SlideShare a Scribd company logo
1 of 16
SERGIO LOUREIRO, PhD, CEO and Founder
sergio@secludit.com
CONFERENCE CLUSIR ET TELECOM VALLEY
22 NOVEMBRE 2016
INNOVATION DANS LA CYBERSÉCURITÉ
SHORT BIO
• + 20 ans dans la sécurité informatique
• Membre fondateur de la Cloud Security Alliance et co-auteur des
premières meilleures pratiques en 2009
• Fondateur de SecludIT, pionnier du Cloud Workload Security Market
in 2011
• Membre de l’équipe qui a trouve les premières failles chez Amazon
EC2 in 2011
• 4 brevets et multiple prix d’innovation
Copyright 2016
VEILLE TECHNOLOGIQUE
Résumé des derniers évènements majeurs, entre autres :
• Gartner ITXPO 2015
• FIC 2016
• Infosecurity UK 2016
• BlackHat Europe, UK 2016
• George Mason University-NSF Conference, Washington DC 2016
Copyright 2016
Source KPMG 2016
TRENDS TECHNOLOGIQUES
• Endpoint et BYOD : la fin de l’anti-virus
• Risk Management : Mesurer impact business + Threat Intelligence
• Cloud Computing
• Cloud Access Security Brokers (CASB)
• Cloud Workloads Protection Platform (CWPP)
• SecDevOps : Automatisation de la sécurité et intégration des briques
Copyright 2016
ENDPOINT ET « BRING YOUR OWN DEVICE »
• Pas de solution miracle et les utilisateurs sont le maillon faible
• Pas de confiance aux « endpoints »
• La croissance du mobile : iOS, Android et pas seulement Windows
• Sécurité vs Utilisation
• Sandboxes vs agents
• Runtime Application Security Testing - RASP
Copyright 2016
RISQUE OPÉRATIONNEL ET DONNÉES
• »Analytics » (métriques) pour C-level
• Risque opérationnel pour le RSSI et DSI
• MSSPs : Donner visibilité et montrer l’avancement (justification
budget)
• Alert Fatigue : Réduction du nombre d’alertes
• Drill down avec priorités et solutions de remédiation
• Machine Learning pour aider
Copyright 2016
MESURES PLUS COMPLÈTES ET PLUS FRÉQUENTES
• Key Risk Indicators permettent de mesurer et piloter la sécurité
• Sécurité opérationnelle et pas organisationnelle
• Focus dans la Prévention et après savoir comment reagir
• Intégrations avec SOCs et SIEMs
• Automatisation pour réduction de couts et élasticité
• Aucune excuse d’être victime d’une attaque par des vulnérabilités connues
Copyright 2016
Copyright 2016
Copyright 2016
CLOUD ACCESS SECURITY BROKERS
• Focus sur SaaS
• Contrôle de l’utilisation par les employés
• Identification Shadow IT
• User Behaviour Analysis
Copyright 2016
CLOUD WORKLOADS PROTECTION PLATFORM
• Focus sur IaaS
• Contrôle de l’utilisation par les employés
• Identification Shadow Workloads
• Protection des applications Big Data, Hadoop
Copyright 2016
Source: Gartner Market Guide Cloud Workload Protection Platform 2016
Copyright 2016
AUTOMATISATION DE LA SÉCURITÉ POUR DEVOPS
• Augmenter l’efficacité
• Utilisation d’APIs pour réduction de configuration et Administration
• Agentless, Autonome, Reproductible, Orchestration
• Croissance de Docker et conteneurs, microservices
• Adapte aux DevOps et méthodologie agile
Copyright 2016
L’EUROPE EST EN RETARD
Copyright 2016
https://secludit.com
Twitter @SecludIT
Try now at https://elastic-detector.secludit.com
MERCI ! QUESTIONS ?

More Related Content

What's hot

Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
 
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...aOS Community
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securiteEstelle Auberix
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann GuilloaOS Community
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Évènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceÉvènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceSCALA
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes Orange Business Services
 
Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !Estelle Auberix
 
Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !Microsoft Décideurs IT
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Witekio
 

What's hot (20)

Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 
SophiaConf SecludIT
SophiaConf SecludITSophiaConf SecludIT
SophiaConf SecludIT
 
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securite
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
21-06-2018 aOS Aix 3 Nouveautés Azure - Fabien Dibot et Yoann Guillo
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Évènement aOS Aix-en-Provence
Évènement aOS Aix-en-ProvenceÉvènement aOS Aix-en-Provence
Évènement aOS Aix-en-Provence
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !
 
Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
 

Similar to Innovations dans la cybersecurite

Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxGerard Konan
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Integration summit 2016 keynote
Integration summit 2016  keynoteIntegration summit 2016  keynote
Integration summit 2016 keynoteMichel HUBERT
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Microsoft Décideurs IT
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Microsoft Technet France
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014Abdeljalil AGNAOU
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
 
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraPrésentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraCédric Mora
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudMicrosoft Ideas
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Patrick Leclerc
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Maxime Rastello
 
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...Marius Zaharia
 
Gouvernance azure - rex du studio Cellenza
Gouvernance azure -  rex du studio CellenzaGouvernance azure -  rex du studio Cellenza
Gouvernance azure - rex du studio CellenzaBenoît SAUTIERE
 

Similar to Innovations dans la cybersecurite (20)

Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptx
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Integration summit 2016 keynote
Integration summit 2016  keynoteIntegration summit 2016  keynote
Integration summit 2016 keynote
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraPrésentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...
 
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
 
Gouvernance azure - rex du studio Cellenza
Gouvernance azure -  rex du studio CellenzaGouvernance azure -  rex du studio Cellenza
Gouvernance azure - rex du studio Cellenza
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 

Innovations dans la cybersecurite

  • 1. SERGIO LOUREIRO, PhD, CEO and Founder sergio@secludit.com CONFERENCE CLUSIR ET TELECOM VALLEY 22 NOVEMBRE 2016 INNOVATION DANS LA CYBERSÉCURITÉ
  • 2. SHORT BIO • + 20 ans dans la sécurité informatique • Membre fondateur de la Cloud Security Alliance et co-auteur des premières meilleures pratiques en 2009 • Fondateur de SecludIT, pionnier du Cloud Workload Security Market in 2011 • Membre de l’équipe qui a trouve les premières failles chez Amazon EC2 in 2011 • 4 brevets et multiple prix d’innovation Copyright 2016
  • 3. VEILLE TECHNOLOGIQUE Résumé des derniers évènements majeurs, entre autres : • Gartner ITXPO 2015 • FIC 2016 • Infosecurity UK 2016 • BlackHat Europe, UK 2016 • George Mason University-NSF Conference, Washington DC 2016 Copyright 2016
  • 5. TRENDS TECHNOLOGIQUES • Endpoint et BYOD : la fin de l’anti-virus • Risk Management : Mesurer impact business + Threat Intelligence • Cloud Computing • Cloud Access Security Brokers (CASB) • Cloud Workloads Protection Platform (CWPP) • SecDevOps : Automatisation de la sécurité et intégration des briques Copyright 2016
  • 6. ENDPOINT ET « BRING YOUR OWN DEVICE » • Pas de solution miracle et les utilisateurs sont le maillon faible • Pas de confiance aux « endpoints » • La croissance du mobile : iOS, Android et pas seulement Windows • Sécurité vs Utilisation • Sandboxes vs agents • Runtime Application Security Testing - RASP Copyright 2016
  • 7. RISQUE OPÉRATIONNEL ET DONNÉES • »Analytics » (métriques) pour C-level • Risque opérationnel pour le RSSI et DSI • MSSPs : Donner visibilité et montrer l’avancement (justification budget) • Alert Fatigue : Réduction du nombre d’alertes • Drill down avec priorités et solutions de remédiation • Machine Learning pour aider Copyright 2016
  • 8. MESURES PLUS COMPLÈTES ET PLUS FRÉQUENTES • Key Risk Indicators permettent de mesurer et piloter la sécurité • Sécurité opérationnelle et pas organisationnelle • Focus dans la Prévention et après savoir comment reagir • Intégrations avec SOCs et SIEMs • Automatisation pour réduction de couts et élasticité • Aucune excuse d’être victime d’une attaque par des vulnérabilités connues Copyright 2016
  • 11. CLOUD ACCESS SECURITY BROKERS • Focus sur SaaS • Contrôle de l’utilisation par les employés • Identification Shadow IT • User Behaviour Analysis Copyright 2016
  • 12. CLOUD WORKLOADS PROTECTION PLATFORM • Focus sur IaaS • Contrôle de l’utilisation par les employés • Identification Shadow Workloads • Protection des applications Big Data, Hadoop Copyright 2016
  • 13. Source: Gartner Market Guide Cloud Workload Protection Platform 2016 Copyright 2016
  • 14. AUTOMATISATION DE LA SÉCURITÉ POUR DEVOPS • Augmenter l’efficacité • Utilisation d’APIs pour réduction de configuration et Administration • Agentless, Autonome, Reproductible, Orchestration • Croissance de Docker et conteneurs, microservices • Adapte aux DevOps et méthodologie agile Copyright 2016
  • 15. L’EUROPE EST EN RETARD Copyright 2016
  • 16. https://secludit.com Twitter @SecludIT Try now at https://elastic-detector.secludit.com MERCI ! QUESTIONS ?