• Aucun résultat trouvé

egambit Votre cyber-arsenal défensif. You have the players. We have the game. TEHTRI-Security

N/A
N/A
Protected

Academic year: 2022

Partager "egambit Votre cyber-arsenal défensif. You have the players. We have the game. TEHTRI-Security"

Copied!
38
0
0

Texte intégral

(1)

Votre cyber-arsenal défensif.

You have the players.

We have the game.

©TEHTRI-Security – 2010-2015

www.tehtri-security.com

(2)

eGambit

“eGambit” est un produit qui surveille et améliore la sécurité de vos systèmes d’information face aux menaces d’espionnage et de sabotage.

Ce projet a été réalisé par la société TEHTRI-Security en France, avec une conception et un développement près de Bordeaux ainsi que sur Paris.

Créé en 2012, eGambit a apporté son assistance à des entreprises en Chine, au Brésil, aux USA et en Europe contre des menaces internes et externes.

En 3 ans, eGambit a déjà collecté des milliards d’évenements liés à des soucis de sécurité dans le monde, grâce aux compétences et à la motivation de nos Consultants experts travaillant sur ce projet en mode hacker éthique.

100% du code source est dans les mains de TEHTRIS, et fut conçu avec une robustesse avancée. eGambit est votre cyber-arsenal défensif.

www.tehtri-­‐security.com  

(3)

Découvrez eGambit

Une solution complète et avancée contre les cyber-menaces Basé sur eGambit version 3.0 – Avril 2015

Intégration Focus MSSP TEHTRIS Avec nous

Coup d’œil

(4)

Coup d’œil

Pourquoi et comment eGambit améliore votre sécurité ?

(5)

Votre cyber-arsenal défensif

Survol des fonctionnalités de eGambit

Architecture Globale

U s a g e s i m p l e : d é p l o y e z simplement un équipement eGambit sur chaque site concerné dans votre entité.

Tous les équipements eGambit surveilleront et protègerons chaque infrastructure où ils sont déployés, contre les cyber menaces.

Efficacité instantanée: Ces équipements eGambit sont i n t e r c o n n e c t é s d a n s u n e infrastructure sécurisée qui vous est dédiée. Il est alors possible de mener des analyses et des corrélations globales ou locales au service de votre sécurité.

Appliances puissantes

Prêt à l’emploi: une appliance eGambit peut protéger un site complet, grâce à un nombre illimité de signatures et grâce à ses fonctionnalités de sécurité avancées.

Prêt au combat: les appliances eGambit sont construites avec les meilleures technologies et méthodes de sécurité possibles.

(6)

A quoi ressemble votre parc informatique et quelles sont ses vulnérabilités ?

Connaissez votre IT et ses failles

Inventaire [Passif + Actif]

Connaître : faites l’inventaire passif et actif de vos ressources, en écoutant les flux ou en faisant des requêtes sur certains équipements spécifiques.

Détecter : trouvez et suivez des ressources anormales ou malveillantes au sein de votre parc informatique.

Audits [Passif + Actif]

Audit passif : découvrez des failles et des risques de sécurité en continu, de manière sûre et respectueuse, en écoutant vos ressources présentes.

Audit actif : lancez des contrôles de sécurité pour évaluer la sécurité de vos ressources présentes.

(7)

Suivez l’activité de vos ressources, à tous les niveaux: applicatifs, systèmes et réseaux.

Surveillez les événements et les attaques

SIEM

eGambit contient un SIEM, ou Security Information and Event Management.

Il collecte et organise les logs que vous lui transmettez depuis n’importe quelle source standard, avec des technologies de type agent ou agent-less.

Un nombre illimité de règles de corrélations et de signatures peuvent générer des alertes de sécurité lorsque cela devient nécessaire.

En parallèle, le stockage des traces sur le long terme garantit la possibilité de mener des investigations dans le futur: analyses de logs et autopsies post-intrusions.

NIDS

eGambit contient un NIDS ou Network Intrusion Detection System.

Placé sur des points stratégiques, comme les liens entre infrastructures, il surveille le trafic entrant et sortant de chaque équipement afin de détecter les tentatives d’intrusions, les comportements anormaux, etc.

Des milliers de signatures, mises à jour quotidiennement, traitent toutes les familles de menaces comme les chevaux de Troie, les outils malveillants, les exploitations de failles, les attaques Web, etc..

(8)

Comment gérer les attaquants et les outils malveillants qui auraient réussi à briser certaines barrières de sécurité de votre infrastructure ?

Ripostes et interactions avec les menaces

Honeypots

Nos "honeypots", peuvent leurrer les outils de prises d’empreintes et d’attaques informatiques, en créant de fausses ressources informatiques. Ils détectent ainsi les attaquants ou les signaux faibles de dangers immédiats qui correspondent à des intrus chevronnés ayant commencé à essayer de vous espionner.

