Tunisie – Importante visite de travail de la DG de l'OIM    Divorcer sans passer par le tribunal : une réforme en débat à l'ARP    Marchés financiers arabes : Performance élevée pour la Bourse de Tunis    Tunisie – METEO : Pluies parfois abondantes et chutes de grêle    Tunisie – Arrestations et saisie de drogue et de bière dans une campagne sécuritaires à Sidi Hassine    La LTDH Béja soutient Rayan Khalfi et son avocate    Le Kef : Samir Abdelhafidh dévoile une stratégie pour relancer l'investissement local (Vidéo+Photos)    Projection à l'AF Tunis : "Les Fesquiat", un film sur le patrimoine hydraulique de Djerba    Ambassade israélienne en Tunisie et exportation de pétrole : intox sur X    L'EST remporte le classico : Ces petits détails....    L'USBG valide contre l'ESZ : Mission presque accomplie    CA – une fin de saison peu tranquille : Une bonne sortie de crise    Rejet implicite de la demande de libération d'Ahmed Souab    Education numérique : 3540 établissements scolaires déjà connectés à la fibre en Tunisie    Manouba : le fils de l'avocate tuée et brûlée visé par un mandat de recherche    Homo Deus au pays d'Homo Sapiens    Affluence record à la Foire du livre 2025, mais le pouvoir d'achat freine les ventes [vidéo]    Chute historique : le baril dégringole sous les 60 dollars    Quelle est l'ampleur des déséquilibres extérieurs liés aux Etats-Unis ?    Pas d'eau pendant deux jours dans le sud de Tunis : tous les détails    Japon-Tunisie : Renforcement des hôpitaux avec 6,2 mDt d'équipements médicaux    Six ans de prison contestés : Saad Lamjarred rejugé en appel    Puissance et conditionnalité: La nouvelle grammaire allemande des relations extérieures    Tunisie-Bac 2025 : Dates clés des épreuves du bac blanc et de la session principale    La Tunisie en Force: 19 Médailles, Dont 7 Ors, aux Championnats Arabes d'Athlétisme    La Ligue arabe réclame une protection internationale pour les journalistes palestiniens    Infrastructures routières : le Parlement examine demain un accord de prêt avec la BAD    Dates limites pour la déclaration fiscale en Tunisie selon les catégories de contribuables    Classement WTA : Ons Jabeur chute à la 36e place après son élimination à Madrid    La Directrice générale de l'OIM en visite officielle en Tunisie    Sami Tahri : les grèves sont maintenues, faute de dialogue !    Syrie : Après L'Exclusion De Soulef Fawakherji, Mazen Al Natour Ecarté Du Syndicat    GAT VIE : Une belle année 2024 marquée par de bonnes performances.    Houcine Rhili : amélioration des réserves en eau, mais la vigilance reste de mise    Un séisme de magnitude 4,9 secoue le nord du Chili    Lors d'un entretien téléphonique avec le premier ministre Irakien : Saïed appelle à une position arabe unie face à l'occupant sioniste    USA – Trump veut taxer à 100 % les films étrangers : une nouvelle offensive commerciale en marche    Kaïs Saïed réaffirme son soutien à la cause palestinienne lors d'un échange avec le Premier ministre irakien    Foire du livre de Tunis : affluence record, mais ventes en baisse    Stand de La Presse à la FILT: Capter l'émotion en direct    Un nouveau séisme frappe la Turquie    Un missile tiré depuis le Yémen s'écrase près du principal aéroport d'Israël    «Mon Pays, la braise et la brûlure», de Tahar Bekri    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Nouveau communiqué du comité de l'ESS    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



IBM lance un nouveau système de protection contre les cyber-menaces
Publié dans Tekiano le 06 - 05 - 2014

