X
News Partenaire
EasyVista : simplifier le quotidien des collaborateurs en entreprise

En capitalisant sur son expertise en ITSM (Information Technology Service Management), EasyVista a développé une plate-forme en mode Licence ou SaaS qui facilite les processus internes dans les services proposés par les entreprises à leurs collaborateurs. [Lire l'article...]

IBM met du Watson dans la cybersécurité

L’IA de Big Blue se décline désormais dans le domaine de la sécurité informatique. Watson for Cybersecurity se destine à assister les équipes sécurité des entreprises à faire le tri entre menaces réelles et faux positifs.

Lundi, à la conférence RSA, IBM a annoncé mettre Watson au service de la cybersécurité. Watson for Cybersecurity veut mettre à disposition des RSSI et de leurs équipes les technologies cognitives concoctées par Big Blue. L’intelligence arrtificielle doit permettre aux chercheurs de réduire les faux positifs et de faciliter la détection et la réponses aux attaques.

Selon une étude d’IBM, les équipes en charge de la sécurité dans les entreprises ont à gérer 200 000 alertes de sécurité par jour. Elles passeraient ainsi 20 000 heures par an sur des faux positifs. Watson for Cybersecurity pourrait les aider à déterminer quels évènements, parmi les 200 000 journaliers, méritent vraiment leur attention immédiate. En d’autres termes, l’IA fait gagner du temps et, par extension, permet de mieux répondre (et plus vite) aux véritables menaces.

Un million de documents ingérés

Mais le multitâche Watson n’est pas devenu « expert » en sécurité informatique du jour au lendemain. Il a étudié ces douze derniers mois plus d’un million de documents relatif à la cybersécurité. Et travaille en version bêta dans 40 entreprises et organisations à l’instar d’Avnet, de l’université de New Brunswick ou encore de Sopra Steria, apprenant de ces équipes qu’il assiste.

 

« Watson peut maintenant aider les analystes en sécurité à analyser des milliers de rapports de recherche en langage naturel qui n'avaient jamais été accessibles aux outils de sécurité modernes » explique IBM dans un communiqué. Il est ainsi capable de déterminer si oui ou non une alerte est liée à une activité malveillante et d’identifier les comportements suspects, en recoupant les informations des sites, blogs et autres documents sur la cybersécurité et les rapports d’alertes.

Un assistant virtuel

IBM intègre cette mouture « sécurité » de Watson dans son SOC (Security Operations Center) « cognitif » par le biais d’une application IBM QRadar Advisor. Celle-ci est désormais disponible sur la marketplace applicative de Big Blue. Big Blue a l’intention d’aller plus loin dans le domaine de la cybersécurité. L’entreprise a levé le voile sur un assistant virtuel qui utilise la technologie conversationnelle Watson pour répondre aux commandes verbales des équipes de sécurité.

Havyn (c’est son nom de code) exploitera les API Watson, BlueMix et le Cloud IBM pour recueillir des données et fournir des réponses en temps réel, telles que des mises à jour sur de nouvelles menaces ou des correctifs. « Ce sont des choses que les analystes peuvent faire par eux-mêmes mais cela leur prend du cinq à huit minutes. Et quand vous avez des alertes de sécurité en permanence […] avoir quelqu’un pour vous aider à garder une longueur d’avance est incroyablement précieux en termes de rapidité et de précision » indique Justin Grant, directeur de la stratégie pour IBM Managed Security Services.


Inscription gratuite à la newsletter de L'Informaticien.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, IA

Dossier L'1FO

Messageries sécurisées : des solutions pour tous les usages

L’actualité de ces derniers mois l’a démontré : si l’on veut réellement que les échanges d’e-mails soient sécurisés, il est impératif de chiffrer les messages. Or, la cryptographie est considérée comme trop lourde à utiliser pour la majorité des utilisateurs. Mais une nouvelle génération de logiciels est apparue. Article paru dans le n°156 de L'Informaticien.

Afficher tous les dossiers



LIVRES BLANCS

Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Gouvernance des identités et des accès, un Livre Blanc Micro Focus.  

Sous le joug des menaces informatiques et des réglementations rigoureuses qui lui sont imposées, votre entreprise a plus que jamais besoin d’instaurer une gouvernance des identités et des accès afin de se prémunir contre tout risque. Vous devez savoir précisément quels utilisateurs ont accès à quelles ressources et si leurs niveaux d’autorisation sont adéquats. 


Guide des meilleures pratiques de DevOps mainframe, un Livre Blanc Micro Focus.  

Souhaitez-vous distribuer de nouveaux services via des périphériques mobiles et le Web ? Rationaliser des processus pour remporter de nouvelles parts de marché ? Ou renforcer votre présence à l'échelle internationale ? Ou encore améliorer l'efficacité et la qualité du mainframe pour augmenter vos marges ? Les priorités peuvent sembler diverger, mais elles sont toutes réalisables. 


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


Tous les Livres Blancs
Le Kiosque

RGPD : SEREZ-VOUS PRÊT ? : cadre général, par où commencer ?, sécurité et législation - Profession DPO - Station F : gros plan sur la future Silicon Valley française - Services et convergence pour Hortonworks/Hadoop - French Tech Rennes/Saint-Malo - Découverte des Azure Functions - TensorFlow - Moteurs 3D - Laval Virtual...

