IBM met l’analytique au service de la lutte contre la cybercriminalité

IBM vient de profiter de son événement Insight, qui se déroule actuellement à Las Vegas, pour annoncer un outil analytique dédié à la lutte contre les menaces informatiques.

IBM vient de profiter de son événement Insight, qui se déroule actuellement à Las Vegas, pour annoncer un outil analytique dédié à la lutte contre les menaces informatiques. Baptisé IBM i2 Enterprise Insight Analysis, l’outil est conçu pour « trouver des relations non-évidentes masquées au sein de centaines de téraoctets de données et de milliards de milliards d’objets en l’espace de secondes ». Et Big Blue d’ajouter dans un communiqué qu’en « injectant ces multiples sources de données, les organisations peuvent acquérir une visibilité complète sur les menaces au sein de l’entreprise ». De quoi se protéger, assure le groupe, d’attaques « de plus en plus sophistiquées ». A condition, bien sûr, de réussir à intégrer ces fameuses sources de données, structurées – provenant de sondes ou d’applications tierces – et non-structurées comme des échanges sur des réseaux sociaux. Bref, il s’agit finalement de mettre le Big Data et l’analytique au service de la détection des menaces et des fraudes.

IBM positionne dès lors son outil comme un complément de haut niveau des solutions de sécurité et lutte contre la fraude plus traditionnelles. Et de revendiquer des « capacités de visualisation améliorées » devant permettre d’accéder à une vue d’ensemble des éléments susceptibles d’être liés dans le cadre d’une attaque en cours, ainsi que de vastes capacités d’intégration.

L’analytique est depuis plusieurs années au cœur de l’approche de nombreux spécialistes de la sécurité. Mais ses capacités sont principalement utilisées pour la détection de menaces à partir d’événements remontés par des équipements réseau. Pour efficace que la méthode soit, elle peine à prendre en compte, seule, le contexte spécifique des entreprises à protéger. D’autres qu’IBM, comme HP notamment, l’ont bien compris. Ce dernier l’a d’ailleurs montré, en février, en connectant IDOL, sa solution de recherche et d’extraction de données non structurées, à ArcSight Enterprise Security Manager pour combiner les données opérationnelles de sécurité avec l’analyse du contenu d’IDOL – des mails et des réseaux sociaux, par exemple – afin de mieux anticiper toute perte ou fuite de données critiques.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close