Si 87% des attaques ciblées sont évitées et si on note une amélioration de la cybersécurité, les entreprises connaissent encore 30 intrusions effectives par an, d’où l’importance d’investir dans les technologies d’Intelligence Artificielle, machine learning, deep learning …
Comment détecter plus rapidement les intrusions

Des intrusions détectées plus vite
Le nombre moyen de cyberattaques ciblées par entreprise a plus que doublé cette année, soit 232 en 2018 et 106 en 2017. Les équipes de sécurité détectent les intrusions sous un délai d’un mois (89% en 2018 – 32 % en 2017).
De plus, on note une progression puisque 55 % des intrusions ont été détectées en une semaine ou moins (contre 10 % en 2017)
Mais les équipes de sécurité en interne ne détectent que 64 % des intrusions.
- 38% des intrusions non détectées par leurs équipes internes sont identifiées par des hackeurs experts en sécurité
Ne négligeons pas les menaces internes puisque deux des trois types de cyberattaques les plus fréquentes sont
- les attaques internes
- la publication accidentelle de données
Intelligence Artificielle, Machine learning & Deep learning
Une vraie prise de conscience s’opère pour un investissement dans les technologies émergentes, 83% confirment qu’il faut se tourner vers
- l’intelligence artificielle
- le machine learning
- le deep learning
- l’analyse des comportements utilisateurs
- la blockchain
Toutefois, 2 entreprises sur 5 investissent actuellement dans ces technologies innovantes !
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les 5 clés pour résister aux cyber-attaques
Voici 5 comportements à adopter pour anticiper les cyber-risques :
- Construire des fondations solides
En identifiant les actifs de valeur pour mieux les protéger y compris des risques internes
- Tester sa sécurité informatique
En entraînant les équipes de cybersécurité aux meilleures techniques des hackeurs
- Oser les nouvelles technologies
Il faut automatiser la cyberdéfense et recourir à la nouvelle génération de gestion des identités qui s’appuie sur l’authentification multifacteur et l’analyse du comportement utilisateur
- Identifier les menaces en amont
En développant une équipe stratégique (« threat intelligence ») chargée de faire évoluer un centre opérationnel de sécurité (SOC) intelligent s’appuyant sur une collecte et une analyse massive de données (« data-driven approach »)
- Faire évoluer le rôle du responsable de la sécurité des systèmes d’information
Le CISO est plus proche des métiers et communique avec la direction générale qui détient maintenant 59% des budgets sécurité contre 33% il y a un an.
Source Etude Accenture janvier mars 2018
Les articles les plus consultés
- Cybersécurité : comment protéger le cœur du réseau !
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Les 6 recommandations pour les RSSI en 2019
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
- Vidéo : Tout savoir sur le Programme MVP