Pourquoi “eGambit” ?

Pendant l’ouverture d’une partie du jeu d’Echecs, un "gambit" est un sacrifice volontaire d’un pion, afin d’obtenir un avantage stratégique sur l’adversaire.

Avec eGambit, placez de tels pions dans votre infrastructure pour ralentir et détecter les intrus.

HIPS

eGambit contient un "Host-based Intrusion Prevention System".

Déployé sur vos systèmes d’exploitations, il surveille l’activité système, afin de détecter et de prévenir les tentatives d’intrusions, les comportements anormaux, etc.

Il peut traiter de multiples familles de menaces, comme les outils malveillants, les chevaux de Troie, et les menaces persistantes avancées (APT).

(9)

Gérez vos incidents de sécurité et suivez les menaces au niveau mondial.

Gestion avancée des menaces

Autopsies [Forensic]

Grâce à des services publics et privés, nous pouvons analyser les menaces avancées qui visent vos environnements.

En fonction des menaces, nous pouvons pratiquer des analyses a v a n c é e s d e v o s t r a c e s informatique, des autopsies de réseaux et de systèmes, des activités spécifiques grâce à des bacs à sable, et à de la rétro- ingénierie sur des outils offensifs.

Veille sur les menaces

N o s c o n s u l t a n t s s u i v e n t quotidiennement les menaces réelles de sécurité afin de mettre à jour les technologies défensives associées.

Nous pouvons ainsi détecter et prévenir des menaces persistantes avancées (APT), des Botnets, des machines compromises liées à des sites infectés (réputation…).

(10)

Notre distribution Linux utilisée en interne pour héberger le service eGambit TEHTRIX

Les services eGambit sont déployés sur la distribution TEHTRIX interne à TEHTRI-Security. Chaque équipement impliqué dans l’infrastructure eGambit est un TEHTRIX. Cela vous garantit un niveau de sécurité très élevé.

Noyau blindé

Un kernel modifié avec des paramètres de sécurité avancés et des fonctions de sécurité bas niveau

Sécurité ++

Tous les flux sont chiffrés Toutes les données sont chiffrées Toutes les permissions sont auditées

FDE

Le boot système a été re-écrit et toutes nos zones de données, nos bases de données, et nos systèmes sont chiffrés et protégées

VPN

Infrastructure globale de gestion de nos serveurs

RBAC

Politiques de sécurité bas niveau, avec séparation de privilèges avancées, jusqu’aux appels systèmes si nécessaire

(11)

2012 2013 2014

Janvier

eGambit 2.0 Juillet

eGambit 2.1 Octobre eGambit 2.2

Windows HIPS1 Windows

HIPSα Sandbox1

Sandbox 2 Active

Audits1 Passive Audits1

Self-Defenseα SIEMα NIDSα

NIDS1 Auditsα

TEHTRIX TEHTRIXα 1.0

Virtual Appliance Physical

Appliance

Forensics Site1 Inventory1

Inventoryα

Partenariat Avec NXLog

Avril eGambit 3.0 Janvier

eGambit 1.0 Honeypots1

Octobre eGambit

lancé Honeypotsα

Alertingα

Alerting1 High

Availability SIEM1

Historique  du  projet  eGambit

2015...

Honeypots2

(12)

Nouvelles armes défensives embarquées :

-  Utilisez des contre-mesures légales sur vos LANs afin de bloquer des attaquants en situation de crise -  Neutralisez les chevaux de Troie grâce aux fonctions avancées de notre HIPS

-  Détectez les chevaux de Troie et outils malveillants inconnus (APT) -  ...

Innovations dans eGambit 3.0 ?

Web Frontend

Content Delivery Network sur 19 points dans le monde Algorithmes du SIEM passif améliorés (vitesse x30) Corrections de bugs et améliorations visuelles

Honeypots

Prise en compte des attaques SSH récentes Anti OS-Fingerprint amélioré de 90% à 100% de succès Nouveau plugin WEB avec des méthodes de fingerprint avancées

Première intégration de TEHTRIX

Nouvelle infrastructure basée sur notre distribution interne eGambit service opérationnel au dessus de TEHTRIX Amélioration de nos techniques en tant que MSSP sur eGambit

Host-based Intrusion Prevention System

Désormais, avec eGambit vous serez protégés par plus de 50 antivirus, des bacs à sable, et des millions de signatures Notre HIPS contient des options de contre-mesures

Infrastructure de bac à sable

Nous avons analysé des chevaux de Troie et des APT créées pour éviter les antivirus. Nous avons obtenu des taux de détection supérieurs aux outils standards actuels.

