[IBM] Optimisation de l’intelligence sécuritaire – Big Data

<p><a title="@ibm.com Optimisation de l'intelligence sécuritaire - Big Data" href="http://big-data-fr.com/wp-content/uploads/2015/03/ibm-big-data-livre-blanc-Optimisation-de-l-intelligence-securitaire.pdf" target="_blank">Optimisation de l’intelligence sécuritaire – Big Data
Utilisation des fonctions d’analyse Big Data pour améliorer la sécurité d’entreprise

‘Le Big Data a été l’événement majeur de ces dernières années. Les entreprises, après s’être consacrées à l’exploration et à l’expérimentation, commencent désormais à s’intéresser à l’utilisation des technologies Big Data pour résoudre les problèmes qu’elles rencontrent. Grâce à l’intégration de fonctions d’analyse BigData aux solutions existantes de gestion de la sécurité de l’information, les entreprises peuvent préserver leur sécurité, anticiper de nouvelles attaques et agir avant qu’il ne soit trop tard.

Cinq utilisations des données Big Data à forte valeur ajoutée

IBM a mené des études, examiné les recherches d’analystes du secteur, et échangé ses points de vue avec plus de 300 clients et prospects.

Dans ce contexte, l’entreprise a mis en œuvre des centaines de solutions Big Data.

Cela a permis d’identifier les cinq utilisations à forte valeur ajoutée qui peuvent constituer les premières étapes de mise en œuvre d’un projet Big Data:
1. Exploration Big Data: recherche, visualisation et compréhension du Big Data pour l’optimisation des prises de décisions
2. Vue optimisée à 360° du client: amélioration de la compréhension du client, grâce à l’incorporation de sources d’informations internes et externes
3 .Extension des fonctions de sécurité/d’intelligence: diminution des risques, détection des fraudes et surveillance en temps réel de la cyber-sécurité
4. Analyse des opérations: analyse d’un grand nombre de données machine, afin d’optimiser les résultats de l’entreprise et l’efficacité opérationnelle
5. Accroissement des capacités d’entreposage de données: intégration des capacités des entrepôts de données traditionnels et Big Data, afin d’acquérir de nouvelles perspectives tout en optimisant l’infrastructure d’entreposage existante.

Elles ne doivent pas obligatoirement être séquentielles ou classées par ordre de priorité. Peu importe comment débutent les utilisateurs, l’important est qu’ils réussissent leurs premier pas. La solution consiste à identifier les cas d’utilisation les plus importants pour l’entreprise, compte tenu des défis qu’elle doit relever.
Ce livre blanc traite spécifiquement du perfectionnement de l’intelligence sécuritaire en entreprise.’

Consulter le livre blanc IBM dédié à l’Optimisation de l’intelligence sécuritaire Data
Source : ibm.com

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *