Sécurité
IBM @ VIVA Technology
Nous abordons notre 4ème année à Viva Technology du 16 au 18 mai 2019 convaincus qu’une aventure technologique est surtout une aventure humaine. Nos clients reconnaissent la capacité d’IBM à se réinventer et nous considèrent parfois comme un modèle en matière de transformation. Il est vrai qu’aujourd’hui, 40% de notre chiffre d’affaires provient de produits […]
Éloge de la diversité : les avantages d’une stratégie cloud hybride, multi-cloud et ouverte
Les entreprises ont aujourd’hui bien mesuré les avantages d’une conversion au cloud : optimisation des coûts, plus grande réactivité pour mettre en œuvre des services innovants, garanties de sécurité et de disponibilité améliorées… Pour autant, seulement 20 % des workloads des entreprises françaises ont basculé sur le cloud. L’expérience a prouvé que les enjeux de […]
IBM @ VIVA Technology
Nous abordons notre 4ème année à Viva Technology du 16 au 18 mai 2019 convaincus qu’une aventure technologique est surtout une aventure humaine. Nos clients reconnaissent la capacité d’IBM à se réinventer et nous considèrent parfois comme un modèle en matière de transformation. Il est vrai qu’aujourd’hui, 40% de notre chiffre d’affaires provient de produits […]
L’expertise financière appliquée à l’univers IT
Repenser son activité en y intégrant les technologies du cloud, du big data, de l’IoT, de l’IA… est un passage obligé pour toutes les entreprises. A la clé de cette transformation : mieux maîtriser ses coûts, rester à la pointe, développer un nouveau modèle économique afin d’éviter la « désintermédiation » – ou la disparition de la valeur […]
Profiter des métadonnées afin d’assurer une meilleure protection des informations
La gestion des politiques de sécurité des données est souvent un casse-tête. Afin d’y remédier, IBM a développé un framework exploitant la contextualisation de l’information grâce aux métadonnées et automatisant les contrôles de sécurité. Créer une politique de sécurité des données orientée métier afin, entre autres, d’éviter les fuites à l’extérieur de l’entreprise et d’assurer […]
Biométrie comportementale et réseaux de neurones
Authentification multi-facteurs (MFA) et authentification graduelle MFA, Step-Up, … Non il ne s’agit pas de nouvelles activités sportives à la mode. Non, il ne s’agit pas non plus d’authentifier des identités avec un nouveau facteur en remplacement du simple mot de passe. Il s’agit plutôt d’élever et/ou d’adapter le niveau d’authentification sur la base de […]
IBM présent aux Assises de la Sécurité à Monaco pour la 18ème année
La 18ème édition des Assises de la Sécurité à Monaco s’est achevée ! Le rendez-vous incontournable de la cybersécurité en France, a proposé un programme dense et varié et IBM était présent à la fois dans l’espace d’exposition, lors de la Keynote IBM, avec la présence de Marc van Zadelhoff, General Manager IBM Security, ainsi […]
Du ransomware au cryptojacking : quelles conséquences pour la sécurité des systèmes d’information ?
L’année 2017 avait été marquée par l’importance des incidents qui impliquaient des ransomwares. La firme de sécurité Cyence estime ainsi que le coût total du seul incident WannaCry de mai 2017 dépasse les huit milliards de dollars. Néanmoins, ce chiffre fait souvent oublier que les sommes gagnées par les attaquants sont bien inférieures. L’année 2018 semble […]
VPNFilter : Il est urgent d’inclure l’IoT dans les politiques de sécurité
Le 23 mai 2018, les chercheurs de Talos ont découvert un virus particulièrement sophistiqué, qu’ils ont nommé VPNFilter. En quelques jours, ce virus a compromis près de cinq cent mille routeurs et NAS (serveur de stockage en réseau). La plupart étaient situés en Ukraine mais plus de cinquante-quatre pays, dont les États-Unis et la France, […]
La transformation numérique… Une histoire de sécurité ?
IBM accompagne de nombreux clients dans leurs projets de transformation numérique. Et l’expérience montre que ces projets intègrent de plus en plus les dimensions sécurité & conformité comme des leviers qui contribuent à leur réussite et à leur différenciation face à la concurrence. Commençons par dresser un état des lieux rapide du domaine : 2 grandes tendances […]