SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Réussir sa transformation digitale
La cybersécurité contribue à réduire le risque numérique
Sébastien Jardin
Directeur du Business Development
IBM Security France
Membre du CLUSIF
https://www.ibm.com/security
IBM Security / © 2020 IBM Corporation 1
2
IBM Security/ © 2020IBM Corporation
La digitalisation augmente le risque numérique
3
IBM Security/ © 2020IBM Corporation
La cyber criminalité est un business mondial
En 2020, il y a aura…
5 milliards5 milliards5 milliards5 milliards
données personnelles dérobées
20,8 milliards20,8 milliards20,8 milliards20,8 milliards
objets à sécuriserobjets à sécuriserobjets à sécuriserobjets à sécuriser
700 milliards d’€700 milliards d’€700 milliards d’€700 milliards d’€
coût mondial de la cyber criminalité
21 novembre 2019 à 11:02
Hacktivistes | Pirates | Cyber mercenairesHacktivistes | Pirates | Cyber mercenairesHacktivistes | Pirates | Cyber mercenairesHacktivistes | Pirates | Cyber mercenaires
4
IBM Security/ © 2020IBM Corporation
Les attaques ont majoritairement une motivation financière
Donnéesmonétisables
Services Financiers, Commerce de Détail, Transports,
Médias, Services Professionnels, Gouvernement, Education,
Fabrication, Energie, Santé
Actionsmonétisables
Services Financiers, Commerce de Détail, Transports,
Médias, Services Professionnels, Gouvernement, Education,
Fabrication, Energie, Santé
Influence&Déstabilisation
Médias, Gouvernement
Probabilitéd’Probabilitéd’Probabilitéd’Probabilitéd’occurenceoccurenceoccurenceoccurence
ImpactsystémiqueImpactsystémiqueImpactsystémiqueImpactsystémique
++++
++++----
----
Pour faire face, les solutions existent chez IBM Security
Santé
14 des 1514 des 1514 des 1514 des 15 plus grandes
organisations de santé
du monde
Automobile
19 des 2019 des 2019 des 2019 des 20 plus grandes
entreprises automobiles
du monde
Transport aérien
8 des 108 des 108 des 108 des 10 plus grandes
compagnies aériennes
du monde
Télécom
Les 10 plus grandesLes 10 plus grandesLes 10 plus grandesLes 10 plus grandes entreprises
télécom du monde
Finance
49 des 5049 des 5049 des 5049 des 50 plus grandes
institutions financières et
bancaires du monde
Technologies
13 des 1513 des 1513 des 1513 des 15 plus grandes
entreprises de technologies
du monde
IBM Security sécurise
95%
du Global Fortune 500
100%
du US Fortune 100
Leader mondial, 8 000 experts, 10 000 brevets en Sécurité, 17 000 clients
5
IBM Security/ © 2020IBM Corporation
Renforcer la culture cybersécurité
• X-Force Cyber Range & C-TOC
• SOC Exchange
• Security Summit
• Users Groups
• Conférences
Détecter et arrêter les menaces
• QRadar Platform
• X-Force Threat Intelligence
Orchestrer la réponse aux incidents
• Resilient
• Cloud Pak for Security
Investiguer sur les menaces
• i2 Intelligence Analysis
• QRadar Advisor with Watson
Protéger les actifs critiques
• Guardium Data Protection
• Data Risk Manager
• Multi-cloud Encryption
• Key Lifecycle Manager
Gérer les utilisateurs
et les identités
• Identity Governance
• Cloud Identity
• Access Manager
• Secret Server
Sécuriser le Cloud
• QRadar Cloud Analytics
• Cloud Identity
• Guardium for Cloud
Sécuriser la mobilité
• MaaS360
Sécurité des paiements
• Trusteer
IBM Security / © 2020 IBM Corporation 6
La réponse aux incidents n’est pas qu’une affaire de SSI
IBM Cyber Tactical Operations Center
IBM Security / © 2020 IBM Corporation 7
La cybersécurité apparait comme une évidence
 En France, les industriels doivent fournir des ancrages depuis 1970En France, les industriels doivent fournir des ancrages depuis 1970En France, les industriels doivent fournir des ancrages depuis 1970En France, les industriels doivent fournir des ancrages depuis 1970
 Le port de la ceinture de sécurité est devenu obligatoire à l'avant en 1979Le port de la ceinture de sécurité est devenu obligatoire à l'avant en 1979Le port de la ceinture de sécurité est devenu obligatoire à l'avant en 1979Le port de la ceinture de sécurité est devenu obligatoire à l'avant en 1979
 Le port de la ceinture de sécurité est devenu obligatoire à l'arrière en 1990Le port de la ceinture de sécurité est devenu obligatoire à l'arrière en 1990Le port de la ceinture de sécurité est devenu obligatoire à l'arrière en 1990Le port de la ceinture de sécurité est devenu obligatoire à l'arrière en 1990
50%
Risque de décès réduit
Organisation Mondiale de la Santé
1million
Vies sauvées depuis 1960
Union Européenne
50Md$
Économisés par an
USA
4M€
Coût d’un vol de données
Ponemom Institute, 2019
#1
Classement des Risques
Allianz Risk Barometer, 2020
92%
Entreprises touchées
CLUSIF, 2019
72%en5ans
Hausse du coût des attaques
Accenture, 2019
25%/an
Hausse des attaques
Accenture, 2019
10%
Plus résistant en s’entrainant
X-Force, 2020
8
IBM Security/ © 2020IBM Corporation
La cybersécurité est un enjeu d’entreprise
2020202020202020
20182018201820182017201720172017
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2020. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's
current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both.
Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being
altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can
be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other
systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
FOLLOW US ON:
Merci
ibm.com/security/community
IBM Security

