Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

IBM annonce une nouvelle appliance permettant de protéger les données critiques

février 2014 par Marc Jacob

IBM annonce une appliance puissante qui aidera les organisations à diagnostiquer et défendre leurs données critiques ainsi que leurs réseaux contre les attaques externes sophistiquées et leurs activités internes non autorisées.

Depuis 2010, le rapport IBM X-Force sur les tendances et les risques a démontré un taux alarmant et continuel de cyber-attaques ainsi que la façon dont elles sont menées. Alors que les failles continuent à impacter les organisations, le besoin de les détecter le plus tôt possible et d’investiguer sur ces menaces avant même qu’elles n’impactent significativement l’organisation est critique. Les cybercriminels accèdent généralement aux réseaux de l’entreprise des semaines, voire des mois, avant que les données ne soient réellement compromises. D’après le rapport trimestriel IBM X-Force sur l’investigation des menaces qui sera publié la semaine prochaine, plus d’un demi-milliard de données personnelles ont été dérobées au cours de plusieurs attaques ciblées sur des organisations stratégiques en 2013. En détectant plus rapidement les activités malicieuses, les organisations peuvent être plus réactives et bloquer les attaques avant que les données ne soient compromises, ou au moins limiter la perte de données.

IBM Security QRadar Incident Forensics, un nouveau module de la plate-forme QRadar Security Intelligence, aidera l’équipe de sécurité à retracer étape par étape l’attaque sophistiquée des cybercriminels.

De plus, IBM’s Active Threat Assessment vient compléter cette connaissance déjà acquise des attaques et renforcer leur visibilité par une modélisation de celles-ci basée sur des évaluations des capacités techniques et de nouveaux outils puissants. Cela permet d’identifier des attaques non abouties et les menaces actives et permet de découvrir des vulnérabilités jusque-là inconnues de l’entreprise.


Voir les articles précédents

    

Voir les articles suivants