Utiliser l’IA dans le SOC permet de détecter plus rapidement les menaces. La maturité des équipes de sécurité opérationnelles va jouer un rôle primordial dans la détection des incidents et l’IA a indéniablement de beaux jours devant elle …
Intelligence Artificielle et Sécurité
IA et humain, un binôme gagnant
L’Intelligence Artificielle, déterminante pour contre les cyber-attaques, doit être couplée à l’humain, pour engager des processus rapides et efficaces.
Le temps est un élément clé quand il s’agit de mener les analyses pertinentes (malware, logs…). Détecter, confirmer, remédier et vérifier des incidents de sécurité avec l’IA augmentent incontestablement les capacités des analystes.
Si 33% des équipes de SOC utilisent une forme d’intelligence artificielle, les principaux utilisateurs d’IA sont les équipes de plus de 10 analystes (44%)
Réduire le temps de détection
La détection de la simple présence d’une menace est essentielle. Comment en estimer le temps ? Voici 3 indicateurs :
– 37% des équipes de SOC de plus de 10 personnes n’utilisant pas l’IA détectent les menaces en quelques minutes
– 34% des équipes de SOC quelle que soit leur taille, utilisant l’IA, peuvent détecter les menaces en quelques minutes
– 50% des équipes de SOC de plus de 10 personnes ayant déployé de l’IA détectent les menaces en quelques minutes
Confirmation et remédiation des menaces
Si 42% des équipes (plus de 10 analystes) utilisant l’IA, confirment le niveau de criticité d’une menace en quelques minutes, 29% des équipes (toute taille) utilisant l’IA présentent la même capacité.
23% des équipes de sécurité, utilisant l’IA, sont capables de remédier les incidents en quelques minutes, contre seulement 7% des équipes de même taille n’utilisant pas l’IA.
Etude Vectra
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
À la une de la chaîne Sécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
