CAWTAR : Plaidoyer et savoirs au service des politiques publiques féminines    Identité numérique : la Tunisie adopte enfin la carte d'identité et le passeport biométriques    Augmentation des salaires : quel impact sur les pensions des retraités ?    LEBRIDGE25 – Tunis : un événement pour connecter startups, entreprises et investisseurs    Voyage Algérie-Tunisie : ce que chaque passager doit savoir pour éviter les désagréments    Mohamed Heni El Kadri : 'Renforcer le savoir économique, c'est renforcer la qualité de nos politiques publiques'    Marco Stella : L'Union européenne au cœur du dialogue économique en Tunisie    Est-ce que la banque a le droit de refuser de vous ouvrir un compte bancaire?    Hommage à Salem Loukil: La gestion par les valeurs... et le sourire    Emna Essadik : Parité et pouvoir, renforcer le leadership féminin pour transformer l'économie tunisienne    Les lunettes IA de Google, AI glasses dopées par l'IA de Gemini, grande nouveauté attendue en 2026    C'est quoi la plateforme de Brand USA pour vivre la Coupe du Monde 2026 ?    15,5 % des Tunisiens de plus de 15 ans sont atteints de diabète    Météo en Tunisie : temps brumeux le matin et pluies éparses    Les actions opérationnelles pour démanteler l'économie de rente    Quand et où regarder les matchs des quarts de finale de la Coupe arabe 2025 ?    Real Madrid vs Manchester City : Horaires et chaînes de diffusion pour ce match    Comment se présente la stratégie américaine de sécurité nationale 2025    Hajj 2026 : le coût du pèlerinage pour les tunisiens fixé par le ministère des affaires religieuses    Titre    Tunisie 2027 : Capitale arabe du tourisme et vitrine du patrimoine    L'Université de Carthage, 1re en Tunisie et 22e en Afrique au classement mondial de durabilité 2025    Anis Sghaier nommé directeur général de Zitouna Tamkeen Microfinance    La Chute de la Françafrique: Comment Paris a perdu son Empire Informel    Décès soudain de l'ambassadeur russe en Corée du Nord    Météo en Tunisie : nuages éparses, températures stationnaires    Chrome booste le remplissage automatique : plus rapide et plus précis !    In mémorium - Hammadi Ben Saïd, un journaliste qui a honoré le métier    La photographie comme mémoire vivante: l'œil, le regard et la vérité    La résolution 2803 du Conseil de sécurité: Est-elle un prélude à une paix durable et juste à Gaza?    Un séisme de magnitude 5,8 frappe la Turquie    Tahar Bekri: Je voudrais t'aimer monde    Le palais Ahmed bey à la Marsa célèbre le nouveau livre de Mohamed-El Aziz Ben Achour : La médina (Album photos)    Hafida Ben Rejeb Latta chez les rotariens de Tunis, Carthage, la Marsa et Sousse (Album photos)    Match Tunisie vs Qatar : où regarder le match de Coupe Arabe Qatar 2025 du 07 décembre?    Au cœur des visages de Walid Zouari : une captivante humanité    Entrée gratuite demain dans tous les sites historiques et musées : profitez-en !    JCC 2025, la Palestine au coeur des journées cinématographiques de Carthage : jury, hommages et engagements    Match Tunisie vs Palestine : où regarder le match de Coupe Arabe Qatar 2025 du 04 décembre?    Prix Abdelwaheb Ben Ayed de la Littérature 2025 : lauréats de la 5ème édition    La sélection tunisienne féminine de handball marque l'histoire : 1ère qualification au tour principal Mondial 2025    Des élections au Comité olympique tunisien    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Samir Samaâli: Le ruban rouge, la stigmatisation et l'ombre des préjugés    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



IBM lance un nouveau système de protection contre les cyber-menaces
Publié dans Tekiano le 06 - 05 - 2014