Optimisations conséquentes

Nombre de VLANs surveillés illimités pour chaque eGambit Nombre d’équipements eGambit illimité par client

Trafic réseau nécessaire au déploiement divisé par 7

Améliorations pour les situations avec bande passante limitée

(13)

Intégration

Comment ajouter des équipements eGambit

dans votre environnement ?

(14)

Il suffit de connecter 1 eGambit dans chaque site concerné.

Puis TEHTRIS effectue les paramétrages nécessaires à distance.

Passive Audits

Correlation Collection Inventory

Honeypots

Site [N] of Customer [X]

HIPS Active Audits

NIDS

SIEM eGambit

Interactions with

malwares and attackers Agent and Agent-less Collection of logs Vulnerabilities and

Assets management

(15)

dédiée, dans le Cloud TEHTRIS pour assurer

-   L’administration distante -   La remontée des alertes

Le TEHTRIS Cloud est construit sur un réseau certifié d’hébergement [ISO27001:2005, SOC1 Type II/SSAR16 ISAE3402, and SOC2 Type II]

eGambit

Site [N] of Customer [X]

eGambit

Site [N+1] of Customer [X]

eGambit

Site […] of Customer [X]

Internet

(16)

16  

Vous pourrez alors

-   Voir et recevoir les alertes -   Lancer des actions type

autopsies et bacs à sable -   Mener des analyses

avancées sur les événements…

Passive Audits

Correlation Collection Inventory

Sandboxes TEHTRIS

Cloud

Honeypots

Site [N] of Customer [X]

Dedicated infrastructure for Customer [X]

HIPS Active Audits

NIDS

SIEM Forensics and

Intelligence Threats

Web Frontend Web Frontend

eGambit

Customer [X]

Interactions with

malwares and attackers Agent and Agent-less Collection of logs Vulnerabilities and

Assets management

Internet

(17)

Focus

Quelques détails complémentaires sur la technologie eGambit

(18)

Connaissez votre parc informatique et vos ressources Inventaire

Inventaire Passif

Ecoute furtive et non intrusive des flux réseaux pour construire la liste des ressources locales:

- Timestamp, IP Address, MAC Address, MAC Vendor, Hostname, VLAN ID

Inventaire Actif

Requêtes réseaux initiées par eGambit vers des équipements spécifiques pour compléter les informations sur les ressources:

- Timestamp, MAC Address, Switch port, VLAN ID

Vendor MAC Address Latest time

VMware, Inc. 00:50:56:b9:48:e4 Tue Mar 31 2015 06:07:17 VMware, Inc. 00:50:56:b9:47:56 Mon Mar 30 2015 19:08:44 CISCO SYSTEMS, INC. 00:0a:f3:94:42:33 Mon Apr 06 2015 03:25:11 VMware, Inc. 00:50:56:b9:41:45 Sat Apr 04 2015 19:39:14 VMware, Inc. 00:50:56:b9:41:94 Mon Apr 06 2015 05:26:03 CISCO SYSTEMS, INC. 00:09:e9:7f:12:15 Mon Apr 06 2015 05:29:28

(19)

Evaluez la sécurité de vos ressources Audits

Audits Actifs

Evaluations techniques de sécurité via des interactions directes avec les équipements qui vous intéressent :

-  Options sur le temps -  Audit régulier -  Audit ponctuel

-  Options réseaux pour les scans (TCP/IP, vitesse…)

-  Vulnérabilités et situations spéciales (ex.: détecter les sniffers…)

Audits Passifs

Evaluations techniques de sécurité sans interaction avec les équipements, grâce à des écoutes des flux :

-  Audits respectueux des environnements les plus sensibles sans prendre de risque au niveau disponibilité

-  Zones méconnues, réseaux industriels ou en production…

-  Ecoute à la recherche de vulnérabilités -  Mots de passe en clair, etc.

(20)

Centralisez vos logs + Utilisez notre moteur de corrélation SIEM

Nombreux types de logs supportés

Nous acceptons de nombreux flux de logs

-  Agent-less: UDP, TCP, HTTP/HTTPS, TLS/SSL, WMI -  Agent: Windows Events (inclus avec l’offre MSSP) Nous acceptons de nombreux formats de logs

-  Syslog, CSV, JSON, XML, Flat files, Multiline files, SNMP Traps, W3C, NCSA…

-  Apache, Tomcat/Java, Cisco, Checkpoint OPSEC LEA…

Nombre d’événements par secondes (EPS) ? Illimités.

Nous utilisons des technologies plug and play pour simplifier le déploiement

Nombreux scenarii et corrélations

Nombre de scenarii et de changements dessus ? Illimités.

Vos propres scenarii ? Possibles avec création par TEHTRIS.

