A peine un mois après son lancement, IBM X-Force Exchange est parvenu à fédérer 1000 entreprises issues de 16 secteurs d’activités différents.
IBM, 1000 entreprises ont rejoint IBM pour lutter contre la cybercriminalité
Le principe d’IBM X-Force Exchange est de fournir aux sociétés qui l’utilisent un accès libre à un large flux de données de sécurité en temps réel soit 700 To, l’équivalent de l’ensemble des données qui circulent sur la toile en deux jours. Il regroupe ainsi l’ensemble des rapports d’attaques actives, issus du réseau mondial de surveillance d’IBM sur deux décennies. Rendant l’expérience de la lutte contre la cybercriminalité collaborative et sociale par son interface, les participants ont déjà créé 300 nouvelles bibliothèques de données sur les menaces du mois dernier.
Pour les entreprises, analystes et chercheurs, l’expérience accumulée par IBM au niveau des renseignements sur la sécurité en tout genre est une aubaine pour parvenir à détecter, identifier et arrêter les menaces qui s’en prennent à un système d’information. D’autre part, à l’aide d’une bibliothèque d’API, les analystes en sécurité peuvent faciliter les requêtes programmatiques entre les plates-formes, les machines et les applications, aidant les entreprises à opérationnaliser les renseignements sur les menaces et prendre des mesures adéquates.
IBM X-Force Exchange est l’un des catalogues les plus complets du monde en matière de vulnérabilités et les informations se basent sur l’observation de 15 milliards d’évènements de sécurité surveillés chaque jour, sur les menaces basées sur plus de 25 milliards de pages web et d’images, sur l’analyse de plus de 8 millions de spams et de phishing ainsi que sur les données de réputation d’environ un million d’adresses IP malveillantes.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : comment évaluer sa cyber maturité !
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
