This website uses cookies that help the website to function and also save your preference from a session to another.
X
Intérêt du sujet : cette réflexion porte sur une dimension à la fois opérationnelle et stratégique. En effet, de ce concept de « défense en profondeur » découle l’usage d’outils informatiques dédiés.
Nous le traitons en plusieurs séquences (lien plus bas dans cette page) :
partie 1 : l'échec de la défense périmétrique ?
partie 2 : introduction au concept de défense en profondeur
partie 3 : la détection au coeur de la défense en profondeur
partie 4 : la détection au service d'une vision globale de la sécurité
[SONDAGE]
Are you sure you want to cancel the request for invitiation to this webcast?
Are you sure you want to cancel your invitiation to this user?
Pour répondre à l'invitation à participer à ce tournage, veuillez sélectionner l'option appropriée ci-dessous.
I confirm my response, and also send a word to the organizers:
Below, I explain my motivation to the organizers:
Sources et licence d'exploitation / diffusion exclusive de mon intervention plateau TV"
Je sponsorise mon plateau :
Description :
quantité : Tarif unitaire : Sous-total :
1. Je souhaite faire figurer le logo de ma société, cliquable vers son site web, sur la page du plateau où figure mon intervention : x € 700,00
2. Je souhaite intégrer un logo animé de ma société (environ 4 à 7 secondes) en introduction du sujet (je vous fournis une animation existante, ou à défaut mon logo pour vous laisser faire) : x € 1 250,00
"3. Je souhaite que vous diffusiez pour moi ce sujet dans d'autres médias sociaux : Youtube, Dailymotion, Facebook (sur ma page d'entreprise), et Vimeo. Vous gérez ces aspects pour moi.
(NB : n'est possible que si l'une des deux prestations précédentes est commandée)" x € 350,00
Je récupère les fichiers vidéo non brandés pour les réutiliser / diffuser à ma convenance
Description :
quantité : Tarif unitaire : Sous-total :
4. Je souhaite récupérer l'intégralité de mon sujet video sous la forme d'un fichier (mp4 HD) - et que suis en mesure d'éditer / d'héberger par mes propres moyens par la suite. x € 1 800,00
"5. Je souhaite récupérer pour un usage interne ou privé l'intégralité de mon sujet video sous la forme d'un DVD-video pouvant être lu sur n'importe quel lecteur de salon.
(n'est possible que si l'une des prestations 1, 2 ou 4 est commandée)" x € 180,00
6. Je souhaite en profiter pour renouveler cette opération tous les mois pendant un an, grâce à la formule d'abonnement "caféine.tv" proposée par Webcastory. Dans ce cas de figure, toutes les prestations ci-dessous me sont offertes ce coup-ci. x € 2 000,00
Below, I explain my motivation to the organizers:
You have no friends that are available to join this webcast.
Pour inviter d'autres personnes à participer à ce tournage, cocher les ci-dessous. (Pour rappel, même si le niveau de visibilité qui a été défini pour ce tournage est limité, les personnes que inviterez verront de toute façon ce webcast.)
(sélection actuelle : aucun)
Search by name:
ou filtrer par centres d'intérêt, entreprise, etc :
Enter below a list of tags : (Enter key to validate each new tag)
You are a lecturer, journalist, blogger, speaker and you need the source video file? You can buy:
Fee:
1800€
Video file command
Fee:
1980€
In the first two cases be careful: you can purchase the file for a single use (for archiving, integration of excerpts in a film company, integrating on your blog in a format and / or another player that you selected): you can not then claim as a commercial file: please read terms and conditions prior to purchase that will appear below.
NB. Like everyone, you can still simply view the free video online as long as it remains in its original player.
Be careful, you're about to acquire the source file that permits generating this video techtoc.tv.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or commercial exploitation of this file.
Thank you do not sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this area will enable an initiative such as techtoc.tv to continue covering some technical costs, well below their actual costs. You are under no obligation (e) to purchase the source file for profit (everyone can read it on the site), but not to share it with others, avoid buying bulk: this is the only encouragement we hope from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, or to mount a DVD with your response).
We also authorize you to edit and encode it again if you need a new format for your turn to have free access on a single website: yours (example: personal blog ), or your business, without any possibility of the market, directly or indirectly. What other users can then retrieve, would be the embedded video player that you have available on your website - you will yield them never turn this to your video source, which can be marketed by us.
Notice of copyright: the sine qua non for acceptance of this transaction and the possibility of this broadcast is: do not hide the logo techtoc.tv or the URL shown on the video to your visitors of know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program on DVD (compatible with all players lounges).
The rate that follows includes cost of copying, mailing and cover letter simple.
Remember to check your mailing address.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or exploitation and / or commercial distribution of this file.
Thank you do not copy it to sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this material will allow an initiative such as techtoc.tv to continue covering some technical costs, well below their real costs - and allow the majority of free access to these targeted content. You are under no obligation (e) to purchase this DVD to enjoy (anyone can read it on the site techtoc.tv), but avoid sharing it with others, avoid purchasing illegal sharing with several people: this is the only encouragement we expect from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, the DVD for viewing on all readers of rooms).
This version does not allow you to edit or re-encoding program for your turn to have free access elsewhere. See why the option to purchase the editable source file.
You do not possible to sell, directly or indirectly. This program is subject to copyright and may not be marketed by us.
Copyright notice: You may occasionally decide to throw this movie in your private company to share it with other collaborators, but the sine qua non for acceptance of the terms of this transaction and does not hide the logo techtoc . tv, or the URL shown on the video that allows your visitors to know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program for exclusive use.
This implies that no other person or entity, including techtoc.tv, may no longer distribute it without your express agreement.
You can even create traffic on your website: This version includes the ability to point our visitors from the page of this program to your live site.
The price includes the following free copy of the original file (Quicktime iPhone compatible High Definition), jacket and emailing simple.
This does not in any way correspond to an assignment of copyright
However, this corresponds to the opening of a right of ownership, exploitation and exclusive commercial distribution of this program to your advantage.
You can then choose to copy to sell it to other persons or entities, or not appearing as actors in these videos (which we guarantee not previously sponsored).
This version also allows you to edit and re-encode the program to have your ride free or pay elsewhere.
You can then market directly or indirectly.
Copyright notice: this version techtoc.tv logo that currently appears in the video is removed, you can affix your own.
Thank you for your understanding.
Choose your language and your payment mean : "Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? (Partie 1 : l'échec de la défense périmétrique ?)"
Envoyer à un contact : "Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? (Partie 1 : l'échec de la défense périmétrique ?)"
En copiant le code HTML ci-dessous, vous pourrez publier cette vidéo sur votre blog ou votre site :
En copiant le code HTML ci-dessous, vous pourrez mettre un lien vers cet article dans votre blog ou votre site :
Note: Cloning this topic will result in duplicating it into the same web-tv.
Intérêt du sujet : cette réflexion porte sur une dimension à la fois opérationnelle et stratégique. En effet, de ce concept de « défense en profondeur » découle l’usage d’outils informatiques dédiés.
Nous le traitons en plusieurs séquences (lien plus bas dans cette page) :
partie 1 : l'échec de la défense périmétrique ?
partie 2 : introduction au concept de défense en profondeur
partie 3 : la détection au coeur de la défense en profondeur
partie 4 : la détection au service d'une vision globale de la sécurité
[Petite UPDATE temporaire du 1er Juillet, pour nos visiteurs du jour : le sujet a été découpé en 4 séquences, toutes publiées sur cette même page ici présente : les liens figurent plus bas : sinon, ne touchez à rien après avoir lancé la première vidéo et vous verrez, elles s'enchaînent automatiquement]
Abstract
La question de l’application de la défense en profondeur à la SSI avait déjà été abordée par l’ANSSI (ancienne DCSSI en 2011). Le document concluait que « la réflexion de fond n'est pas développée actuellement dans le cadre de la SSI ». Où en est-on aujourd’hui ? La défense en profondeur est-elle appliquée, ou applicable ? Si oui, dans quelle mesure ?
A propos de Stonesoft :
Stonesoft Corporation (NASDAQ OMX: SFT1V) fournit des solutions logicielles de sécurité réseau dynamiques et axées sur le client afin d’assurer la sécurité des flux d’informations et faciliter la gestion de la sécurité. Stonesoft est reconnu pour ses travaux sur les techniques d’évasions (AET) utilisées pour contourner la sécurité dans le cadre de cyber-attaques ciblées. Fondée en 1990, la société bénéficie de la reconnaissance des organismes certifiants, des analystes et des clients exigeants. Le siège social de Stonesoft est à Helsinki. Pour plus d’informations rendez-vous sur www.stonesoft.com.
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 3 : la détection au coeur de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
Intérêt du sujet
Ce sujet apporte une dimension à la fois opérationnelle et stratégique.
En effet, de ce concept de « défense en profondeur » découle l’usage d’outils informatiques dédiés.
Nous le traitons en plusieurs séquences (lien plus bas dans cette page) :
partie 1 : l'échec de la défense périmétrique ?
partie 2 : introduction au concept de défense en profondeur
partie 3 : la détection au coeur de la défense en profondeur
partie 4 : la détection au service d'une vision globale de la sécurité
818
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 2 : définition de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
Intérêt du sujet
Ce sujet apporte une dimension à la fois opérationnelle et stratégique.
En effet, de ce concept de « défense en profondeur » découle l’usage d’outils informatiques dédiés.
