N° 8 - Décembre 2019 - Répondre à la menace cyber
Prévenir et détecter
Jacques DE LA RIVIERE
L’hétérogénéité des systèmes d’information, la migration des données dans le Cloud ou encore le nomadisme sont autant de paramètres qui rendent difficile la définition du périmètre de protection des entreprises. À cela s’ajoute la professionnalisation de la cybercriminalité qui rend les menaces plus nombreuses et polymorphes. Dans cet environnement sinueux, et alors que les analystes des Centres d’Opérations de Sécurité (SOC) et experts de la sécurité du Cloud sont des denrées rares, il est logique de vouloir utiliser la technologie pour automatiser des tâches de détection, d’évaluation et de réponse. Plusieurs solutions se dessinent aujourd’hui, à la fois innovantes et complémentaires, mais chacune avec des limites : le SOAR (Security Orchestration, Automation and Response), la CTI (Cyber Threat Intelligence) et enfin l’intelligence artificielle et plus spécifiquement le machine learning.
Télécharger gratuitement l'article
Retour au sommaire
N° 8 - December 2019 - Responses to cybermenaces
Preventing and detecting
Jacques de la Riviere
The heterogeneity of information systems, the migration of data toward the cloud and nomadism make it hard for firms to define their perimeter of protection. Added to this is the professionalization of cybercriminality with more numerous and variegated menaces. In this sinuous environment — a context where the analysts of centers of security operations and the experts in cloud security are scarce resources — it is logical to want to use technology to automate the tasks of detection, evaluation and response. Several solutions are arising, both innovative and complementary but each with its limitations: security orchestration, automation and response (SOAR), cyberthreat intelligence (CTI) and artificial intelligence, specifically machine learning.
Download full article
Retour au sommaire
|