Les professionnels de la sécurité perdent 40 heures par mois à cause de systèmes inefficaces
Publié le 18/01/2018 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 18 janvier 2018 – LogRhythm, The Security Intelligence Company, a publié une nouvelle étude qui montre que les processus et les logiciels inefficaces ralentissent significativement la découverte de cybermenaces ainsi que leur réponse.

Plus d'un tiers des décideurs informatiques déclarent que leurs équipes consacrent au moins trois heures par jour à des tâches qui pourraient être effectuées par de meilleurs logiciels. De plus, la majorité des sondés pensent qu’un professionnel de la cybersécurité lambda perd en moyenne dix heures par semaine à cause d'un logiciel inadapté. L'étude révèle aussi que la grande majorité des personnes interrogées (88 %) estiment que les menaces internes constituent un danger croissant pour la sécurité de leurs organisations.

« La diffusion et l'innovation de technologies d'entreprise, combinées à la vitesse et aux compétences des hackers actuels pour s’adapter aux dernières technologies, font qu'il est non seulement difficile, mais même impossible pour les équipes de sécurité de développer aussi vite que leurs adversaires leurs propres capacités de détection et de réponse rapides aux menaces », explique James Carder, Chief information security officer et vice-président de LogRhythm Labs.

La bonne nouvelle, c'est que l'intelligence artificielle (IA) est une arme de plus en plus utile aux organisations dans le cadre de la cyberguerre qui fait actuellement rage. L'étude montre que les informaticiens américains estiment que l'IA va véritablement révolutionner la lutte contre les hackers externes et les menaces internes dans les années à venir. Ces décideurs s'attendent à ce que la détection plus rapide des menaces soit le principal avantage en matière de sécurité apporté par l'intelligence artificielle basée dans le cloud, suivie de l’amélioration de l’analyse des données et de la collaboration.

L’IA dans le cloud a le potentiel de bénéficier de millions d'implémentations clients. Par conséquent, l’IA basée dans le cloud peut être plus rapide, plus précise et plus intelligente que les alternatives sur site. Ainsi, les organisations ont une vision claire des menaces liées aux utilisateurs qui passeraient autrement inaperçues.

« L'utilisation de l'IA tout au long du cycle de détection aura pour conséquence finale d’automatiser et d’améliorer des catégories entières d'activités SOC, conduisant à une meilleure détection des menaces réelles », déclare Rob Pronk, directeur régional pour l'Europe du Nord et centrale chez LogRhythm. « L'IA apprend en permanence ce qui est normal et évolue de telle sorte qu'elle enregistre même des changements de comportement subtils. C’est ainsi qu’elle détecte d'éventuelles fuites. En éliminant le bruit et en identifiant avec précision les menaces réelles, l'IA permet aux entreprises de minimiser les faux positifs et de devenir plus productives. »

Au Benelux aussi, LogRhythm constate que les outils de détection actuels des entreprises ne sont pas à la hauteur du défi posé par les attaques permanentes, qui évoluent constamment. M. Pronk ajoute : « La part des attaques venant de l'intérieur augmente. C'est ce qui explique le grand intérêt porté aux solutions de protection Detection & Response basées sur l'analyse du comportement des utilisateurs et des entités ainsi que sur l'intelligence artificielle. »

Aujourd'hui, moins de la moitié des organisations interrogées utilisent une forme quelconque d'IA pour contrer les cybermenaces. Toutefois, l'étude montre que plus de 90 % des organisations qui utilisent l'IA pensent qu'elle a amélioré l'efficacité de leur cybersécurité.

À propos de l'étude

751 décideurs informatiques aux États-Unis, au Royaume-Uni et en Asie-Pacifique ont été interrogés par Widmeyer dans le cadre de l'étude.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?