> Sécurité > Comment détecter les intrusions ?

Comment détecter les intrusions ?

Sécurité - Par Sabine Terrey - Publié le 27 septembre 2018
email

Si 87% des attaques ciblées sont évitées et si on note une amélioration de la cybersécurité, les entreprises connaissent encore 30 intrusions effectives par an, d’où l’importance d’investir dans les technologies d’Intelligence Artificielle, machine learning, deep learning …

Comment détecter les intrusions ?

Des intrusions détectées plus vite

Le nombre moyen de cyberattaques ciblées par entreprise a plus que doublé cette année, soit 232 en 2018 et 106 en 2017. Les équipes de sécurité détectent les intrusions sous un délai d’un mois (89% en 2018 – 32 % en 2017).

De plus, on note une progression puisque 55 % des intrusions ont été détectées en une semaine ou moins (contre 10 % en 2017)

Mais les équipes de sécurité en interne ne détectent que 64 % des intrusions.

  • 38% des intrusions non détectées par leurs équipes internes sont identifiées par des hackeurs experts en sécurité

Ne négligeons pas les menaces internes puisque deux des trois types de cyberattaques les plus fréquentes sont

  • les attaques internes
  • la publication accidentelle de données

Intelligence Artificielle, Machine learning & Deep learning

Une vraie prise de conscience s’opère pour un investissement dans les technologies émergentes, 83% confirment qu’il faut se tourner vers

  • l’intelligence artificielle
  • le machine learning
  • le deep learning
  • l’analyse des comportements utilisateurs
  • la blockchain

Toutefois, 2 entreprises sur 5 investissent actuellement dans ces technologies innovantes !

Les 5 clés pour résister aux cyber-attaques

Voici 5 comportements à adopter pour anticiper les cyber-risques :

  • Construire des fondations solides

En identifiant les actifs de valeur pour mieux les protéger y compris des risques internes

  • Tester sa sécurité informatique

En entraînant les équipes de cybersécurité aux meilleures techniques des hackeurs

  • Oser les nouvelles technologies

Il faut automatiser la cyberdéfense et recourir à la nouvelle génération de gestion des identités qui s’appuie sur l’authentification multifacteur et l’analyse du comportement utilisateur

  • Identifier les menaces en amont

En développant une équipe stratégique (« threat intelligence ») chargée de faire évoluer un centre opérationnel de sécurité (SOC) intelligent s’appuyant sur une collecte et une analyse massive de données (« data-driven approach »)

  • Faire évoluer le rôle du responsable de la sécurité des systèmes d’information

Le CISO est plus proche des métiers et communique avec la direction générale qui détient maintenant 59% des budgets sécurité contre 33% il y a un an.

Source Etude Accenture janvier mars 2018

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Le livre blanc "The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Sécurité - Par Sabine Terrey - Publié le 27 septembre 2018

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT