Si 87% des attaques ciblées sont évitées et si on note une amélioration de la cybersécurité, les entreprises connaissent encore 30 intrusions effectives par an, d’où l’importance d’investir dans les technologies d’Intelligence Artificielle, machine learning, deep learning …
Comment détecter les intrusions ?
Des intrusions détectées plus vite
Le nombre moyen de cyberattaques ciblées par entreprise a plus que doublé cette année, soit 232 en 2018 et 106 en 2017. Les équipes de sécurité détectent les intrusions sous un délai d’un mois (89% en 2018 – 32 % en 2017).
De plus, on note une progression puisque 55 % des intrusions ont été détectées en une semaine ou moins (contre 10 % en 2017)
Mais les équipes de sécurité en interne ne détectent que 64 % des intrusions.
- 38% des intrusions non détectées par leurs équipes internes sont identifiées par des hackeurs experts en sécurité
Ne négligeons pas les menaces internes puisque deux des trois types de cyberattaques les plus fréquentes sont
- les attaques internes
- la publication accidentelle de données
Intelligence Artificielle, Machine learning & Deep learning
Une vraie prise de conscience s’opère pour un investissement dans les technologies émergentes, 83% confirment qu’il faut se tourner vers
- l’intelligence artificielle
- le machine learning
- le deep learning
- l’analyse des comportements utilisateurs
- la blockchain
Toutefois, 2 entreprises sur 5 investissent actuellement dans ces technologies innovantes !
Les 5 clés pour résister aux cyber-attaques
Voici 5 comportements à adopter pour anticiper les cyber-risques :
- Construire des fondations solides
En identifiant les actifs de valeur pour mieux les protéger y compris des risques internes
- Tester sa sécurité informatique
En entraînant les équipes de cybersécurité aux meilleures techniques des hackeurs
- Oser les nouvelles technologies
Il faut automatiser la cyberdéfense et recourir à la nouvelle génération de gestion des identités qui s’appuie sur l’authentification multifacteur et l’analyse du comportement utilisateur
- Identifier les menaces en amont
En développant une équipe stratégique (« threat intelligence ») chargée de faire évoluer un centre opérationnel de sécurité (SOC) intelligent s’appuyant sur une collecte et une analyse massive de données (« data-driven approach »)
- Faire évoluer le rôle du responsable de la sécurité des systèmes d’information
Le CISO est plus proche des métiers et communique avec la direction générale qui détient maintenant 59% des budgets sécurité contre 33% il y a un an.
Source Etude Accenture janvier mars 2018
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
