top of page
IBM ANALYST'S NOTEBOOK

i2 ANALYST NOTEBOOK

Détecter les liens cachés et les tendances dans les données

 

 

 

i2 Analyst's Notebook est un outil d'analyse visuelle qui transforme les données en intelligence. La solution offre des fonctionnalités innovantes: visualisations des réseaux connectés, analyse des réseaux sociaux, vues géospatiales ou temporelles qui mettent en évidence les connexions et les tendances cachées dans les données. Ces connaissances vous permettent d'identifier et d'arrêter plus facilement les activités criminelles, les cybermenaces et la fraude.

Caractéristiques

 

  • Voir les connexions et les tendances

  • Connexion de données directe

  • Extraction de texte

  • Analyse des enregistrements d'appels

  • Lecteur de cartes i2

IBASE

i2 IBASE

Ce que cette solution peut faire pour votre entreprise

 

i2® iBase est une application intuitive de gestion des données d'intelligence qui permet aux équipes d'analystes de collecter, surveiller et analyser plusieurs sources de données dans des environnements de groupe de travail sécurisés. Il répond à un défi auquel les analystes sont confrontés au quotidien: découvrir les réseaux, les modèles et les tendances cachés dans les volumes croissants de données structurées et non structurées. i2 iBase fournit un environnement de partage de données multi-utilisateurs qui combine des capacités d'analyse et de visualisation enrichies avec des outils de diffusion.

Caractéristiques

​

  • Acquisition et gestion flexibles des données

  • Analyse automatisée des tâches

  • Effectuer des recherches complètes

  • Importer et exporter

I2 EIA

i2 EIA

Détecter, prévenir et contrer les menaces

 

i2 Enterprise Insight Analysis aide votre organisation à transformer des ensembles de données énormes et disparates en informations et intelligence exploitables en temps quasi réel. De la sécurité intérieure et de la défense aux cybermenaces et aux menaces d'entreprise, la solution vous aide à développer une compréhension approfondie de vos menaces et à identifier les vulnérabilités. La combinaison de l'analyse machine et humaine permet une détection rapide des connexions cachées et des tendances critiques cachées dans les données internes, externes et open source.

 

Caractéristiques

 

  • Fusion de données et résolution d'entités

  • Connexion de données simple

  • Analyse et analyse avancées

  • Recherche et découverte

Sintelix i2 ANB Plugin

Plugin ANB SINTELIX i2

Rassemblez les données non structurées et structurées - Voir l'image entière

 

  • Intégration transparente - Intégrée au notebook i2 Analyst

  • Glisser-déposer - Il suffit de glisser-déposer pour traiter un document

  • Téléchargement multifichier - Traitez plusieurs documents via le téléchargement de fichiers

  • Extraction d' entités et de relations - Extraire des entités et des liens à partir de documents non structurés

  • Graphiques d' attributs - Contrôlez les fonctionnalités présentes dans le graphique

  • Annotation / modification manuelle - Corrigez et créez des entités et des liens dans ANB

  • Connectivité des données - Développez à partir du graphique pour capturer des données supplémentaires à Sintelix

  • Persistance de la source - Voir la source de toutes les données balisées - tout le temps

  • Sécurité continue - Le modèle de sécurité des données de Sintelix persiste dans ANB

Sintelix i2 Database Options

Options de base de données SINTELIX i2

Sintelix i2 iBase

 

  • Intégration transparente - Importez directement dans i2 Analyst's Notebook ou via une exportation ANX

  • Exportation / importation de données - Concevez l'exportation au format CSV en fonction de votre schéma iBase

 

Sintelix i2 EIA

 

  • i2 Analyst's Notebook Premium - Importation directe dans i2 Analyst's Notebook ou via l'exportation i2 Mappings pour importation dans le référentiel d'analyse local ou i2 Analyze

Rosoka

ROSOKA

Rosoka Text Analytics pour le notebook de l'analyste i2
 
Cette application étroitement intégrée permet aux utilisateurs d'Analyst's Notebook d'analyser de manière transparente des documents non structurés de plus de 200 langues dans Analyst Notebook. S'exécutant sur le bureau de l'utilisateur Analyst's Notebook, les utilisateurs peuvent analyser des documents non structurés comme jamais auparavant. Les fonctionnalités supplémentaires ajoutées par Rosoka identifient automatiquement les entités, relations et emplacements importants dans les documents non structurés des utilisateurs d'Analyst's Notebook. Les utilisateurs conservent le pouvoir de modifier, rejeter ou accepter ces entités étiquetées par machine, le tout avec la possibilité supplémentaire d'étiqueter manuellement des entités supplémentaires comme bon leur semble.

OS

OS /MKCVI

Plugin OSINT

 

MKCVI OSINT Plugin est un produit développé pour extraire des informations de plusieurs réseaux Open Source dans un format structuré qui peut être facilement analysé. Réduit le temps de l'analyste et de l'enquêteur dans le processus de collecte d'informations et accélère le processus d'analyse. Extrait les profils et leurs connexions, tweets / posts ou fichiers image. Il fournit également une recherche générale qui récupère tous les messages / tweets concernant un critère de recherche spécifique. Importe des informations dans un graphique permettant à l'utilisateur de bénéficier de toutes les fonctionnalités i2 Analyst's Notebook.

SIREN

SIREN

Siren Platform fournit une plateforme de renseignement d'investigation polyvalente qui fusionne les fonctionnalités des tableaux de bord Big Data, de l'analyse des liens, des moteurs de recherche, de la modélisation des relations de données et de la surveillance opérationnelle qui étaient auparavant déconnectés.

Caractéristiques

 

  • Basé sur Elasticsearch, la référence du secteur en matière de technologie de recherche évolutive et open source.


  • Visualisation des données, analyse des liens et des données géospatiales, moteurs de recherche, modélisation des données, surveillance et reporting dans le système frontal unique Siren Investigate.

  • Prise en charge d'un large éventail de sources de données: fichiers csv, bases de données SQL, entrepôt de données virtuel, bases de données graphiques, services Web pour la recherche en direct, grâce à Siren Federate, un plugin Siren innovant pour Elasticsearch.

 

  • Réponses instantanées, interactives et d'investigation dans une interface utilisateur fluide. Facile à utiliser, aussi bien pour les utilisateurs non techniques que pour les experts.

 

  • Si2ren, un connecteur construit sur la base de la technologie i2 Connect (i2 Analyze), permet un accès personnalisé aux données (prétraitées) dans Siren directement depuis l'interface utilisateur i2 Analyst's Notebook Premium.

Kaseware Soft

POINTDUTY

Threat Hunter par Point Duty est un nouvel aperçu pour chaque organisation, combinant notre expertise en matière de collecte, de connexion et d'intégration de données dans notre plateforme d'intelligence et d'analyse. La plate-forme Threat Hunter est la suite d'analyse d'entreprise ultime avec une recherche, une collecte, un enrichissement et une surveillance automatisés des données structurées et non structurées provenant de plusieurs sources pour obtenir des informations exploitables.

Elle intègre également plusieurs sources de données internes et externes, y compris SIEM, Email, OSINT ou tout autre référentiel d'informations, y compris l'i2 EIA InfoStore et iBase.

 

Threat Hunter permet aux analystes et aux enquêteurs de rechercher et d'accéder à ces sources de données pertinentes via un navigateur Web HTML5 ou directement à partir du graphique i2 Analyst's Notebook.

PointDuty
bottom of page