Sécurité avancée sur IBM Z

Sécurité matérielle de pointe pour une protection robuste des données et une cyberdéfense résiliente

Gros plan sur IBM z17

Portail de sécurité mainframe

Restez informé des données de correctifs de sécurité, des évaluations CVSS associées pour les nouveaux APAR et des avis de sécurité. Découvrez la FAQ ici (lien en PDF).

S'inscrire sur le portail

Sécurité des données de nouvelle génération

Les solutions IBM Z Systems offrent une sécurité avancée multicouche avec une détection des fraudes alimentée par l’IA et une protection robuste des données. Dotées du processeur IBM Telum accéléré par l’IA, les solutions IBM Z Systems protègent les données au repos, en transit et en cours d’utilisation grâce au chiffrement intégré, aux processeurs cryptographiques sécurisés et à la technologie quantique. Ces capacités permettent de garantir la conformité et de renforcer la résilience face à l’évolution des cybermenaces.

Détection proactive des menaces

La sécurité pilotée par l’IA avec Telum permet la détection des fraudes en temps réel et la surveillance des anomalies, identifiant instantanément les menaces pour protéger les transactions et les workloads critiques.

Protection des données de bout en bout

IBM Z chiffre les données au repos, en transit et en cours d’utilisation, de manière automatique et généralisée. Le système est conçu pour répondre aux normes FIPS 140-2 tout en simplifiant la conformité et en protégeant la confidentialité.

Opérations fiables et résilientes

Le démarrage sécurisé, les HSM inviolables et les environnements d’exécution fiables garantissent l’intégrité du système, empêchent les accès non autorisés et préservent la résilience opérationnelle.

Une sécurité post-quantique prête pour l’avenir

Avec des algorithmes quantiques et des processeurs cryptographiques intégrés, IBM Z protège les données contre les cybermenaces actuelles et de nouvelle génération, assurant une résilience sur le long terme.

Des solutions intégrées pour vous aider à démarrer

Illustration des étapes de la sécurité quantique
Sécurité quantique

Tirez parti du chiffrement avancé et de la gestion des clés conçus pour résister aux futures menaces liées à l’informatique quantique. IBM Z intègre des algorithmes quantiques directement dans ses processeurs cryptographiques pour une protection à long terme.

Découvrir la sécurité quantique pour IBM Z
Diagramme du chiffrement de la sécurité des points de terminaison IBM Z
Sécurité des points de terminaison Fibre Channel IBM

Fournit un chiffrement pour les liaisons Fibre Channel et FICON, garantissant des transferts de données sécurisés entre les systèmes de stockage (tels que IBM DS8000) et les plateformes IBM Z pour maintenir la confidentialité et empêcher l’interception des données.

Explorez la sécurité des points de terminaison Fibre Channel IBM Lire les Redbooks IBM
Diagramme de l’exécution sécurisée IBM Z
IBM Secure Execution for Linux

Utilise un environnement d’exécution fiable (TEE) pour isoler les workloads Linux en toute sécurité. Protège contre les accès non autorisés et les menaces internes tout en garantissant l’intégrité et la confidentialité des applications.

Découvrir IBM Secure Execution for Linux Explorer la documentation
Gros plan sur le matériel IBM Crypto Express
IBM Crypto Express

Coprocesseur cryptographique dédié permettant des opérations sécurisées de génération de clés, de chiffrement et de signature. Offre une protection des clés inviolables et prend en charge les algorithmes classiques et quantiques.

Explorer la documentation Découvrir le coprocesseur cryptographique 4770
Gros plan sur une console Trusted Key Entry
IBM Trusted Key Entry (TKE )

Simplifie et sécurise la gestion des modules de sécurité matériels (HSM) sur IBM Z et LinuxONE. Fournit des contrôles de sécurité conformes basés sur le matériel pour la gestion des clés cryptographiques.

Découvrir z/OS Trusted Key Entry Workstation
IBM Z Pervasive Encryption

Le chiffrement à accélération matérielle intégré à l’architecture IBM Z protège les données au repos et en transit entre les applications, réduisant ainsi la complexité et rationalisant la conformité réglementaire.

Découvrir le chiffrement omniprésent IBM Z
Illustration des étapes de la sécurité quantique
Sécurité quantique

Tirez parti du chiffrement avancé et de la gestion des clés conçus pour résister aux futures menaces liées à l’informatique quantique. IBM Z intègre des algorithmes quantiques directement dans ses processeurs cryptographiques pour une protection à long terme.

Découvrir la sécurité quantique pour IBM Z
Diagramme du chiffrement de la sécurité des points de terminaison IBM Z
Sécurité des points de terminaison Fibre Channel IBM

Fournit un chiffrement pour les liaisons Fibre Channel et FICON, garantissant des transferts de données sécurisés entre les systèmes de stockage (tels que IBM DS8000) et les plateformes IBM Z pour maintenir la confidentialité et empêcher l’interception des données.

Explorez la sécurité des points de terminaison Fibre Channel IBM Lire les Redbooks IBM
Diagramme de l’exécution sécurisée IBM Z
IBM Secure Execution for Linux

Utilise un environnement d’exécution fiable (TEE) pour isoler les workloads Linux en toute sécurité. Protège contre les accès non autorisés et les menaces internes tout en garantissant l’intégrité et la confidentialité des applications.

Découvrir IBM Secure Execution for Linux Explorer la documentation
Gros plan sur le matériel IBM Crypto Express
IBM Crypto Express

Coprocesseur cryptographique dédié permettant des opérations sécurisées de génération de clés, de chiffrement et de signature. Offre une protection des clés inviolables et prend en charge les algorithmes classiques et quantiques.

Explorer la documentation Découvrir le coprocesseur cryptographique 4770
Gros plan sur une console Trusted Key Entry
IBM Trusted Key Entry (TKE )

Simplifie et sécurise la gestion des modules de sécurité matériels (HSM) sur IBM Z et LinuxONE. Fournit des contrôles de sécurité conformes basés sur le matériel pour la gestion des clés cryptographiques.

Découvrir z/OS Trusted Key Entry Workstation
IBM Z Pervasive Encryption

Le chiffrement à accélération matérielle intégré à l’architecture IBM Z protège les données au repos et en transit entre les applications, réduisant ainsi la complexité et rationalisant la conformité réglementaire.

Découvrir le chiffrement omniprésent IBM Z

Cas d’utilisation

Illustration de la détection des fraudes
Services financiers : détection des fraudes

L’IA intégrée d’IBM Z permet aux institutions financières de détecter et de prévenir la fraude en temps réel, ce qui garantit un traitement sécurisé et efficace des transactions. Les banques peuvent analyser instantanément l’activité des cartes bancaires pour identifier et bloquer les comportements suspects, ce qui leur permet de protéger les clients et de minimiser les pertes.

Illustration de dossiers médicaux sécurisés
Santé : dossiers médicaux sécurisés

IBM Z garantit la confidentialité et la protection des données des patients, du stockage à la transmission. Les professionnels de santé peuvent compter sur son chiffrement et sa résilience pour gérer en toute sécurité les dossiers médicaux électroniques (DME) et respecter des normes telles que l’HIPAA.

Illustration du traitement sécurisé des paiements
Vente au détail : traitement sécurisé des paiements

Les détaillants font confiance à IBM Z pour un traitement des paiements sécurisé et efficace à grande échelle. Grâce à la détection des fraudes et au chiffrement en temps réel, il protège les données des clients et permet ainsi des millions de transactions quotidiennes sécurisées sans interruption.

Illustration du traitement sécurisé des réclamations
Assurance : traitement sécurisé des demandes d'indemnisation

IBM Z permet un traitement rapide et sécurisé des sinistres et protège les informations sensibles des clients grâce au chiffrement. Les compagnies d’assurance peuvent analyser les données en temps réel pour détecter les fraudes, rationaliser les opérations et préserver la confiance des clients.

Illustration de la sécurité des données
Gouvernement et secteur public : sécurité et conformité des données

IBM Z aide les organismes gouvernementaux à protéger les informations sensibles et à respecter des réglementations strictes telles que le RGPD et la norme FIPS 140-2. Grâce au chiffrement omniprésent et à la technologie inviolable, les organismes peuvent gérer en toute sécurité les données confidentielles tout en assurant leur conformité.

Illustration de la sécurité et de la disponibilité du réseau
Télécommunications : Sécurité et temps de fonctionnement du réseau

Les fournisseurs de télécommunications font confiance à IBM Z pour assurer la sécurité et la continuité de leurs opérations. Son chiffrement et sa résilience protègent les données des clients tout en garantissant des services ininterrompus, même pendant les mises à jour ou les pannes du système.

Illustration de la sécurité des infrastructures critiques
Secteur de l’énergie et des services publics : sécurité des infrastructures critiques

IBM Z protège l’infrastructure essentielle grâce à une sécurité inviolable pour la technologie opérationnelle (OT) et les données des clients. Les fournisseurs d’énergie peuvent sécuriser les opérations des réseaux intelligents, garantir la conformité et maintenir une distribution ininterrompue.

Passez à l’étape suivante

Découvrez un matériel de sécurité de pointe, conçu pour une protection robuste des données et la cyber résilience. 

Découvrez le logiciel de sécurité IBM Z Découvrir les ateliers de sécurité IBM Z
Autres moyens d’information Inscription au portail de sécurité mainframe Communauté Enterprise Knights of IBM Z Communauté de sécurité Découvrir les systèmes IBM z17