Les équipes du DSI et du RSSI d’IBM repensent les opérations de sécurité pour une gestion proactive des menaces
Au sein d’une entreprise mondiale présente dans plus de 170 pays, le responsable des technologies de l’information (DSI) et le responsable de la sécurité des systèmes d’information (RSSI) d’IBM supervisent la cybersécurité et les opérations informatiques dans des environnements hybrides complexes. Avec plus de 1 000 applications et d’importants volumes de données opérationnelles à gérer, ces équipes ont dû relever de nombreux défis pour préserver leur efficacité et leur concentration, à mesure que l’ampleur et le rythme de l’innovation au sein de l’entreprise (ainsi que l’adoption de l’IA) ne cessaient de croître.
Les méthodes traditionnelles de gestion des menaces étaient quelque peu gourmandes en ressources et contribuaient parfois à une baisse de la vigilance, ce qui rendait plus difficile pour les équipes de sécurité de hiérarchiser les priorités et de réagir aussi efficacement qu’elles le souhaitaient. Afin de rationaliser ses opérations et d’améliorer la gestion proactive des risques, IBM a cherché une approche davantage fondée sur les données et plus évolutive, capable de réduire les frais généraux opérationnels, d’améliorer la visibilité et de favoriser une prise de décision plus rapide et plus éclairée dans l’ensemble du paysage de sécurité de l’entreprise.
applications chargées et analysées en 24 heures1
de vulnérabilités en plus identifiées par rapport aux méthodes traditionnelles2
de réduction du nombre d’alertes sur les menaces à faible priorité3
À la suite d’une collaboration entre les équipes du DSI et du RSSI et dans le cadre de l’initiative client zéro d’IBM, l’entreprise a mis en œuvre IBM Concert, une solution logicielle nouvelle génération conçue avec la gamme de produits d’IA IBM watsonx. Grâce à cette initiative, elle est la première à adopter ses propres technologies, utilisant l’IA, l’automatisation et le cloud hybride pour améliorer ses opérations internes et valider son efficacité à grande échelle. Le déploiement de Concert a permis à IBM de rationaliser la gestion de la cybersécurité et des opérations informatiques dans ses environnements hybrides en constante évolution.
Concert a permis aux équipes du DSI et du RSSI d’introduire un nouveau niveau d’informations fondées sur les données dans les opérations de sécurité. La mise en œuvre de Concert à l’échelle de l’entreprise a renforcé la capacité de la société à hiérarchiser les menaces en fonction de leur exploitabilité, permettant ainsi aux équipes de développer une gestion plus efficace des menaces et, au final, d’améliorer la protection des actifs numériques et des données.
M. Tworek déclare : « Chez IBM, nous évaluons en permanence les capacités avancées qui peuvent contribuer à améliorer la sécurité de notre entreprise et de nos produits. IBM Concert s’impose comme une solution capable de cela, en intégrant la télémétrie, le contexte et l’automatisation pilotée par l’IA d’une manière qui s’aligne parfaitement avec nos stratégies de sécurité dès la conception et de défense informée des menaces. »
Concert a contribué à porter l’efficacité de la cybersécurité de classe mondiale d’IBM vers de nouveaux sommets en mettant en évidence des opportunités que les méthodes traditionnelles ne permettent pas de détecter. Au-delà de compléter l’approche historique de l’entreprise en matière de sécurité, Concert la renforce en fournissant des informations basées sur l’exploitabilité afin de réduire la baisse de la vigilance et de mettre davantage l’accent sur les vulnérabilités. Cette couche supplémentaire d’intelligence s’appuie sur des bases solides pour donner aux équipes un avantage dans la gestion proactive des menaces.
La solution a eu un impact tangible. Concert a analysé 874 applications en seulement 24 heures,1 identifiant 32 % de vulnérabilités hautement prioritaires en plus par rapport aux méthodes traditionnelles.2 De plus, Concert a mis en évidence environ 70 vulnérabilités et expositions courantes (CVE) de gravité moindre qui présentaient un risque réel, mais qui auraient pu ne pas être considérées comme prioritaires si elles avaient été évaluées uniquement selon le Common Vulnerability Scoring System (CVSS, système de notation des vulnérabilités communes).3 Pour améliorer encore l’efficacité, Concert a remédié à la baisse de la vigilance en rationalisant les priorités en matière de sécurité, ce qui a permis de réduire de 67 % les alertes à faible priorité.4 Enfin, la technologie a identifié 15 % d’applications métier supplémentaires présentant des niveaux de risque de vulnérabilité élevés par rapport aux évaluations précédentes.5
Le succès de l’initiative client zéro d’IBM permet à l’entreprise de proposer des opérations de cybersécurité encore plus robustes, intelligentes et efficaces, offrant ainsi à ses clients des produits et services plus sécurisés. À l’avenir, l’équipe du DSI d’IBM prévoit de tirer parti des capacités d’intégration de Concert pour intégrer la sécurité plus tôt dans le cycle de développement, contribuant ainsi à promouvoir une expansion continue de l’approche de sécurité dès la conception d’IBM. L’objectif est de créer une entreprise plus intelligente, encore plus efficace, prédictive et sécurisée.
L’équipe du responsable des technologies de l’information (DSI) d’IBM est chargée de fournir, de sécuriser, de moderniser et de soutenir les solutions informatiques utilisées par les employés, les clients et les partenaires d’IBM pour faire leur travail. La stratégie de l’équipe du DSI englobe la création d’une plateforme informatique adaptative qui facilite l’accès aux ressources informatiques dans l’entreprise, accélère la résolution des problèmes et sert de moteur d’innovation pour IBM, tous contribuant à accélérer la croissance commerciale.
1 Sur la base des données de tests internes d’IBM à l’aide d’IBM Concert, 874 applications internes d’IBM ont été téléchargées, analysées et examinées à la recherche de vulnérabilités au cours du mois d’août 2025.
2 D’après les données de tests internes d’IBM utilisant IBM Concert, 32 % de vulnérabilités supplémentaires ont été identifiées par rapport aux outils traditionnels basés sur le CVSS, tels que la Base de données nationale des vulnérabilités (NVD), qu’IBM utilisait auparavant.
3 Sur la base des données de tests internes d’IBM à l’aide d’IBM Concert, l’équipe a pu, grâce au score de risque propriétaire du logiciel, hiérarchiser 70 CVE qui étaient moins prioritaires mais présentaient un risque réel.
4 Sur la base des données de tests internes d’IBM à l’aide d’IBM Concert, le passage d’un modèle de hiérarchisation basé sur le CVSS à la notation basée sur les risques du logiciel a permis de réduire de 67 % le nombre de CVE classées en priorité 1.
5 Sur la base des tests internes d’IBM, IBM Concert a identifié 15 % d’applications métier supplémentaires présentant des niveaux de vulnérabilité élevés par rapport aux évaluations utilisant uniquement la hiérarchisation basée sur le score CVSS.
© Copyright IBM Corporation 2025
IBM, le logo IBM, Concert, IBM Concert et IBM watsonx sont des marques d’IBM Corp., déposées dans de nombreux pays.
Les exemples présentés ne sont qu’illustratifs. Les résultats dépendent des configurations et des conditions du client et ne peuvent donc être généralisés.