Arab Tunisian Bank publie son premier reporting de durabilité ESG – Exercice 2024    La Tunisie au Conseil de Sécurité : Rien n'a changé dans les territoires palestiniens occupés, le cessez-le-feu reste violé par la puissance occupante (Vidéo)    Maledh Marrakchi - IA en 2026: D'après Stanford, l'heure des comptes a sonné    Tunisie-France : 19,5 M€ investis dans l'éducation et la culture    Amer Bahba met en garde : une situation climatique préoccupante et persistante jusqu'à la mi-février    Match Tunisie vs Algérie : où regarder la demi-finale de la CAN Handball 2026    Philip Morris Tunisie confirme son leadership RH : 8e certification Top Employer    Constituants sans constitutionnalisme, thème des Journées Abdelfettah Amor    En Tunisie, seules 103 000 entreprises sur 800 000 paient réellement des impôts    Alerte météo : fortes pluies et vents violents frappent plusieurs régions    Le Forum Chokri Belaid des Arts se déroule dans sa 9ème édition du 1er au 7 février 2026    Voici comment : Tunisiens, profitez de l'amnistie fiscale 2026 pour régulariser vos dettes !    Quand et où regarder en direct la demi-finale Tunisie vs Algérie ?    Rim Abdelmalek : Le virus Nipah ne représente pas un danger sanitaire global    Les experts confirment : la Tunisie peut-elle connaître des ouragans ?    La CAF frappe fort : sanctions contre le Sénégal et le Maroc après la finale    Les soldes d'hiver 2025 démarrent aujourd'hui : huit semaines de bonnes affaires    Rapport entre monde de la recherche et monde de la pratique: La recherche collaborative    L'Inde fête sa République à Tunis aux côtés de partenaires tunisiens    France : Visio, la plateforme souveraine qui remplacera Teams et Zoom d'ici 2027    QNB : Résultats Financiers Q4 2025    L'Ecole nationale d'ingénieurs de Tunis abrite la finale de la troisième édition du concours UTM Innov    Concours – Tunisie : recrutement de 726 enseignants d'éducation physique dans le secondaire    Météo en Tunisie : temps nuageux, températures en légère hausse    Le cirque Paparouni s'installe à Carthage durant les vacances scolaires et présente Jungle Book    D'où vient un trésor historique découvert à Houaria ?    Forum Chawki Gaddes pour les droits numériques - Journée d'étude sur la protection des données personnelles : Mercredi 28 janvier 2026, faculté des sciences juridiques, politiques et sociales de Tunis    Les judokas Tunisiens remportent 5 médailles dont 2 en or à l'Open international seniors de judo à Casablanca    LG Electronics repense l'expérience de la laverie en résidence universitaire avec Laundry Lounge    Décès d'une star du football, Mahfoudh Benzarti : une carrière singulière    Inondations : Kaïs Saïed appelle à des mesures concrètes et à une mobilisation nationale    Vagues géantes à Nabeul : des vestiges antiques dévoilés après les tempêtes    Baker Ben Fredj revient avec l'exposition 'Le Reste' à la galerie Archivart après 20 ans d'absence    Kais Saied reçoit l'ambassadrice de Pologne à l'occasion de la fin de sa mission en Tunisie    Intempéries : fermeture temporaire du Palais Ennejma Ezzahra    Justice : trois ans et demi de prison pour Borhan Bsaies et Mourad Zeghidi    Document – Le discours-évènement du Premier ministre canadien Mark Carney à Davos : privilégier les valeurs, face à la domination    Tahar Bekri: Saule majeur    Penser le futur par le passé: Carthage antique et le boomerang colonial dans la géopolitique du Groenland    Abdellaziz Ben-Jebria – Mes périples et maisons : lieux en souvenir    Professeur Amor Toumi: Père de la pharmacie et du médicament en Tunisie    Programme Ceinture Verte en Tunisie : reboisement pour lutter contre la dégradation des sols et la désertification    Match Maroc vs Sénégal : où regarder la finale de la CAN Maroc 2025 du 18 janvier ?    Khadija Taoufik Moalla: Mourad Wahba, le philosophe qui voulait réconcilier raison, foi et humanité    USA: La suspension de la délivrance de visas affecte-t-elle un visa en cours de validité et s'applique-t-elle aux visas de tourisme ? Voici la réponse    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    L'Université de Sousse et le Centre Universitaire de Maghnia (Algérie) scellent un partenariat stratégique    Tunisie–Mali (1-1, tab. 2-3): Une élimination frustrante    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



IBM lance un nouveau système de protection contre les cyber-menaces
Publié dans Tekiano le 06 - 05 - 2014