Nous le traitons en plusieurs séquences (lien plus bas dans cette page) :
partie 1 : l'échec de la défense périmétrique ?
partie 2 : introduction au concept de défense en profondeur
partie 3 : la détection au coeur de la défense en profondeur
partie 4 : la détection au service d'une vision globale de la sécurité
802
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 4 : la détection au service d'une vision globale de la sécurité
introduit par Léonard DAHAN, country manager Stonesoft France
Intérêt du sujet
Ce sujet apporte une dimension à la fois opérationnelle et stratégique.
En effet, de ce concept de « défense en profondeur » découle l’usage d’outils informatiques dédiés.
Nous le traitons en plusieurs séquences (lien plus bas dans cette page) :
partie 1 : l'échec de la défense périmétrique ?
partie 2 : introduction au concept de défense en profondeur
partie 3 : la détection au coeur de la défense en profondeur
partie 4 : la détection au service d'une vision globale de la sécurité
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? (Partie 1 : l'échec de la défense périmétrique ?)
introduit par Léonard DAHAN, country manager Stonesoft France
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 3 : la détection au coeur de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 2 : définition de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
Cyber warfare: multidimensional impacts.
- by Jarno Limnéll, Scientific military expert
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 4 : la détection au service d'une vision globale de la sécurité
introduit par Léonard DAHAN, country manager Stonesoft France
L'écosystème a besoin d'une chaîne TV Cybersécurité !
techtoc.tv lance une communauté dédiée aux RSSI et à leurs partenaires
How digital trust makes a difference ?
Avec Mirva SALMINEN, de la société StoneSoft
7
RSSI : faut-il requalifier la fonction ?
Ma proposition : "Directeur de la Protection du Capital Informationnel."
Les firewalls dernière génération
Avec Léonard DAHAN, de la société StoneSoft-Mac Afee
(Experts et professionnels, rejoignez-nous : postulez pour partager et débattre du sujet en talk TV)
Pratiques et process de recrutement dans le secteur IT : ce qu'il faut savoir
(Experts et professionnels, rejoignez-nous : postulez pour partager et débattre du sujet en talk TV)
Expocrise 2015 : gestion de crise et continuité d'activité
cafeine.tv est partenaire de cet événement b2b dédié aux professionnels du secteur
3
Infogérance : je suis une TPE/PME et je veux savoir par où commencer pour choisir mon hébergeur
(Experts et professionnels, rejoignez-nous : postulez pour partager et débattre du sujet en talk TV)
1
Big Data & analytics : comment en tirer le meilleur parti ?
Un talk HP avec des experts complémentaires sur le sujet
L’analytique temps réel au cœur des applications métier sous IBM z Systems
Avec Hélène Lyon - Distinguished Engineer & CTO, Analytics on z Systems for Europe - IBM France
3
Comment assurer sa transformation numérique dans un environnement VUCA (Volatility, Uncertainty, Complexity and Ambiguity) ?
La transformation numérique, gouvernement et entreprises : sujet proposé par Serge Masliah, Directeur Général de Sage France et VP de Sage Europe.
2
3 questions à un expert pour comprendre l’impact d’une infra hybride sur le métier de DSI
En compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
3 questions à un expert : comment le DSI doit-il assurer sa veille ?
Avec Bertrand PETIT, président fondateur de INNOCHERCHE
Les choix technologiques sont-ils toujours rationnels ?
Sujet de débat - nous invitons les experts du sujet à nous rejoindre :)
Exclusive meeting with Aongus Hegarty, President of Europe, Middle East and Africa at Dell
Aongus Hegarty is interviewed by Frédéric Bascuñana
3
Problem solving talkshow : peut-on concevoir des standards dans la fourniture d'énergie numérique ?
Une question soulevée par Pierre FAUQUENOT, DSI, adressée par Yves PELLEMANS d'AXIANS dans le rôle du "Problem Solver"
Portraits d'insiders de la DSI
Naviguez, posez vos questions : c'est le verbatim interactif.
Guide (interactif !) de préparation pour votre « Portrait de DSI astucieux »
Les retours d'expérience de ceux qui s'efforcent de conserver un cap ambitieux
3
Le DSI doit-il devenir le Directeur Numérique de l'entreprise ?
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain - dans notre série intitulée "DSI et accompagnement de la transformation numérique"
DSI : comment sécuriser le défi du stockage et de la gestion des données ?
Un DSI exprime ses attentes face à un expert HPE France
7
3 questions à un expert pour comprendre la Neutralité des réseaux
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
2
8 minutes pour comprendre l’effet « lendemain de fête » du cloud : sur l’état des infrastructures des entreprises Européennes
En compagnie de Mathias Mercier, Proposition Marketing Manager - EMEA, Sungard Availability Services
3
DSI et accompagnement de la transformation numérique : la Mobilité, source d'adoption et d'accélération ?