Moteur de corrélation :

-  Pre-blacklist, Whitelist, Blacklist, Grey list -  Local rules + Global rules

Corrélations sur les attaques au niveau des réseaux -  ARP Poisoning/attacks, ARP scans, NIDS…

Attaques au niveau des applications et des systèmes

-  Tracking installations / start of components / applications / modules on assets / weird activity…

(21)

Frontend Web

Global Database

TEHTRIS Cloud

Alerts Logs collectés

•  Récupération active

•  Récupération passive

•  Agent ou agent-less

Logs analysés

•  Moteur de corrélation local

•  Stockage local

•  Rotation et compression

•  Requêtes distantes acceptées

Alertes créées et envoyées dans la base centrale

•  Respect de la bande passante

•  Caches et fils d’attentes

•  Chiffrement des flux

Centralisation de vos logs Moteur de corrélation et

SIEM

Sources de logs

Votre infrastructure Notre infra

Logs-collecteur préféré

(22)

Network Intrusion Detection System NIDS

Compatible IPv4 et IPv6

Milliers de signatures pour détecter les menaces :

•  Outils malveillants et chevaux de Troie (équipements mobiles, stations de travail, serveurs),

•  Méthodes d’intrusions ciblant le Web et les applications,

•  Méthodes diverses utilisées pour exploiter des ordinateurs à distance (Windows, UNIX).

Il suffit d’utiliser une interface Ethernet sur l’équipement eGambit et de nous rediriger les flux à analyser

•  Port Mirroring ou Network Tap

•  Exemple: à l’entrée et/ou à la sortie d’une zone sensible, comme une usine, un datacenter, un réseau bureautique, etc.

Couche 2 [exemple: ARP Spoof detecté]

Couches 3 à 7 [exemple: Admin RDP]

(23)

Ajoutez de fausses ressources piégées pour leurrer vos attaquants Honeypots

Couches réseaux et applicatives

Fausses piles TCP/IP

+ Fausses applications et faux systèmes

+ Fonctions avancées de surveillance des pirates

= Suivez et comprendez les méthodes et les outils des attaquants qui ciblent vos infrastructures

Exemple: Attaques SSH, Attaques WEB

Techniques de Self-Défense

Exemple: récupération automatique et discrète

d’informations concernant les attaquants en plein milieu

de leur opération offensive, trompant ainsi leur vigilance

à Remontez jusqu’aux pirates sur Internet, même

lorsqu’ils se cachent derrière des systèmes comme TOR,

les rebonds SSH, les proxies, etc.

(24)

Lorsque les antivirus ne suffisent plus, notre HIPS vous aidera à combattre les menaces. HIPS

[+ de 50 antivirus] > [1 ou 2 antivirus chez vous]

Recher che APT

Alertes automatiques grâce à la surveillance avancée du HIPS

(25)

Assistance à l’analyse et à la qualification des menaces Suivi des menaces

Recherche de menaces connues

Liens avec des bases de connaissances externes

Les analyses sur INTERNET sont effectuées avec des sources externes d’information offrant une immense base de Threat Intelligence. Ces requêtes automatiques sur Internet sont effectuées en tant que TEHTRI-Security (pas en votre nom).

Les analyses de TEHTRIS sont envoyées sur des infrastructures internes de TEHTRI-Security ou vers nos consultants. Elles sont masquées et ne sont pas partagées sur Internet.

En mode rapide, utilisez nos analyses sur INTERNET, et en mode approfondi ou privé, préférez les analyses de TEHTRIS.

(26)

Investigations numériques face aux menaces inconnues Autopsies (Forensic)

Bacs à sable et analyses

Nous pouvons analyser de nombreuses formes malveillantes différentes, comme les fichiers suspicieux ou les ressources distantes, afin de détecter des outils malveillants, des outils de type virus, etc.

En ce qui concerne les menaces dites inconnues, nous avons mesuré une vraie efficacité de nos analyses en mode bacs à sable, par rapport à des produits standards équivalents ou par rapport à des antivirus.

De plus, nous proposons un outil nommé «  eGambit Windows Analyzer  » que vous pouvez utiliser sur des machines inaccessibles ou sur des ressources très éloignées ou déconnectées (air gap, etc). Envoyez nous le rapport de

« eGambit Windows Analyzer » et nous pourrons mener un diagnostic de sécurité indiquant les risques de compromissions.

Stealth unknown malwares examples

Designed to avoid Antivirus and forensics Standard Antivirus Products

eGambit

Standard Sandboxing Products

(27)

MSSP sur eGambit

TEHTRIS en tant que fournisseur de services d’infogérance en sécurité

(Managed Security Service Provider)

(28)

Detect  intrusions  

Services d’infogérance en sécurité avec eGambit

MSSP

Full  eGambit  Maintenance

Analyzing  and  monitoring

Providing  Support

Handling  incidents

Specific  ac@ons

Bonus

Systems,  Networks,  ApplicaAons   ConfiguraAon  Management   Upgrades  and  changes  

Find  vulnerabiliAes   Handle  post-­‐mortem   Phone  calls  

Emails  

QualificaAon  

Assistance  with  resoluAon   ReporAng  security  issues   Tuning  of  rules  

Advice   Crunching  logs  

Windows  Log  agent   Windows  HIPS  agent   RetaliaAon  

Accomplish  security  tasks  planned  

OpAons   Hardening  

(29)

Services fournis autour de eGambit

Managed Security Services: exemples

þ 

Rapports de sécurité remontés à nos partenaires Intrusions ou attacks détectées

Anomalies or vulnérabilités découvertes

Partages d’infos techniques: quoi, quand, où, qui, pourquoi...?

þ 

Aider à l’évaluation et au management des incidents de sécurité Quel est l’impact ? le niveau de l’incident ? Systèmes affectés ? Soucis de compliance ? Données touchées ? ...

Forensic, sandboxing, threat intelligence, reverse engineering

þ 

Suivre et aider en temps de crise

Escalade, Communication, Résolutions, collecte de preuves...

þ 

Apprendre des inincidents avec et pour nos partenaires

Comment fixer rapidement les mêmes soucis dans le futur ? Comment empêcher que cela recommence ? Zones obscures ? ...

Consulting mondial “gratuit” J

Les consultants de TEHTRIS peuvent travailler à distance avec vos équipes, pour vous aider et partager du support, pour surveiller l’état de votre sécurité, pour éliminer les menaces, etc.

Avec une souscription à notre offre de Managed Security Services à distance:

- Pas de frais de déplacement (gain / coûts) - Pas d’attente d’un consultant (gain / temps) - Pas de locaux (gain / espace)

- Pas d’infrastructure à monter chez vous

(30)

Critical alert: intrusion success into an account with administrative privileges…

“ ”

Pour des messages d’alertes instantanés, nous supportons actuellement la plupart des technologies smartphones:

•  Apple iOS: iPhone, iPad, Apple Watch

•  Android,

•  BlackBerry,

•  Symbian,

•  Windows Mobile, Windows Phone & Windows RT.

Alertes en direct

Quand eGambit détecte des éléments avec des preuves à nous remonter, plusieurs moyens sont supportés.

(31)

TEHTRIS

Quelques mots concernant la société TEHTRI-Security

(32)

Nos consultants

Hackers Ethiques

Le cœur de nos compétences demeure notre maitrise du monde du hacking. Nous respectons les faits avec des démarches scientifiques.

#Hackers

Nous agissons à votre service.

Services opérationnels

Nous trouvons régulièrement des failles et des problèmes de sécurité avec nos clients, et nous menons de nombreuses actions de type analyses, alertes, etc.

#MSSP

Nous partageons nos compétences.

Développement

N o s o u t i l s s o n t c o n ç u s e t développés par nos consultants.

#DevOps

Nous bâtissons du code défensif.

Suivi des menaces

Nos consultants suivent les cyber- menaces quotidiennement grâce à des sources d’informations publiques et privées, et nous effectuons nos propres recherches de vulnérabilités.

#0days

Nous maitrisons le monde offensif.

(33)

Hackers éthiques avec un vraie expérience opérationnelle sur les risques de cyber-espionnage

Nos tests d’intrusions en 5 years

Taux de succès pour nos consultants:

Des cibles piratées : produits, infrastructures…

[parmi les objectifs proposés par nos partenaires]

99%

Test d’intrusion standard

Simulation d’espionnage [ex: APT]

Tests de furtivité (nos outils & méthodes)

98%

100%

98%

Nombre de 0days trouvés (en 5 ans)

Contournement de tous les antivirus Nb jours moyens pour accès complet

>150

100%

5-10

(34)

Mobile 0day:

Apple iPhone iPad CITRIX

Zenprise MDM

0day: Twitter spoofing any

account Hundreds of

0days on Web apps

www

Vulnerabilités trouvées dans de nombreux produits

Quelques exemples de failles trouvées par TEHTRI-Security.

SCADA

0day: Rockwell Automation, Allen

Bradley

BYOD 0day: McAfee

EMM Portal+app Apple 0day:

Safari

Workstations

(35)

Avec nous

Prêt à utiliser des solutions innovantes pour lutter contre les cyber-menaces ?

(36)

eGambit

Votre cyber-arsenal défensif

You have the players. We have the game.

Utilisez eGambit dans votre environnement, pour améliorez votre protection et votre capacité à détecter des problèmes de sécurité.

(37)

www.tehtri-security.com

TEHTRI-Security

Fournisseur de services d’infogérance en sécurité autour de eGambit

eGambit

Votre cyber arsenal défensif

@tehtris

www.tehtri-security.com

N’hésitez pas à contacter notre équipe Le futur ?

