVM de NSS Labs pour Cisco AMP juillet 2014 Leader du Magic Quadrant Gartner pour les passerelles de messagerie sécurisées sept Rapport NGFW et SVM de NSS Labs « Champion » dans le panorama des fournisseurs NAC 2014 d'Info-Tech janv Leader du Magic Quadrant Gartner dans la catégorie IPS Intégration Innovation 11 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

12 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Quelle est votre tolérance aux risques ? Dans quels domaines votre entreprise est-elle la plus vulnérable ? L'expansion de l'informatique et l'industrialisation du hacking vous préoccupent-elles ? 12 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco

13 © 2014 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Cisco security report © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2016 Annual Security Report

Merci