Contenu connexe

Similaire à IBM Security - Réussir sa transformation digitale

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Campagne business security
Campagne business securityCampagne business security
Campagne business securityThomas Alostery
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitterSentryo
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 

Similaire à IBM Security - Réussir sa transformation digitale (20)

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 

IBM Security - Réussir sa transformation digitale

  • 1. Réussir sa transformation digitale La cybersécurité contribue à réduire le risque numérique Sébastien Jardin Directeur du Business Development IBM Security France Membre du CLUSIF https://www.ibm.com/security IBM Security / © 2020 IBM Corporation 1
  • 2. 2 IBM Security/ © 2020IBM Corporation La digitalisation augmente le risque numérique
  • 3. 3 IBM Security/ © 2020IBM Corporation La cyber criminalité est un business mondial En 2020, il y a aura… 5 milliards5 milliards5 milliards5 milliards données personnelles dérobées 20,8 milliards20,8 milliards20,8 milliards20,8 milliards objets à sécuriserobjets à sécuriserobjets à sécuriserobjets à sécuriser 700 milliards d’€700 milliards d’€700 milliards d’€700 milliards d’€ coût mondial de la cyber criminalité 21 novembre 2019 à 11:02 Hacktivistes | Pirates | Cyber mercenairesHacktivistes | Pirates | Cyber mercenairesHacktivistes | Pirates | Cyber mercenairesHacktivistes | Pirates | Cyber mercenaires
  • 4. 4 IBM Security/ © 2020IBM Corporation Les attaques ont majoritairement une motivation financière Donnéesmonétisables Services Financiers, Commerce de Détail, Transports, Médias, Services Professionnels, Gouvernement, Education, Fabrication, Energie, Santé Actionsmonétisables Services Financiers, Commerce de Détail, Transports, Médias, Services Professionnels, Gouvernement, Education, Fabrication, Energie, Santé Influence&Déstabilisation Médias, Gouvernement Probabilitéd’Probabilitéd’Probabilitéd’Probabilitéd’occurenceoccurenceoccurenceoccurence ImpactsystémiqueImpactsystémiqueImpactsystémiqueImpactsystémique ++++ ++++---- ----
  • 5. Pour faire face, les solutions existent chez IBM Security Santé 14 des 1514 des 1514 des 1514 des 15 plus grandes organisations de santé du monde Automobile 19 des 2019 des 2019 des 2019 des 20 plus grandes entreprises automobiles du monde Transport aérien 8 des 108 des 108 des 108 des 10 plus grandes compagnies aériennes du monde Télécom Les 10 plus grandesLes 10 plus grandesLes 10 plus grandesLes 10 plus grandes entreprises télécom du monde Finance 49 des 5049 des 5049 des 5049 des 50 plus grandes institutions financières et bancaires du monde Technologies 13 des 1513 des 1513 des 1513 des 15 plus grandes entreprises de technologies