A peine un mois après son lancement, IBM X-Force Exchange est parvenu à fédérer 1000 entreprises issues de 16 secteurs d’activités différents.
IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité
Le principe d’IBM X-Force Exchange est de fournir aux sociétés qui l’utilisent un accès libre à un large flux de données de sécurité en temps réel soit 700 To, l’équivalent de l’ensemble des données qui circulent sur la toile en deux jours. Il regroupe ainsi l’ensemble des rapports d’attaques actives, issus du réseau mondial de surveillance d’IBM sur deux décennies. Rendant l’expérience de la lutte contre la cybercriminalité collaborative et sociale par son interface, les participants ont déjà créé 300 nouvelles bibliothèques de données sur les menaces du mois dernier.
Pour les entreprises, analystes et chercheurs, l’expérience accumulée par IBM au niveau des renseignements sur la sécurité en tout genre est une aubaine pour parvenir à détecter, identifier et arrêter les menaces qui s’en prennent à un système d’information. D’autre part, à l’aide d’une bibliothèque d’API, les analystes en sécurité peuvent faciliter les requêtes programmatiques entre les plates-formes, les machines et les applications, aidant les entreprises à opérationnaliser les renseignements sur les menaces et prendre des mesures adéquates.
IBM X-Force Exchange est l’un des catalogues les plus complets du monde en matière de vulnérabilités et les informations se basent sur l’observation de 15 milliards d’évènements de sécurité surveillés chaque jour, sur les menaces basées sur plus de 25 milliards de pages web et d’images, sur l’analyse de plus de 8 millions de spams et de phishing ainsi que sur les données de réputation d’environ un million d’adresses IP malveillantes.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
