Les données sont devenues une ressource vitale, véritable pierre angulaire de la croissance organisationnelle et de l’avantage concurrentiel. Alors que les entreprises ont recours à l’IA pour améliorer l’efficacité de leur cloud hybride, les données restent l’ingrédient clé.
Cependant, le risque de violation des données présente des menaces importantes, notamment l’accès non autorisé, la destruction et la divulgation. Ces menaces peuvent avoir de graves conséquences, telles que des pertes financières, une atteinte à la réputation et des répercussions juridiques. De plus, l’émergence de l’informatique quantique pose un nouveau défi redoutable à la sécurité des données.
Le nouveau système IBM z17 est conçu pour aider à renforcer la sécurité afin de relever les défis auxquels nos clients sont confrontés aujourd’hui. Ces derniers pourront tirer parti de l’IA et d’autres technologies grâce à IBM Threat Detection for z/OS et à la gestion des secrets avec IBM Vault Self-Managed for Z and LinuxONE. En outre, IBM a l’intention de proposer des capacités exploitant l’IA pour étiqueter et classer les données sensibles.
Dans le récent rapport d’IBM intitulé « Les mainframes, piliers de la transformation numérique », environ 82 % des clients interrogés ont déclaré qu’il était « très important » (46 %) ou « extrêmement important » (36 %) que le mainframe prenne en charge les capacités d’IA pour surveiller, analyser, détecter et répondre aux cybermenaces.
IBM Threat Detection for z/OS, notre dernière solution de sécurité pilotée par l’IA, est conçue pour aider les clients à détecter et à identifier les anomalies potentiellement malveillantes qui pourraient être le résultat d’une cyberattaque1. Les clients peuvent exploiter le tableau de bord pour expliquer plus en détail l’anomalie, afin de simplifier le diagnostic. Cette solution est également conçue pour identifier et émettre des alertes en cas d’incidents informatiques anormaux, ce qui pourrait aider les clients à respecter les exigences de réglementations telles que le règlement européen sur la résilience opérationnelle numérique (DORA). Outre la détection des cyberanomalies, un élément clé de cette solution qu’IBM a l’intention de fournir est d’offrir la possibilité d’une fonctionnalité de quarantaine conçue pour aider les clients à respecter la conformité anti-malware sur z/OS. IBM Threat Detection for z/OS libère tout le potentiel de l’IA pour renforcer la sécurité des entreprises.
IBM prévoit de fournir une nouvelle solution d’IA pour découvrir et classer les données sensibles sur la plateforme. Cela permettrait d’exploiter le nouveau processeur IBM Telum II dans z17 pour les processus de langage naturel et d’autres nouvelles techniques d’IA, afin que les données les plus précieuses puissent être identifiées et protégées avant d’être intégrées dans le pipeline de données d’IA. Ces capacités seraient conçues pour aider les entreprises à surmonter le processus de classification manuelle des données, chronophage et sujet aux erreurs, et à bénéficier à la place d’un balisage et d’une classification automatisés grâce à une technologie pilotée par l’IA.
Après le balisage de vos données sensibles, il est important de s’assurer qu’elles sont correctement chiffrées. Si l’informatique quantique peut créer un changement fondamental dans le progrès technologique, sa puissance de traitement sans précédent pourrait potentiellement briser les normes de chiffrement actuelles. Pour consolider les défenses, IBM Z Crypto Discovery & Inventory (zCDI) est conçu pour simplifier la manière dont les clients découvrent les actifs cryptographiques sur la plateforme Z et peut aider à la création d’un inventaire cryptographique. L’une des premières étapes de la transition vers l’informatique quantique consistera pour les entreprises à comprendre où la cryptographie est appliquée dans leur environnement afin de constituer cet inventaire. zCDI est conçu pour simplifier le processus de découverte de l’utilisation de la cryptographie au sein de leur infrastructure Z par les clients, en analysant et en consolidant les statistiques pertinentes en la matière provenant de diverses sources de données. Cette nouvelle solution est conçue pour aider les entreprises à évaluer les faiblesses potentielles de leurs systèmes et à mettre en place des plans de correction afin d’accélérer leur migration vers la cryptographie post-quantique. Enfin, ces stratégies ne sont pas abouties sans une méthode adaptée de stockage et de protection des secrets qui protègent les données.
Il faut impérativement standardiser et rationaliser votre processus de gestion des secrets pour renforcer la protection des données sensibles. Dans cette optique, nous avons récemment lancé IBM Vault Self-Managed for Z and LinuxONE, suite à la récente acquisition de HashiCorp. Cette solution est conçue pour s’appuyer sur la sécurité basée sur l’identité afin de permettre un accès aux secrets selon le principe du moindre privilège. En exécutant IBM Vault Self-Managed sur Linux on Z et LinuxONE, elle est conçue pour aider les entreprises à étendre les capacités de sécurité du confidential computing à leurs instances de coffre-fort. Grâce à ces fonctionnalités et à des solutions supplémentaires, IBM z17 s’impose comme la plateforme leader du secteur pour les entreprises qui souhaitent renforcer leur posture de sécurité.
Clauses de non-responsabilité :
* Les déclarations d’IBM concernant ses plans, ses orientations et ses intentions peuvent être modifiées ou retirées sans préavis, à la seule discrétion d’IBM. Les informations concernant de potentiels futurs produits ont pour but d’indiquer l’orientation générale relative au produit et ne doivent pas motiver une décision d’achat. Les informations mentionnées concernant de potentiels futurs produits ne constituent pas un engagement, une promesse ou une obligation légale de livrer un quelconque matériel, code ou fonctionnalité. Les informations relatives à de potentiels futurs produits ne peuvent être intégrées dans aucun contrat.Le développement, la publication et le calendrier de toute caractéristique ou fonctionnalité future décrite pour les produits IBM restent à la seule discrétion d’IBM.
1 Le client est responsable de sa réponse aux alertes émises par IBM Threat Detection for z/OS, qu’elles soient automatiques ou manuelles.