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain
4
Hyper convergence : la maturité, c’est pour quand ?
avec Pascal RABIER, Cloud & Network Convergence Presales Architect at HP
A quoi sert le Lean IT ?
Les services informatiques échouent dans les grandes organisations. Le Lean management est la seule solution
Gagner la course de la transformation digitale
L’accélération de la DSI, clé du succès - Par Pierre Fauquenot, CEO Infortive - DSI de transition - Audit et Transformation du SI et de la DSI
Une table ronde avec les insiders de la DSI qui travaillent sur le terrain - dans notre série intitulée "DSI et accompagnement de la transformation numérique"
Are you sure you want to delete this guest from members list?
To view theese informations, you must login or register.
This subject has been accessed 12.052 times, by 2.588 different IP addresses, without taking into account anonymous IPs through VPN.
To access detailed statistics, you must login or register.
Vous avez été invité(e) à participer...
Your feedback has been forwarded by mail.
I confirm my response, and also send a word to the organizers:
All subjects with videos within this series:
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 3 : la détection au coeur de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 2 : définition de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 4 : la détection au service d'une vision globale de la sécurité
introduit par Léonard DAHAN, country manager Stonesoft France
Comment from : Peut être serait-il temps d'opposer la logique offensive , qui pour l'instant demeure favorisée par la plupart des Etats, que ce soit pour de l'espionnage et/ou cyberattaques entre Etats avec de la logique Défensive au travers du Chiffrement, développement du VPN, et surtout cesser de promouvoir ce discours qui marginalise l'internaute qui cherche à recourir à ces techniques pour juste se protéger d'intrusion un peu trop indiscrètes. Peut être serait-il temps de répondre à la logique du Deep Packet Inspection (DPI) par une nouvelle logique, celle de la Deep Defense Solution ? (neologisme de ma part ;)
Comment from Venita Maupou: Point de vue intéressant... les visions actuelles s'orientent vers une organisation stratégique et non technologique. Il est bien sûr primordial de continuer le développement technologique mais à a base si l'hygiène numérique n'est pas instaurée : prise de précautions, bonnes pratiques etc la sécurité est illusoire. Deep defence peut faire partie de bonnes pratiques, qu'en dites-vous?
Comment from Fabrice Epelboin: C'est quoi le concept de "défense en profondeur" ? Vous auriez des liens pour en savoir plus ?
Comment from Fabrice Epelboin: I think I got it... http://www.ssi.gouv.fr/IMG/pdf/Guide_securite_industrielle_Version_finale-2.pdf
Comment from Venita Maupou: Parfait! Effectivement, la question de départ est posée par rapport à ce guide
Comment from : Alors bien entendu quand on lit le memento en question (gros memento tout de même), on comprend que l'idée d'instaurer des barrières pour se prémunir d'attaques ne devrait être envisagée que pour protéger l'Etat, les Institutions ou de très grandes entreprises. Mais quid du citoyen lambda , du journaliste... ces derniers n'ont-ils pas droit eux aussi au même niveau de protection, et en cas d'intrusion sur leur données privées, au même type d'indemnisation ? en plus clair la cybersécurité ne prévaut-elle que pour l'Etat et/ou les grandes entreprises, ou pour TOUT LE MONDE...@Fabrice effectivement tu as été plus rapide que moi pour le post :)
Comment from Michel Juvin: se porte volontaire pour participerBonjour, Bien évidemment, je suis volontaire pour contribuer à cette réflexion de fond car une défense qui n'est pas adaptée aux menaces (qui se traduisent par des risques) ne peut pas être efficace.Une analyse peut-être un peu philosophique (Diogène) permettrait de donner les clefs à chacun pour élaborer des idées et construire les protections physiques (contrôlées), mettre en place les organisations pour surveiller et répondre à une attaque, et, surtout développer une stratégie pour réduire les risques résiduels.Au plaisir d'échanger,Michel Juvin
Comment from Venita Maupou: Merci pour votre participation précieuse. Effectivement en écoutant un expert hier qui affirmait que uniquement 4% des failles Java sont patchées, on constate que les pratiques de bases sont négligées. Les retours d'expérience métier sont importants pour l'élaboration des stratégies .
Comment from : Attention à la partie émergeante de l'iceberg (de la défense en profondeur) car n'oublions pas que le niveau de SSI est celui de son maillon le plus faible ...A demain ..
Comment from Frédéric Bascuñana: [Petite UPDATE temporaire du 1er Juillet, pour nos visiteurs du jour : le sujet a été découpé en 4 séquences, toutes publiées sur cette même page ici présente : les liens figurent plus bas : sinon, ne touchez à rien après avoir lancé la première vidéo et vous verrez, elles s'enchaînent automatiquement]
Comment from Frédéric Bascuñana: chers amis je vous confirme que nous poursuivons les réflexions autour des dispositifs de cybersécurité dès ce jeudi 4 juillet 14h00 !