Le marathon « Nourane » fait vibrer Tunis pour la santé des femmes    Nutrition thérapeutique : le "Oligocheck" affine la détection des carences et déséquilibres    Le Parlement tunisien prépare l'audition de la ministre des Finances sur le budget 2025 et le projet 2026    Arrestation de deux suspects dans le vol de bijoux historiques au Louvre    Association des anciens ambassadeurs et consuls généraux de Tunisie : le nouveau comité directeur    Ligue 1 – 11e journée – ESZ : Confiants, mais prudents    Gabès : vers un nouveau modèle de développement durable loin des industries polluantes    JSK-CA (1-3) : Un froid réalisme clubiste    Les moins de 20 ans tunisiens battent l'Arabie saoudite et lancent leur Mondial    Fin de l'impunité pour les dépassements de visa Schengen : les Tunisiens concernés    Tunisie-Algérie : Ahmed Bouhali participe au 17e Forum international sur l'école malikite à Aïn Defla    La Tunisie participe au concours international de cuisine de Terrasini    La Tunisie salue l'avis de la CIJ et confirme l'illégitimité de l'entité sioniste occupante en Palestine    Météo du dimanche : un temps calme le matin, avant le retour des pluies le soir    Littérature francophone : deux rendez-vous sont prévus la semaine prochaine à Tunis    Mohamed Amouri: Visionnaire, gestionnaire    Défi de la Lecture Arabe 2025 : Accueil triomphal des championnes tunisiennes à l'aéroport Tunis-Carthage    Le président Saïed félicite les jumelles tunisiennes Bissan et Bilsan Kouka, lauréates du Défi de la Lecture Arabe 2025 à Dubaï    Tunisie : un conseil ministériel décide de mettre la pression sur les prix de l'huile d'olive dans les surfaces commerciales    Banque Centrale : les réserves nettes en devises progressent légèrement    Pourquoi les Tunisiens stockent-ils les traitements de la thyroïde ?    Chômage des diplômés : l'ARP saisi d'une demande d'examen en urgence    « Where the Wind Comes From » d'Amel Guellaty sacré meilleur film arabe à El Gouna 2025    Mohamed Khalil Jendoubi offre à la Tunisie le titre mondial de taekwondo en Chine    Révolution dans les laboratoires tunisiens : diagnostic des bactéries en quelques minutes seulement !    Grande opération de nettoyage des monuments historiques à Mahdia    Tunisair mobilise 106 millions DT pour un programme de maintenance historique    Greenov'i lance son deuxième appel à manifestation d'Intérêt GreenAssist pour le diagnostic environnemental des entreprises    Médenine abrite la 28ème édition de son Festival National du théâtre expérimental, session hommage à Anouar Chaafi    Rafaâ Ben Achour - L'avis de la Cour internationale de Justice du 22 octobre 2025: Obligations d'Israël    Météo en Tunisie : pluies éparses attendues sur le Nord-Ouest    Festival International du Cinéma de la Femme de Gaza : huit films tunisiens participent à la 1ère édition    Entre traditions et diplomatie : l'Ambassadeur britannique en Tunisie célèbre les liens entre deux cultures    S.E. Roderick Drummond ambassadeur du Royaume-Uni : La Tunisie est un pont entre tradition et modernité    Ameur Bahri: Une allégorie singulière    Arab Reading Challenge : les jumelles Bissane et Bilsane Kouka remportent le trophée de la 9e édition    Le film 13 Round de Mohamed Ali Nahdi sélectionné au Festival Black Nights de Tallinn 2025    Météo en Tunisie : nuages passagers sur la plupart des régions    Aziz Krichen, ce vendredi à Al Kitab; pour débattre de son nouveau livre «A contre-courant»    Quand le trottoir devient un tribunal : l'Allemagne se penche sur le catcalling    Gabès – crise environnementale : Kais Saïed promet de démanteler les réseaux de corruption (vidéo)    Vient de paraître : Une fille de Kairouan de Hafida Ben Rejeb Latta    L'Espérance de Tunis ouvre la vente des abonnements "Virage" à partir du 22 octobre    Un nouveau pont entre l'université et la jeunesse : l'IPSI signe avec l'Observatoire National de la Jeunesse    Wushu Kung Fu : la Tunisie décroche 7 médailles au championnat du monde en Chine    Sarkozy se rend en prison à bord de sa voiture personnelle    Pétrole russe : Pékin dénonce les “intimidations” de Trump et défend ses achats “légitimes”    Tunisie vs Namibie : Où regarder le dernier match qualificatif pour la coupe du monde 2026 du 13 octobre    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



IBM lance un nouveau système de protection contre les cyber-menaces
Publié dans Tekiano le 06 - 05 - 2014