du monde IBM Security sécurise 95% du Global Fortune 500 100% du US Fortune 100 Leader mondial, 8 000 experts, 10 000 brevets en Sécurité, 17 000 clients 5 IBM Security/ © 2020IBM Corporation Renforcer la culture cybersécurité • X-Force Cyber Range & C-TOC • SOC Exchange • Security Summit • Users Groups • Conférences Détecter et arrêter les menaces • QRadar Platform • X-Force Threat Intelligence Orchestrer la réponse aux incidents • Resilient • Cloud Pak for Security Investiguer sur les menaces • i2 Intelligence Analysis • QRadar Advisor with Watson Protéger les actifs critiques • Guardium Data Protection • Data Risk Manager • Multi-cloud Encryption • Key Lifecycle Manager Gérer les utilisateurs et les identités • Identity Governance • Cloud Identity • Access Manager • Secret Server Sécuriser le Cloud • QRadar Cloud Analytics • Cloud Identity • Guardium for Cloud Sécuriser la mobilité • MaaS360 Sécurité des paiements • Trusteer
  • 6. IBM Security / © 2020 IBM Corporation 6 La réponse aux incidents n’est pas qu’une affaire de SSI IBM Cyber Tactical Operations Center
  • 7. IBM Security / © 2020 IBM Corporation 7 La cybersécurité apparait comme une évidence  En France, les industriels doivent fournir des ancrages depuis 1970En France, les industriels doivent fournir des ancrages depuis 1970En France, les industriels doivent fournir des ancrages depuis 1970En France, les industriels doivent fournir des ancrages depuis 1970  Le port de la ceinture de sécurité est devenu obligatoire à l'avant en 1979Le port de la ceinture de sécurité est devenu obligatoire à l'avant en 1979Le port de la ceinture de sécurité est devenu obligatoire à l'avant en 1979Le port de la ceinture de sécurité est devenu obligatoire à l'avant en 1979  Le port de la ceinture de sécurité est devenu obligatoire à l'arrière en 1990Le port de la ceinture de sécurité est devenu obligatoire à l'arrière en 1990Le port de la ceinture de sécurité est devenu obligatoire à l'arrière en 1990Le port de la ceinture de sécurité est devenu obligatoire à l'arrière en 1990 50% Risque de décès réduit Organisation Mondiale de la Santé 1million Vies sauvées depuis 1960 Union Européenne 50Md$ Économisés par an USA 4M€ Coût d’un vol de données Ponemom Institute, 2019 #1 Classement des Risques Allianz Risk Barometer, 2020 92% Entreprises touchées CLUSIF, 2019 72%en5ans Hausse du coût des attaques Accenture, 2019 25%/an Hausse des attaques Accenture, 2019 10% Plus résistant en s’entrainant X-Force, 2020
  • 8. 8 IBM Security/ © 2020IBM Corporation La cybersécurité est un enjeu d’entreprise 2020202020202020 20182018201820182017201720172017
  • 9. ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2020. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party. FOLLOW US ON: Merci ibm.com/security/community IBM Security