> Sécurité > Comment détecter les intrusions ?

Comment détecter les intrusions ?

Sécurité - Par Sabine Terrey - Publié le 27 septembre 2018
email

Si 87% des attaques ciblées sont évitées et si on note une amélioration de la cybersécurité, les entreprises connaissent encore 30 intrusions effectives par an, d’où l’importance d’investir dans les technologies d’Intelligence Artificielle, machine learning, deep learning …

Comment détecter les intrusions ?

Des intrusions détectées plus vite

Le nombre moyen de cyberattaques ciblées par entreprise a plus que doublé cette année, soit 232 en 2018 et 106 en 2017. Les équipes de sécurité détectent les intrusions sous un délai d’un mois (89% en 2018 – 32 % en 2017).

De plus, on note une progression puisque 55 % des intrusions ont été détectées en une semaine ou moins (contre 10 % en 2017)

Mais les équipes de sécurité en interne ne détectent que 64 % des intrusions.

  • 38% des intrusions non détectées par leurs équipes internes sont identifiées par des hackeurs experts en sécurité

Ne négligeons pas les menaces internes puisque deux des trois types de cyberattaques les plus fréquentes sont

  • les attaques internes
  • la publication accidentelle de données

Intelligence Artificielle, Machine learning & Deep learning

Une vraie prise de conscience s’opère pour un investissement dans les technologies émergentes, 83% confirment qu’il faut se tourner vers

  • l’intelligence artificielle
  • le machine learning
  • le deep learning
  • l’analyse des comportements utilisateurs
  • la blockchain

Toutefois, 2 entreprises sur 5 investissent actuellement dans ces technologies innovantes !

Les 5 clés pour résister aux cyber-attaques

Voici 5 comportements à adopter pour anticiper les cyber-risques :

  • Construire des fondations solides

En identifiant les actifs de valeur pour mieux les protéger y compris des risques internes

  • Tester sa sécurité informatique

En entraînant les équipes de cybersécurité aux meilleures techniques des hackeurs

  • Oser les nouvelles technologies

Il faut automatiser la cyberdéfense et recourir à la nouvelle génération de gestion des identités qui s’appuie sur l’authentification multifacteur et l’analyse du comportement utilisateur

  • Identifier les menaces en amont

En développant une équipe stratégique (« threat intelligence ») chargée de faire évoluer un centre opérationnel de sécurité (SOC) intelligent s’appuyant sur une collecte et une analyse massive de données (« data-driven approach »)

  • Faire évoluer le rôle du responsable de la sécurité des systèmes d’information

Le CISO est plus proche des métiers et communique avec la direction générale qui détient maintenant 59% des budgets sécurité contre 33% il y a un an.

Source Etude Accenture janvier mars 2018

Téléchargez cette ressource

Travail à distance – Guide IT et Métiers

Travail à distance – Guide IT et Métiers

Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.

Sécurité - Par Sabine Terrey - Publié le 27 septembre 2018