Comprendre les techniques qui sous-tendent les technologies en évolution dans le domaine de la sécurité et de l'identité
Découvrez trois choses que les PDG doivent savoir et trois choses qu’ils doivent faire maintenant pour intégrer l’IA générative à la cybersécurité.
Jeff nous explique comment l'IA peut agir comme vecteur de force pour combler le manque d'experts en cybersécurité et améliorer la sécurité grâce aux graphiques de connaissances, à la décroissance temporelle en ML, au NLP, aux chatbots et bien plus encore.
Pensez à prendre en compte ces sept bonnes pratiques pour vous préparer à un déploiement sécurisé de l'IA dans vos environnements, à mesure que son adoption croît et que les innovations évoluent.
Découvrez comment les responsables de la sécurité adoptent des solutions de cybersécurité alimentées par l'IA pour renforcer la visibilité, alléger la pression sur les équipes de sécurité et stimuler la productivité dans l'ensemble de leurs opérations de sécurité.
Obtenez les dernières informations et développez vos connaissances en consultant nos blogs et nos explications sur la durabilité
Découvrez comment l'IA et l'automatisation peuvent aider les secteurs de la vente au détail et des biens de consommation à réduire l'impact d'une violation de données en matière de cybersécurité, sur le plan financier et au-delà.
Découvrez comment l'hameçonnage incite les utilisateurs à divulguer des données sensibles, à télécharger des logiciels malveillants et à s'exposer ou à exposer leur organisation à la cybercriminalité.
Renseignez-vous sur les technologies de cybersécurité, les types de menaces et les bonnes pratiques pour protéger vos systèmes critiques et vos informations sensibles contre les cyberattaques.
Découvrez comment les professionnels de la cybersécurité utilisent un système de gestion des menaces pour prévenir les cyberattaques, détecter les cybermenaces et répondre aux incidents de sécurité.
Découvrez comment le CAPTCHA, ou « Completely Automated Public Turing Test », authentifie les utilisateurs en tant qu'êtres humains afin de prévenir les menaces posées par les bots malveillants.
Lisez nos rapports d'étude pour vous aider à orienter la sécurité d'entreprise
Concevoir une plateforme fiable et évolutive d'identification numérique utilisant des technologies sécurisées pour gérer les identités individuelles de manière plus efficace et plus sûre contre les fraudes.
Repensez la gestion des cyberrisques en donnant la priorité aux investissements en matière de sécurité et en considérant les résultats en matière de sécurité comme des résultats commerciaux et un catalyseur de la transformation opérationnelle.
Découvrez les stratégies visant à accroître la base de ressources en cybercompétences, à améliorer la collaboration entre les organisations et à aligner les priorités des secteurs public et privé en matière de cybersécurité.
Apprenez les principes fondamentaux de la sécurité et découvrez les tendances dans ce domaine grâce à nos vidéos explicatives
Appréhendez le concept MITRE ATT&CK en termes de « tactiques, techniques et procédures (TTP) » et de « personnes, processus et technologies (PPT) », et sachez comment vous défendre contre les attaques.
Trier les alertes avec Jaqueline Lehmann en utilisant un système SIEM pour corréler les données provenant de sources multiples et trouver des alertes précises et fiables.
Jeff Crume vous explique comment utiliser SOAR, un système de suivi et d'orchestration des incidents qui automatise les tâches qui peuvent être automatisées pour faire face à une faille de sécurité.
Nous avons tous déjà reçu des SMS comme « Vérifiez vos identifiants de connexion ou votre compte sera suspendu » ou « Vous êtes le grand gagnant de notre prix ! ». Dans cette vidéo, l’expert en sécurité Jeff Crume explique la stratégie des agresseurs informatiques, qu’il s’agisse d’hameçonnage, de harponnage ou de whaling, et comment éviter de tomber dans leurs pièges.
Sam Hector d'IBM Security explique ce qu'est une surface d'attaque et comment utiliser ASM pour contrecarrer ces menaces avant même qu'elles ne se manifestent.
Kevin Skapinetz, vice-président de la stratégie et de la gestion des produits chez IBM Security, parle de l'utilisation de l'IA pour se défendre rapidement contre les cyberattaques, car la rapidité est importante dans le domaine de la cybersécurité.
Jeff Crume, ingénieur émérite IBM, décrit les nombreuses méthodes utilisées par les hackers et que vous devez connaître pour pouvoir vous protéger.
Développez vos compétences grâce à nos cours de sécurité
IBM Research est un groupe de scientifiques et de chercheurs du monde entier qui croient profondément aux vertus de la méthode scientifique pour inventer l’avenir d’IBM, de nos clients et du monde. Découvrez notre travail et nos publications en matière de sécurité.
Utilisez la découverte continue des actifs et la priorisation basée sur les risques pour identifier votre surface d'attaque actuelle.
Gérez et sécurisez votre mobile workforce grâce à la gestion unifiée des terminaux (UEM) pilotée par l'IA et à la défense contre les menaces.
Améliorez votre posture de sécurité grâce à une solution intelligente de gestion des informations et des événements de sécurité (SIEM).