Les deux entreprises ont rassemblé leurs compétences sur ce projet commun afin de proposer aux entreprises une solution pour limiter les pertes financières d’origine frauduleuse.
Gigamon et Argyle Data, Solution contre les fraudes en temps réel
Gigamon et Argyle Data annoncent leur volonté de construire ensemble un outil capable de détecter les fraudes et de protéger les recettes. Selon une enquête faite par la Communications Fraud Control Association en 2013, 46,3 milliards de dollars disparaissent chaque année en raison d’actes frauduleux. Les fraudes relatives à l’itinérance, aux abonnements clients, ou encore celles dites «Wangiri » perpétrées par sms, ainsi que le piratage des PBX et systèmes de VoIP seraient les plus coûteuses pour les fournisseurs de communications.
C’est donc dans ce contexte qu’interviennent Gigamon et Argyle Data qui souhaitent proposer une alternative avec un outil unique dont l’objectif est d’analyser et détecter les fraudes. Simple d’utilisation, la solution devrait proposer une vue complète du trafic sur l’ensemble des infrastructures réseau et ce, en temps réel au niveau des abonnés. Ainsi, les opérateurs grâce à cette visibilité et au monitoring vont bénéficier d’une vision complète du comportement des utilisateurs pour au final, optimiser, extraire et réagir selon ces informations.
Gigamon dans ce projet, s’occupe de rendre visibles et surtout lisibles toutes les données issues du réseau avec plusieurs applications que sont GigaSMART, Flow Mapping, FlowVUE et l’outil Adaptive Filtering qui lui est un moteur de filtrage dont la fonction principale est d’identifier le contenu d’un paquet entier. Argyle Data utilise Hadoop pour traiter rapidement des pétaoctets de données en temps réel , fourni par le dispositif d’applications de Gigamon, et grâce aux algorithmes d’apprentissage automatique et les outils poussés d’analyse d’Argyle Data, il devient possible de détecter les fraudes parmi les données en évolution permanente.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
- 9 défis de transformation digitale !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Articles les + lus
Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
À la une de la chaîne Data
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
