Découvrez à quoi le monde pense. Rejoignez-nous à Think 2018 | 19-22 mars | Las Vegas
Faites un achat dans Place de marché IBM et obtenez une remise de 500 $ USD sur votre prix en préinscription

Fonctionnement

Acquisition des données souple

Accédez à un vaste éventail de sources de données disparates pour produire des renseignements exploitables de façon exhaustive, efficace et rapide. Vous pouvez laisser les données dans leur emplacement source ou les fusionner à partir de plusieurs sources en une vue centralisée et globale.

Acquisition des données souple

Architecture ouverte et extensible

Une solution qui s'intègre à votre infrastructure existante pour compléter vos processus et procédures. Répondez aux exigences de déploiement particulières en créant des extensions personnalisées et des connecteurs d'acquisition de données à l'aide de la trousse Developer Essentials.

Architecture ouverte et extensible

Sécurité multidimensionnelle

Tous les accès sont contrôlés au moyen d'un modèle de sécurité facilement configurable, à granularité fine et omniprésent. À l'aide d'outils intégrés ou de liens vers le service d'annuaire de votre entreprise, le modèle d'authentification et de gestion des utilisateurs assure une segmentation logique de l'information qui tient compte des exigences liées aux habilitations de sécurité, aux activités, aux affaires ou autres.

Sécurité multidimensionnelle

Utilisation par les clients

  • Générer des renseignements pour la sécurité nationale et publique

    Générer des renseignements pour la sécurité nationale et publique

    Problème

    Les ensembles de données gigantesques et les cloisonnements entre les données sont autant d'obstacles à la détection de connexions et de connaissances cachées dans les données.

    Solution

    Un environnement d'analyse collaboratif commun et des fonctions d'analyse visuelles qui aident votre équipe à produire et à partager efficacement les renseignements.

  • Perturber la cybercriminalité, la fraude informatique et les autres menaces

    Perturber la cybercriminalité, la fraude informatique et les autres menaces

    Problème

    Les entreprises comptent souvent plusieurs services qui créent des cloisonnements de données, ce qui rend difficile la détection des menaces et problèmes qui peuvent couver au milieu de ces ensembles cloisonnés.

    Solution

    i2 Analyze procure des fonctions d'analyse d'entreprise et un référentiel sécurisé et partagé qui vous aident à abattre ces cloisons pour mieux repérer les menaces et les tendances suspectes qui autrement resteraient indétectables dans les ensembles de données internes et externes.

Renseignements techniques

Exigences logicielles

Pour voir la liste complète des exigences logicielles, veuillez cliquer sur le lien.

    Exigences matérielles

    Pour voir la liste complète des exigences matérielles, veuillez cliquer sur le lien.

      Spécifications techniques

      Il n'y a pas de spécification technique pour i2 Analyze.

        Voir le fonctionnement

        Acheter dès maintenant et commencer