(38)

EGAMBIT SIEM

NIDS

HIPS HIDS

AUDITS

HONEYPOTS

INVENTORY

FORENSICS SECURITY

EGAMBIT

SIEM

HIPS NIDS

HIDS

AUDITS

HONEYPOTS

INVENTORY FORENSICS

SECURITY

EGAMBIT

SIEM

NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

INVENTORY

SECURITY EGAMBIT SIEM

NIDS HIPS

HIDS

AUDITS

HONEYPOTS

INVENTORY

FORENSICS

SECURITY

EGAMBIT

SIEM

HIPS

HIDS

AUDITS

HONEYPOTS

INVENTORY

FORENSICS

SECURITY

EGAMBIT

SIEM

NIDS

HIPS

HIDS

HONEYPOTS

INVENTORY

FORENSICS SECURITY

EGAMBIT

SIEM

NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

INVENTORY

FORENSICS

SECURITY EGAMBIT

SIEM

NIDS

HIPS

HIDSAUDITS INVENTORYFORENSICS

SECURITY

EGAMBIT

SIEM

NIDS

HIPS

HIDS AUDITS HONEYPOTS

INVENTORY SECURITYEGAMBIT

SIEM

NIDS

HIPS HIDS

AUDITS

HONEYPOTS FORENSICS

SECURITY

EGAMBIT

NIDS

HIPS

HIDS

AUDITS

INVENTORY

FORENSICS

SECURITY

EGAMBIT

SIEM

NIDS HIDS

AUDITS

HONEYPOTS

FORENSICS

SECURITYEGAMBIT

SIEM

NIDS

HIPS

HIDS AUDITS

HONEYPOTS

INVENTORY FORENSICS

SECURITY EGAMBIT

SIEM

NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

INVENTORY

FORENSICS

SECURITY EGAMBIT

SIEM

NIDS

HIPS

HIDS

AUDITS

INVENTORY

FORENSICS

SECURITY

EGAMBIT

SIEM

NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

INVENTORY

FORENSICS SECURITY

SIEM

NIDS

HIPS

HIDS

AUDITS

FORENSICS

SECURITY

EGAMBIT

SIEM

NIDS

HIPS

HIDS

INVENTORY SIEM

NIDS

HIPS HIDS

AUDITS

HONEYPOTS

INVENTORY

FORENSICS

SECURITY

EGAMBIT SIEM NIDS

HIPS

HIDS

INVENTORY

FORENSICS

EGAMBIT NIDS HIPS

HIDS

INVENTORY

FORENSICS

SECURITY

SIEM

NIDS

HIDS

AUDITS

HONEYPOTS

INVENTORY

NIDS

HIPS

HIDS AUDITS

INVENTORY

EGAMBIT

SIEM NIDS

HIPS HIDS INVENTORY

SECURITY SIEM NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

INVENTORY

SECURITY SIEM

NIDS

AUDITS

INVENTORY SECURITY

SIEM

NIDS

HIDS

AUDITS

HONEYPOTS

INVENTORY

FORENSICS

SECURITY

EGAMBIT

SIEM

NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

FORENSICS SECURITY EGAMBIT

SIEM

NIDS

HIPS

EGAMBIT

SIEM NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

SECURITY

EGAMBIT

SIEM

NIDS

HIPS HIDS

AUDITS HONEYPOTS

INVENTORY SECURITY

EGAMBIT

SIEM

AUDITS

HONEYPOTS

INVENTORY SECURITY

SIEM

HIPS

HIDS

AUDITS

HONEYPOTS

SECURITY

EGAMBIT

SIEM HIPS

HIDS

INVENTORY

FORENSICS

SECURITY

EGAMBIT

SIEM NIDS HIPS

AUDITS

HONEYPOTS

EGAMBIT

NIDS HIPS

AUDITS

HONEYPOTS

FORENSICS

EGAMBIT

SIEM

HIPS

HIDS

HONEYPOTS

SECURITY

EGAMBIT

NIDS

HIDS

AUDITS

HONEYPOTS

INVENTORY

SECURITY

EGAMBIT

SIEM NIDS

HIPS HIDS

AUDITS

HONEYPOTS

SECURITY EGAMBIT SIEM

NIDS HIPS

AUDITS

HONEYPOTS INVENTORY

FORENSICS EGAMBIT

NIDS

HIPS

FORENSICS

SECURITY

EGAMBIT SIEM

NIDS

HIPS

HIDS

HONEYPOTS

INVENTORY

FORENSICS

EGAMBIT

SIEM

NIDS

HIDS

AUDITS

FORENSICS

SECURITY

SIEM

NIDS

HONEYPOTS FORENSICS

SIEM

NIDS

HIPS

INVENTORY SIEM

NIDS

HIPS

HIDS AUDITS

INVENTORY SECURITY NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

EGAMBIT

SIEM

NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

INVENTORY

FORENSICS

EGAMBIT

SIEM

HIPS

HIDS

INVENTORY HIPS

HIDS

HONEYPOTS SECURITY

EGAMBIT

NIDS

HIPS

HIDS

AUDITSHONEYPOTS SIEM

NIDS

AUDITS

HONEYPOTS

SECURITY

EGAMBIT

NIDS

HIPS

HIDS

AUDITS

SIEM NIDS

HIDS

AUDITS

SECURITY

SIEM NIDS

HIDS

AUDITS

INVENTORY

SECURITY

EGAMBIT

SIEM

NIDS

SECURITY NIDS

HIPS HIDS AUDITS

SIEM

NIDS

HIPS EGAMBIT

SIEM AUDITS

HONEYPOTS INVENTORY EGAMBIT SIEM

NIDS HIPS

HIDS

AUDITS

HONEYPOTS

NIDS

HIDS

EGAMBIT

SIEM

NIDS HIPSINVENTORY

SECURITY

EGAMBIT

SIEM

NIDS

HIPS

NIDS HIPS

HIDS

HONEYPOTS

INVENTORY

SECURITY

SIEM

NIDS

AUDITS

HONEYPOTS INVENTORY

SECURITY SIEM

NIDS

HIPS

HIDS

AUDITS

SECURITY

EGAMBIT SIEM

NIDS

HIDS

FORENSICS

NIDS

HIDS

AUDITS

INVENTORY

EGAMBIT

SIEM

HIPS

AUDITS

SECURITY

EGAMBIT

SIEM

NIDS

AUDITS FORENSICS

SECURITY

HIPS

HONEYPOTS

EGAMBIT

SIEM

NIDS

HIDS

FORENSICS

EGAMBIT SIEM

NIDS

HIPS

HIDS AUDITS

HONEYPOTS

NIDS HIPS

HONEYPOTS SIEM

HIPS

HIDS

AUDITS

FORENSICS

EGAMBIT

SIEM

HIDS

INVENTORY

FORENSICS SIEM

NIDSHIPS AUDITS

EGAMBIT

SIEM

HIPS

HIDS

AUDITS SIEM

NIDS

HIPS

HIDS

SECURITY EGAMBIT

SIEM

NIDS

HIDS

AUDITS

SECURITY EGAMBITFORENSICSSIEM NIDS

HIPS

HIDS AUDITS

INVENTORY

SECURITY NIDS

SIEM

HIPS

INVENTORY

SECURITY NIDS

HIDS

AUDITS

INVENTORY

FORENSICS EGAMBIT

SIEM

HIDS

AUDITS

EGAMBIT

SIEM

NIDS

HIPS

SIEM

NIDS

HIDS FORENSICS

NIDS

HIDS

AUDITS

HONEYPOTS

SIEM

NIDS

HIPS

HIDS

AUDITS

HONEYPOTS

HIDS

AUDITS

EGAMBIT

SIEM

HIPS FORENSICS

SECURITY

EGAMBIT

NIDS

HIDS

AUDITS

INVENTORY

FORENSICS

SECURITY

SIEM

NIDS

FORENSICS

SIEM

NIDS

FORENSICS

EGAMBIT

NIDS

HIPS AUDITS

SECURITY

EGAMBIT

SIEM

NIDS

HIPS HIDS

SECURITY NIDS

HIDS

AUDITS INVENTORY FORENSICS

HIDS

AUDITS

INVENTORY EGAMBIT

HIPS

AUDITS

INVENTORY SECURITY

SIEM

NIDS

HIPS HIDS NIDS

INVENTORY

SECURITY

EGAMBIT

HIPS HONEYPOTS HIPSHIDS

FORENSICS

SIEM

NIDS

HIDS

EGAMBIT SIEM

AUDITS

EGAMBIT HIDS

AUDITS

HONEYPOTS

HIDS

SIEM

HIPS

HIDS

SIEM NIDS

SECURITY

NIDS

HIPS HIDS

AUDITS SIEM

NIDS

HIPS HONEYPOTS HIPS

AUDITS

AUDITS

INVENTORY

SECURITY

AUDITS

SIEM

HIDS

NIDS

EGAMBIT SIEM

NIDS

HIPS HIDS HONEYPOTS SIEM

NIDS HIPS

HIDS

EGAMBIT

HIPS

HIDS

FORENSICS

NIDS

HIDS

EGAMBIT

HIDS

EGAMBIT

NIDS

HIPS

HIDS EGAMBIT

NIDS

HIPS HIDS

AUDITS

SIEM

NIDS

HIPS

SECURITY

NIDS

HIPS

HIDS

AUDITS

HIPS AUDITS

INVENTORY

HIPS

HIDS

SECURITY

HIDS

EGAMBIT

HIPS HIDS

AUDITS

HIPS INVENTORY

SIEM NIDS

HIDS

EGAMBIT HIPS

HIDS

AUDITS

SECURITY

HIPS

HIDS INVENTORY

SIEM

SIEM

HIPS FORENSICS

HIDS EGAMBIT

SIEM

NIDS SIEM

NIDS

HIDS

INVENTORY SECURITY

NIDS NIDS

HIDS

HIPS

FORENSICS

SIEM

AUDITS SIEMHIPS

