Les deux entreprises ont rassemblé leurs compétences sur ce projet commun afin de proposer aux entreprises une solution pour limiter les pertes financières d’origine frauduleuse.
Gigamon et Argyle Data, Solution contre les fraudes en temps réel
Gigamon et Argyle Data annoncent leur volonté de construire ensemble un outil capable de détecter les fraudes et de protéger les recettes. Selon une enquête faite par la Communications Fraud Control Association en 2013, 46,3 milliards de dollars disparaissent chaque année en raison d’actes frauduleux. Les fraudes relatives à l’itinérance, aux abonnements clients, ou encore celles dites «Wangiri » perpétrées par sms, ainsi que le piratage des PBX et systèmes de VoIP seraient les plus coûteuses pour les fournisseurs de communications.
C’est donc dans ce contexte qu’interviennent Gigamon et Argyle Data qui souhaitent proposer une alternative avec un outil unique dont l’objectif est d’analyser et détecter les fraudes. Simple d’utilisation, la solution devrait proposer une vue complète du trafic sur l’ensemble des infrastructures réseau et ce, en temps réel au niveau des abonnés. Ainsi, les opérateurs grâce à cette visibilité et au monitoring vont bénéficier d’une vision complète du comportement des utilisateurs pour au final, optimiser, extraire et réagir selon ces informations.
Gigamon dans ce projet, s’occupe de rendre visibles et surtout lisibles toutes les données issues du réseau avec plusieurs applications que sont GigaSMART, Flow Mapping, FlowVUE et l’outil Adaptive Filtering qui lui est un moteur de filtrage dont la fonction principale est d’identifier le contenu d’un paquet entier. Argyle Data utilise Hadoop pour traiter rapidement des pétaoctets de données en temps réel , fourni par le dispositif d’applications de Gigamon, et grâce aux algorithmes d’apprentissage automatique et les outils poussés d’analyse d’Argyle Data, il devient possible de détecter les fraudes parmi les données en évolution permanente.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- L’utilisation des données pour survivre !
- 10 grandes tendances Business Intelligence
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Databricks lève 1 milliard de dollars !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