IBM présente un nouveau système de sécurité incluant des logiciels et des services qui aident les entreprises à protéger leurs données critiques dans un contexte d'augmentation des menaces persistantes et des vulnérabilités informatiques. Grâce à une analyse généralisée des comportements et une expertise de recherche approfondie, IBM peut aider les entreprises à arrêter les personnes qui exploitent ces vulnérabilités.
IBM à la 3ème place des plus grands fournisseurs de sécurité
Selon deux enquêtes commanditées par IBM auprès de l'institut Ponemon, le coût moyen de la violation des données a augmenté de 15%, pour atteindre une moyenne de 3,5 millions de dollars. Les études indiquent également que les attaques ciblées sont considérées comme la plus grande menace par la majorité des entreprises. Leur coût est estimé à 9,4 millions de dollars de perte en valeur intrinsèque pour la marque.
L'arrivée d'«IBM Threat Protection System» et de «Critical Data Protection Program» représente deux années d'investissements significatifs en matière de croissance organique et d'acquisitions d'entreprises telles que Q1 Labs, Trusteer, Guardium, Ounce Labs, Watchfire et Fiberlink/MaaS360.
Depuis la mise en place, fin 2011, d'un business dédié à la cybersécurité, IBM s'est développé pour devenir l'un des plus grands acteurs en matière de sécurité pour l'entreprise et est fort de six trimestres consécutifs de croissance à deux chiffres dans ce domaine. Selon l'indicateur de référence de la mesure du revenu logiciel par éditeur, IBM a distancé de façon significative le marché du logiciel de sécurité, et est passé en 2013 de la 4 à la 3ème place des plus grands fournisseurs de sécurité.
Un système peut prévenir les attaques
Le nouveau système de protection Threat Protection System contre les menaces d'IBM exploite les renseignements liés à la sécurité afin d'aller au-delà des défenses et des pare-feu traditionnels, ceci pour perturber les attaques à travers l'ensemble de la chaîne d'attaque, de l'infiltration à l'exfiltration.
IBM Threat Protection System comprend une architecture de logiciels d'analyse et d'enquête (forensics) de bout en bout. Ces derniers aident les organismes à prévenir en continu, détecter et répondre aux cyber-attaques complexes, en cours, et, dans certains cas, à éliminer la menace avant que le dommage ne se soit produit.
Les clients qui ont testé cette nouvelle protection ont vu des résultats rapides. Ainsi, un fournisseur de soins de santé avec des milliers de terminaux a immédiatement détecté la présence de dizaines de cas de logiciels malveillants, malgré l'utilisation habituelle de nombreux outils de sécurité traditionnels. Ce code malveillant peut être utilisé pour contrôler à distance les terminaux ou exfiltrer des données, mais il a été immédiatement désactivé. De même, une grande banque européenne a récemment essayé ce système et a été en mesure de désactiver les logiciels malveillants détectés dans l'entreprise.
Le système de protection contre les menaces IBM dépend de 11 centres d'opérations de sécurité (SOC) qui peuvent surveiller le système une fois ce dernier déployé chez les clients.
Des services qui protègent le cœur de l'entreprise
Le nouveau «Critical Data Protection Program» permet de protéger les données critiques d'une organisation. La richesse d'une entreprise est souvent générée par moins de 2% de ses données, ce qui a un impact majeur sur la réputation de la marque, sa valeur de marché et sa croissance.
Les organisations font de plus en plus appel à IBM pour les aider à construire une approche véritablement globale et intelligente pour identifier rapidement et bloquer les menaces avancées avant qu'elles ne fassent des dégâts. Les nouveaux services de conseil en sécurité sont basés sur le Data Centric Security Model d'IBM. Ce qui permet de protéger les informations critiques ou business les plus sensibles pour une entreprise.
Ces données critiques sont à forte valeur ajoutée comme les plans d'acquisition et de cession, les délibérations du Conseil exécutif et de la propriété intellectuelle. Ces données critiques correspondent à 70 % de la valeur d'une société cotée en bourse et s'avèrent extrêmement précieuses pour les forces hostiles – que sont les initiés de la société ou les attaquants sophistiqués.
Malgré l'importance et la valeur des données critiques, de nombreuses organisations ne sont pas conscientes de ce qu'elles représentent, d'où elles se trouvent, de qui y a accès, ou de comment elles sont protégées, ce qui les rend plus difficiles à surveiller et à protéger.
En fait, la découverte de la perte de données peut prendre des jours ou plus dans plus de 95 % des cas, et il faut des semaines ou plus pour les contrôler dans plus de 90% des cas, un décalage qui peut avoir un impact catastrophique pour une entreprise.
En résumé, ce nouveau programme de protection des données critiques propose une approche itérative multi-étapes : Définir, Découvrir, Comparer, Sécuriser et Surveiller. Ceci pour un cycle de vie complet en matière de sécurité des données pour protéger la rentabilité, la position concurrentielle et la réputation.
Ce système de sécurité est disponible à la demande en Tunisie. Pour en savoir plus sur les spécificités techniques, cliquez ici.
A lire :
IBM investit 100 millions de dollars dans la recherche scientifique en Afrique
Comment les entreprises africaines peuvent accélérer leur adoption des technologies selon IBM
Découvrez les 5 innovations technologiques qui changeront votre vie dans 5 ans


Cliquez ici pour lire l'article depuis sa source.