 

LES ENJEUX DE LA 5G - Présidentielle : le numérique pour séduire les indécis - Lille Is French Tech - Comment l'Automatisation as a Service simplifie le quotidien - Foundation : le framework web front-end de Zurb - Solutions de sécurité Nex-Gen - Messageries sécurisées - Rencontre avec Benoît Thieulin, co-fondateur de la Netscouade (groupe Open)...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Une photo du premier Un arbre étrange, aux larges feuilles carrées, se dresse au coeur de Nevers: la ville a inauguré lundi le premier "eTree" d'Europe, dont le feuillage photovoltaïque permet de recharger son téléphone portable, surfer en wifi sur internet ou se protéger du soleil. [Sommaire]

Une trentaine d'éditeurs de presse européens réclament la révision d'un projet de règlement de Bruxelles sur les données personnelles, qui menace selon eux leur modèle économique sur internetUne trentaine d'éditeurs de presse européens réclament la révision d'un projet de règlement de Bruxelles sur les données personnelles, qui menace selon eux leur modèle économique sur internet, dans une lettre ouverte à paraître lundi.  [Sommaire]

Video de propagande diffusée sur internet par l'Etat islamique en Syrie, le 3 janvier 2016Les dirigeants du G7 réunis à Taormina en Sicile ont accentué la pression sur les grands groupes internet, pour qu'ils luttent davantage contre les contenus radicaux, à la demande de la Grande-Bretagne, frappée mardi par un attentat meurtrier. [Sommaire]

Le joueur de go sud-coréen Lee Se-Dol opposé à l'ordinateur AlphaGo, à Séoul, le 12 mars 2016Le superordinateur AlphaGo de Google a battu samedi pour la troisième fois d'affilée le petit génie chinois du go, un jeu de stratégie asiatique, et va maintenant cesser de se mesurer aux humains, a indiqué son développeur. [Sommaire]

Google présente un nouvel outil donnant aux annonceurs la possibilité de mieux déterminer comment leurs publicités se concrétisent par des achatsGoogle vient de présenter un nouvel outil donnant aux annonceurs la possibilité de mieux déterminer comment leurs publicités se concrétisent par des achats mais son introduction soulève des craintes en matière de protection des données. [Sommaire]

(Photo d'illustration) Deux joueurs déguisés en personnages de Street Fighter à Pékin, le 10 juin 2016Les meilleurs joueurs de "Street Fighter V", dernier épisode en date de l'un des plus célèbres jeux vidéo de combat, sont réunis ce week-end à Paris, pour un tournoi international ouvert au public. [Sommaire]

Le fondateur de Facebook, Mark Zuckerberg le 17 avril 2017 à San Jose, Californie.Le fondateur de Facebook, Mark Zuckerberg, a finalement reçu son diplôme - à titre honorifique - jeudi à Harvard, treize ans après avoir quitté les bancs de la prestigieuse université américaine. [Sommaire]

La Corée du Nord est-elle à l'origine de la cyberattaque mondiale qui a infecté des centaines de milliers d'ordinateurs début mai?La Corée du Nord est-elle à l'origine de la cyberattaque mondiale qui a infecté des centaines de milliers d'ordinateurs début mai? [Sommaire]

Un homme utilise un casque de réalité virtuel au Le groupe français de cinéma MK2, qui s'est lancé récemment dans la distribution internationale de contenus de réalité virtuelle, a conclu un accord portant sur cette technologie avec la société chinoise SoReal, co-fondée par le réalisateur Zhang Yimou, a-t-il annoncé mercredi. [Sommaire]

STMicroelecronics fête ses trente ans cette annéeAprès plusieurs années agitées et quelques plans sociaux, le fabricant franco-italien de semiconducteurs STMicroelectronics semble désormais bien reparti grâce à des composants électroniques pour les objets connectés et la conduite intelligente.   [Sommaire]

Toutes les dépêches AFP

AgendaIT

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 30 mai au 3 juin 2017. La French Tech y est représentée cette année par 12 start-up. Organisé par Taitra.

WWDC17

Conférence développeurs d'Apple, la WWDC17 se tiendra du 5 au 9 juin 2017 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

DATACLOUD EUROPE

Le congrès et exposition Datacloud Europe a lieu à Monaco (Grimaldi Forum) du 6 au 8 juin 2017. Organisé par BroadGroup.

AI PARIS

Conférence, exposition, rendez-vous d'affaires sur l'IA en entreprise à Paris (Cité Internationale Universitaire) les 6 et 7 juin 2017. Organisé par Corp Agency.

FUTUR EN SEINE

Festival international, gratuit et ouvert à tous, dédié aux innovations technologiques, Futur en Seine tient sa 8ème édition du 8 au 10 juin 2017 à la Grande Halle de La Villette à Paris sur le thème des nouvelles intelligences. Organisé par Cap Digital et soutenu par la région Ile de France.

MAKER FAIRE

Du 9 au 11 juin 2017, la Cité des sciences et de l’industrie à Paris accueille pour la première fois la Maker Faire Paris. Organisée par Leroy Merlin.

VIVA TECHNOLOGY

Pour sa 2ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 15 au 17 juin 2017 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

Voir tout l'AgendaIT