IBM présente un nouveau système de sécurité incluant des logiciels et des services qui aident les entreprises à protéger leurs données critiques dans un contexte d'augmentation des menaces persistantes et des vulnérabilités informatiques. Grâce à une analyse généralisée des comportements et une expertise de recherche approfondie, IBM peut aider les entreprises à arrêter les personnes qui exploitent ces vulnérabilités.
IBM à la 3ème place des plus grands fournisseurs de sécurité
Selon deux enquêtes commanditées par IBM auprès de l'institut Ponemon, le coût moyen de la violation des données a augmenté de 15%, pour atteindre une moyenne de 3,5 millions de dollars. Les études indiquent également que les attaques ciblées sont considérées comme la plus grande menace par la majorité des entreprises. Leur coût est estimé à 9,4 millions de dollars de perte en valeur intrinsèque pour la marque.
L'arrivée d'«IBM Threat Protection System» et de «Critical Data Protection Program» représente deux années d'investissements significatifs en matière de croissance organique et d'acquisitions d'entreprises telles que Q1 Labs, Trusteer, Guardium, Ounce Labs, Watchfire et Fiberlink/MaaS360.
Depuis la mise en place, fin 2011, d'un business dédié à la cybersécurité, IBM s'est développé pour devenir l'un des plus grands acteurs en matière de sécurité pour l'entreprise et est fort de six trimestres consécutifs de croissance à deux chiffres dans ce domaine. Selon l'indicateur de référence de la mesure du revenu logiciel par éditeur, IBM a distancé de façon significative le marché du logiciel de sécurité, et est passé en 2013 de la 4 à la 3ème place des plus grands fournisseurs de sécurité.
Un système peut prévenir les attaques
Le nouveau système de protection Threat Protection System contre les menaces d'IBM exploite les renseignements liés à la sécurité afin d'aller au-delà des défenses et des pare-feu traditionnels, ceci pour perturber les attaques à travers l'ensemble de la chaîne d'attaque, de l'infiltration à l'exfiltration.
IBM Threat Protection System comprend une architecture de logiciels d'analyse et d'enquête (forensics) de bout en bout. Ces derniers aident les organismes à prévenir en continu, détecter et répondre aux cyber-attaques complexes, en cours, et, dans certains cas, à éliminer la menace avant que le dommage ne se soit produit.
Les clients qui ont testé cette nouvelle protection ont vu des résultats rapides. Ainsi, un fournisseur de soins de santé avec des milliers de terminaux a immédiatement détecté la présence de dizaines de cas de logiciels malveillants, malgré l'utilisation habituelle de nombreux outils de sécurité traditionnels. Ce code malveillant peut être utilisé pour contrôler à distance les terminaux ou exfiltrer des données, mais il a été immédiatement désactivé. De même, une grande banque européenne a récemment essayé ce système et a été en mesure de désactiver les logiciels malveillants détectés dans l'entreprise.
Le système de protection contre les menaces IBM dépend de 11 centres d'opérations de sécurité (SOC) qui peuvent surveiller le système une fois ce dernier déployé chez les clients.
Des services qui protègent le cœur de l'entreprise
Le nouveau «Critical Data Protection Program» permet de protéger les données critiques d'une organisation. La richesse d'une entreprise est souvent générée par moins de 2% de ses données, ce qui a un impact majeur sur la réputation de la marque, sa valeur de marché et sa croissance.
Les organisations font de plus en plus appel à IBM pour les aider à construire une approche véritablement globale et intelligente pour identifier rapidement et bloquer les menaces avancées avant qu'elles ne fassent des dégâts. Les nouveaux services de conseil en sécurité sont basés sur le Data Centric Security Model d'IBM. Ce qui permet de protéger les informations critiques ou business les plus sensibles pour une entreprise.
Ces données critiques sont à forte valeur ajoutée comme les plans d'acquisition et de cession, les délibérations du Conseil exécutif et de la propriété intellectuelle. Ces données critiques correspondent à 70 % de la valeur d'une société cotée en bourse et s'avèrent extrêmement précieuses pour les forces hostiles – que sont les initiés de la société ou les attaquants sophistiqués.
Malgré l'importance et la valeur des données critiques, de nombreuses organisations ne sont pas conscientes de ce qu'elles représentent, d'où elles se trouvent, de qui y a accès, ou de comment elles sont protégées, ce qui les rend plus difficiles à surveiller et à protéger.
En fait, la découverte de la perte de données peut prendre des jours ou plus dans plus de 95 % des cas, et il faut des semaines ou plus pour les contrôler dans plus de 90% des cas, un décalage qui peut avoir un impact catastrophique pour une entreprise.
En résumé, ce nouveau programme de protection des données critiques propose une approche itérative multi-étapes : Définir, Découvrir, Comparer, Sécuriser et Surveiller. Ceci pour un cycle de vie complet en matière de sécurité des données pour protéger la rentabilité, la position concurrentielle et la réputation.
Ce système de sécurité est disponible à la demande en Tunisie. Pour en savoir plus sur les spécificités techniques, cliquez ici.
A lire :
IBM investit 100 millions de dollars dans la recherche scientifique en Afrique
Comment les entreprises africaines peuvent accélérer leur adoption des technologies selon IBM
Découvrez les 5 innovations technologiques qui changeront votre vie dans 5 ans


Cliquez ici pour lire l'article depuis sa source.