AUDITS SECURITY

SIEM

HIPS

SIEM

NIDS HIDS

EGAMBIT

HIPS

AUDITS SIEM

HIPS

SECURITY

NIDS HIDS

AUDITS

NIDS

HIDS

AUDITS

HIPS

HIDS

SIEM HIPS

SIEM

HIPS

HIPS

NIDS

NIDS HONEYPOTS

HIPS

INVENTORY NIDS

SIEM

HIPS

NIDS

NIDS

NIDS

HIPS

HIDS

HONEYPOTS NIDS

HIDS

SIEM

HIPS

INVENTORY

SIEMHIDS

AUDITS HIDS

EGAMBIT

NIDS

HIPS

HIDS

AUDITS SECURITY

HIDS

HIDS SECURITY

HIDS HIDS

AUDITS

HIPS

NIDS

AUDITS

NIDS

HIDS

HIPS

SIEM

NIDS

HIPS

NIDS

HIDS SIEM

NIDS SIEM

HIDS

AUDITS

SIEM

HIPS

HIDS SIEM NIDS

HIDS

NIDS

NIDS

HIDS

EGAMBIT SIEM

SIEM

NIDS

AUDITS AUDITS

HONEYPOTS HIDS

AUDITS

HONEYPOTS

NIDS

HIPS

NIDS

HIPS

HIDS

HIDS

NIDS

HIDS

SIEM

HIPS

HIPS

NIDS

HIDS HIPS

NIDS HIDS

EGAMBIT

HIPS

HIDS

HIPS HIDS

SIEM

NIDS

HIDS

SIEM NIDS

HIPS

SIEM NIDS

HIDS

HIDS

HIDS

INVENTORY

NIDS HIPS

NIDS

HIPS EGAMBIT

HIDS

HIDS

HIPS

SIEM

HIPS

AUDITS

NIDS

NIDS

SIEM

NIDS

SIEM HIPS

HIDS

NIDS

HIDS

HIPS

SIEM AUDITS

NIDS

NIDS

HIDS

SIEM

HIPS

HIPS

SIEM

SIEM

NIDS

HIDS

HIPS

NIDS

HIDS

NIDS

NIDS HIPS

SIEM

NIDS HIPS

AUDITS

HIDS

HIPS

SIEM

HIPS

SIEM

SIEM NIDS

HIDS

HIPS

NIDS NIDS

HIDS

NIDS

HIPSHIDS

HIDS

SIEM NIDS

HIDS

NIDS

HIDS

NIDS

HIPS

SIEM HIPS

NIDS SIEM HIPS

HIPS

HIPS

SIEM HIDS

HIPS

NIDS HIDS NIDS

SIEM

NIDS

HIDS

SIEM NIDS

NIDS

NIDS

HIPS

HIPS

NIDS

NIDS HIDS

HIPS

HIPS HIPS

HIPS NIDS

HIPS SIEM

SIEM

HIPS

HIDS

SIEM SIEM

Références

Documents relatifs

We can see clearly, by the end of the Translator’s Note, that this is more a preface than a note, and one which allows for tension resolution (résolution d’une tension)

A little time invested now will help you make the most of your conference and will give you the skills necessary to participate in any conference at The University of

Merci Noam pour votre engagement et vos multiples témoignages dans les médias. Soutien au lanceur d'alerte que vous êtes. J'espère que votre situation professionnelle va s'améliorer

Commencez par tenir une poignée du Posture Medic dans votre main droite tout en vous tenant placé avec les pieds écartés à la largeur des hanches.. Placez l’autre poignée sous

At that time the com­ pany, under the direction of Peter Z inovieff, was exploring the possibilities of using mini­ computers to control electronic music instruments.. My job was

The budget also includes an 8.3 per cent increase in operating funding for the Apprenticeship and Trade Certification Commission to provide increased training opportunities for

For people who have had COVID-19 at least 21 days before their vaccination, a single dose of vaccine is necessary.. The infection starts the immune system’s response in the way a

Student A can ask him/her 3 “Wh” questions in the Simple Past and try to spot from his/her answers and body language if she/he is lying.. Then, Student A decides if Student B told