A peine un mois après son lancement, IBM X-Force Exchange est parvenu à fédérer 1000 entreprises issues de 16 secteurs d’activités différents.
IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité
Le principe d’IBM X-Force Exchange est de fournir aux sociétés qui l’utilisent un accès libre à un large flux de données de sécurité en temps réel soit 700 To, l’équivalent de l’ensemble des données qui circulent sur la toile en deux jours. Il regroupe ainsi l’ensemble des rapports d’attaques actives, issus du réseau mondial de surveillance d’IBM sur deux décennies. Rendant l’expérience de la lutte contre la cybercriminalité collaborative et sociale par son interface, les participants ont déjà créé 300 nouvelles bibliothèques de données sur les menaces du mois dernier.
Pour les entreprises, analystes et chercheurs, l’expérience accumulée par IBM au niveau des renseignements sur la sécurité en tout genre est une aubaine pour parvenir à détecter, identifier et arrêter les menaces qui s’en prennent à un système d’information. D’autre part, à l’aide d’une bibliothèque d’API, les analystes en sécurité peuvent faciliter les requêtes programmatiques entre les plates-formes, les machines et les applications, aidant les entreprises à opérationnaliser les renseignements sur les menaces et prendre des mesures adéquates.
IBM X-Force Exchange est l’un des catalogues les plus complets du monde en matière de vulnérabilités et les informations se basent sur l’observation de 15 milliards d’évènements de sécurité surveillés chaque jour, sur les menaces basées sur plus de 25 milliards de pages web et d’images, sur l’analyse de plus de 8 millions de spams et de phishing ainsi que sur les données de réputation d’environ un million d’adresses IP malveillantes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
À la une de la chaîne Sécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