IBM présente un nouveau système de sécurité incluant des logiciels et des services qui aident les entreprises à protéger leurs données critiques dans un contexte d'augmentation des menaces persistantes et des vulnérabilités informatiques. Grâce à une analyse généralisée des comportements et une expertise de recherche approfondie, IBM peut aider les entreprises à arrêter les personnes qui exploitent ces vulnérabilités.
IBM à la 3ème place des plus grands fournisseurs de sécurité
Selon deux enquêtes commanditées par IBM auprès de l'institut Ponemon, le coût moyen de la violation des données a augmenté de 15%, pour atteindre une moyenne de 3,5 millions de dollars. Les études indiquent également que les attaques ciblées sont considérées comme la plus grande menace par la majorité des entreprises. Leur coût est estimé à 9,4 millions de dollars de perte en valeur intrinsèque pour la marque.
L'arrivée d'«IBM Threat Protection System» et de «Critical Data Protection Program» représente deux années d'investissements significatifs en matière de croissance organique et d'acquisitions d'entreprises telles que Q1 Labs, Trusteer, Guardium, Ounce Labs, Watchfire et Fiberlink/MaaS360.
Depuis la mise en place, fin 2011, d'un business dédié à la cybersécurité, IBM s'est développé pour devenir l'un des plus grands acteurs en matière de sécurité pour l'entreprise et est fort de six trimestres consécutifs de croissance à deux chiffres dans ce domaine. Selon l'indicateur de référence de la mesure du revenu logiciel par éditeur, IBM a distancé de façon significative le marché du logiciel de sécurité, et est passé en 2013 de la 4 à la 3ème place des plus grands fournisseurs de sécurité.
Un système peut prévenir les attaques
Le nouveau système de protection Threat Protection System contre les menaces d'IBM exploite les renseignements liés à la sécurité afin d'aller au-delà des défenses et des pare-feu traditionnels, ceci pour perturber les attaques à travers l'ensemble de la chaîne d'attaque, de l'infiltration à l'exfiltration.
IBM Threat Protection System comprend une architecture de logiciels d'analyse et d'enquête (forensics) de bout en bout. Ces derniers aident les organismes à prévenir en continu, détecter et répondre aux cyber-attaques complexes, en cours, et, dans certains cas, à éliminer la menace avant que le dommage ne se soit produit.
Les clients qui ont testé cette nouvelle protection ont vu des résultats rapides. Ainsi, un fournisseur de soins de santé avec des milliers de terminaux a immédiatement détecté la présence de dizaines de cas de logiciels malveillants, malgré l'utilisation habituelle de nombreux outils de sécurité traditionnels. Ce code malveillant peut être utilisé pour contrôler à distance les terminaux ou exfiltrer des données, mais il a été immédiatement désactivé. De même, une grande banque européenne a récemment essayé ce système et a été en mesure de désactiver les logiciels malveillants détectés dans l'entreprise.
Le système de protection contre les menaces IBM dépend de 11 centres d'opérations de sécurité (SOC) qui peuvent surveiller le système une fois ce dernier déployé chez les clients.
Des services qui protègent le cœur de l'entreprise
Le nouveau «Critical Data Protection Program» permet de protéger les données critiques d'une organisation. La richesse d'une entreprise est souvent générée par moins de 2% de ses données, ce qui a un impact majeur sur la réputation de la marque, sa valeur de marché et sa croissance.
Les organisations font de plus en plus appel à IBM pour les aider à construire une approche véritablement globale et intelligente pour identifier rapidement et bloquer les menaces avancées avant qu'elles ne fassent des dégâts. Les nouveaux services de conseil en sécurité sont basés sur le Data Centric Security Model d'IBM. Ce qui permet de protéger les informations critiques ou business les plus sensibles pour une entreprise.
Ces données critiques sont à forte valeur ajoutée comme les plans d'acquisition et de cession, les délibérations du Conseil exécutif et de la propriété intellectuelle. Ces données critiques correspondent à 70 % de la valeur d'une société cotée en bourse et s'avèrent extrêmement précieuses pour les forces hostiles – que sont les initiés de la société ou les attaquants sophistiqués.
Malgré l'importance et la valeur des données critiques, de nombreuses organisations ne sont pas conscientes de ce qu'elles représentent, d'où elles se trouvent, de qui y a accès, ou de comment elles sont protégées, ce qui les rend plus difficiles à surveiller et à protéger.
En fait, la découverte de la perte de données peut prendre des jours ou plus dans plus de 95 % des cas, et il faut des semaines ou plus pour les contrôler dans plus de 90% des cas, un décalage qui peut avoir un impact catastrophique pour une entreprise.
En résumé, ce nouveau programme de protection des données critiques propose une approche itérative multi-étapes : Définir, Découvrir, Comparer, Sécuriser et Surveiller. Ceci pour un cycle de vie complet en matière de sécurité des données pour protéger la rentabilité, la position concurrentielle et la réputation.
Ce système de sécurité est disponible à la demande en Tunisie. Pour en savoir plus sur les spécificités techniques, cliquez ici.
A lire :
IBM investit 100 millions de dollars dans la recherche scientifique en Afrique
Comment les entreprises africaines peuvent accélérer leur adoption des technologies selon IBM
Découvrez les 5 innovations technologiques qui changeront votre vie dans 5 ans


Cliquez ici pour lire l'article depuis sa source.