Author
incloudio
View
175
Download
0
Embed Size (px)
I n c l o u d i o
Connaître les menaces pour mieux identifier ses risques
Sécuriser et protéger
Vol d’informations
Perturbation de services
Prise de contrôle
Sécuriser une application Pour la rendre robuste face aux menaces
Protéger une application Pour bloquer les attaques
Appliquer le Secure-SDLC (Software Development LiveCycle) Pour gérer la conformité (PCI-DSS, HADS, Privacy…)
Pour diminuer le coût du risque
Pour maîtriser son niveau de sécurité
I n c l o u d i o
Le Secure - SDLC Exigences
Analyse de risques Modélisation des menaces
Sensibilisation DevSec Formation DevSec
Test Audit de code Audit d’intrusion Audit de vulnérabilités
Production Gestion des vulnérabilités Audit d’intrusion Protection des applications (Filtrage, Gestion des logs…)
Mise en production Homologation de sécurité Audit d’intrusion Audit de vulnérabilités
Conception Secure by design
Sensibilisation DevSec
Développement Référentiels de bonnes pratiques
Revue de code
I n c l o u d i o
L’offre DevSec
Security as a Service
Conseil en sécurité
numérique
Offre DevSec
Incloudio
Diagnostique de
maturité au
Secure-SDLC
Accompagnement
au Secure-SDLC
Intégration des technologies employées
dans le Cloud Incloudio
Gestion d’incidents
CITADEL
Protection des applications web
VULNUS
Gestion des vulnérabilités
CORE
Revue de code
CORE REVUE DE CODE
I n c l o u d i o
CORE
La revue de code… Quels usages ?
Test Déploiement d’une douane applicative avant la mise en production Usage ponctuel pour un « mode audit »
Développement Intégration dans l’usine à développement pour les applications à risque Usage ponctuel pour les releases majeures
Test Mise en production Production La revue de code comme solution pour les pentests en white box
I n c l o u d i o
CorE
J’ai un résultat en quelques minutes
La plateforme analyse le code
Je charge le code sur la plateforme
1
2
3
Comment fonctionne la revue de code en SaaS ?
Pour détecter et corriger
efficacement les
vulnérabilités applicatives
directement du code source
VULNUS GESTION DES VULNÉRABILITÉS
I n c l o u d i o
Vulnus
Le Vulnerability Management… Quels usages ?
Test Audit de vulnérabilités avant la mise en production
Production Gestion continue de l’obsolescence de sécurité
Mise en production Validation du niveau de sécurité
I n c l o u d i o
Vulnus
Comment fonctionne la gestion des vulnérabilités en SaaS ?
J’ai un rapport détaillé à la fin du scan
La plateforme scanne le serveur Je paramètre
la plateforme 1
2
3
Pour identifier les
vulnérabilités techniques et
applicatives en continu
CITADEL PROTECTION DES APPLICATIONS WEB
I n c l o u d i o
CITADEL
Sans la défense Incloudio
I n c l o u d i o
CITADEL
Avec la défense Incloudio
Filtrage du trafic illégitime pour une protection contre
les attaques
LA SOCIÉTÉ
I n c l o u d i o
Des compétences dédiées
à la sécurité
I n c l o u d i o
Contact
EuraTechnologies
165F, avenue de Bretagne 59000 Lille
+33 (0)9 73 66 39 56
https://www.incloud.io
@incloudio
+incloudio
Incloudio
Incloudio