IBM présente un nouveau système de sécurité incluant des logiciels et des services qui aident les entreprises à protéger leurs données critiques dans un contexte d'augmentation des menaces persistantes et des vulnérabilités informatiques. Grâce à une analyse généralisée des comportements et une expertise de recherche approfondie, IBM peut aider les entreprises à arrêter les personnes qui exploitent ces vulnérabilités.
IBM à la 3ème place des plus grands fournisseurs de sécurité
Selon deux enquêtes commanditées par IBM auprès de l'institut Ponemon, le coût moyen de la violation des données a augmenté de 15%, pour atteindre une moyenne de 3,5 millions de dollars. Les études indiquent également que les attaques ciblées sont considérées comme la plus grande menace par la majorité des entreprises. Leur coût est estimé à 9,4 millions de dollars de perte en valeur intrinsèque pour la marque.
L'arrivée d'«IBM Threat Protection System» et de «Critical Data Protection Program» représente deux années d'investissements significatifs en matière de croissance organique et d'acquisitions d'entreprises telles que Q1 Labs, Trusteer, Guardium, Ounce Labs, Watchfire et Fiberlink/MaaS360.
Depuis la mise en place, fin 2011, d'un business dédié à la cybersécurité, IBM s'est développé pour devenir l'un des plus grands acteurs en matière de sécurité pour l'entreprise et est fort de six trimestres consécutifs de croissance à deux chiffres dans ce domaine. Selon l'indicateur de référence de la mesure du revenu logiciel par éditeur, IBM a distancé de façon significative le marché du logiciel de sécurité, et est passé en 2013 de la 4 à la 3ème place des plus grands fournisseurs de sécurité.
Un système peut prévenir les attaques
Le nouveau système de protection Threat Protection System contre les menaces d'IBM exploite les renseignements liés à la sécurité afin d'aller au-delà des défenses et des pare-feu traditionnels, ceci pour perturber les attaques à travers l'ensemble de la chaîne d'attaque, de l'infiltration à l'exfiltration.
IBM Threat Protection System comprend une architecture de logiciels d'analyse et d'enquête (forensics) de bout en bout. Ces derniers aident les organismes à prévenir en continu, détecter et répondre aux cyber-attaques complexes, en cours, et, dans certains cas, à éliminer la menace avant que le dommage ne se soit produit.
Les clients qui ont testé cette nouvelle protection ont vu des résultats rapides. Ainsi, un fournisseur de soins de santé avec des milliers de terminaux a immédiatement détecté la présence de dizaines de cas de logiciels malveillants, malgré l'utilisation habituelle de nombreux outils de sécurité traditionnels. Ce code malveillant peut être utilisé pour contrôler à distance les terminaux ou exfiltrer des données, mais il a été immédiatement désactivé. De même, une grande banque européenne a récemment essayé ce système et a été en mesure de désactiver les logiciels malveillants détectés dans l'entreprise.
Le système de protection contre les menaces IBM dépend de 11 centres d'opérations de sécurité (SOC) qui peuvent surveiller le système une fois ce dernier déployé chez les clients.
Des services qui protègent le cœur de l'entreprise
Le nouveau «Critical Data Protection Program» permet de protéger les données critiques d'une organisation. La richesse d'une entreprise est souvent générée par moins de 2% de ses données, ce qui a un impact majeur sur la réputation de la marque, sa valeur de marché et sa croissance.
Les organisations font de plus en plus appel à IBM pour les aider à construire une approche véritablement globale et intelligente pour identifier rapidement et bloquer les menaces avancées avant qu'elles ne fassent des dégâts. Les nouveaux services de conseil en sécurité sont basés sur le Data Centric Security Model d'IBM. Ce qui permet de protéger les informations critiques ou business les plus sensibles pour une entreprise.
Ces données critiques sont à forte valeur ajoutée comme les plans d'acquisition et de cession, les délibérations du Conseil exécutif et de la propriété intellectuelle. Ces données critiques correspondent à 70 % de la valeur d'une société cotée en bourse et s'avèrent extrêmement précieuses pour les forces hostiles – que sont les initiés de la société ou les attaquants sophistiqués.
Malgré l'importance et la valeur des données critiques, de nombreuses organisations ne sont pas conscientes de ce qu'elles représentent, d'où elles se trouvent, de qui y a accès, ou de comment elles sont protégées, ce qui les rend plus difficiles à surveiller et à protéger.
En fait, la découverte de la perte de données peut prendre des jours ou plus dans plus de 95 % des cas, et il faut des semaines ou plus pour les contrôler dans plus de 90% des cas, un décalage qui peut avoir un impact catastrophique pour une entreprise.
En résumé, ce nouveau programme de protection des données critiques propose une approche itérative multi-étapes : Définir, Découvrir, Comparer, Sécuriser et Surveiller. Ceci pour un cycle de vie complet en matière de sécurité des données pour protéger la rentabilité, la position concurrentielle et la réputation.
Ce système de sécurité est disponible à la demande en Tunisie. Pour en savoir plus sur les spécificités techniques, cliquez ici.
A lire :
IBM investit 100 millions de dollars dans la recherche scientifique en Afrique
Comment les entreprises africaines peuvent accélérer leur adoption des technologies selon IBM
Découvrez les 5 innovations technologiques qui changeront votre vie dans 5 ans


Cliquez ici pour lire l'article depuis sa source.