{"id":14178,"date":"2020-09-21T09:00:53","date_gmt":"2020-09-21T08:00:53","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=14178"},"modified":"2021-07-12T09:54:01","modified_gmt":"2021-07-12T08:54:01","slug":"machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/","title":{"rendered":"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS"},"content":{"rendered":"<p>Le <em>Machine Learning<\/em> est un sujet \u00e9mergeant de ces derni\u00e8res ann\u00e9es et notamment dans le cadre de la surveillance cybers\u00e9curit\u00e9. Cependant, comme \u00e9voqu\u00e9 dans l\u2019article <strong>\u00ab\u00a0Booster sa cybers\u00e9curit\u00e9 gr\u00e2ce \u00e0 du <em>Machine Learning\u00a0\u00bb<\/em><\/strong> (<a href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/07\/booster-sa-cybersecurite-grace-a-du-machine-learning%e2%80%af-1-2\/\">Partie 1<\/a> &amp; <a href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/07\/booster-sa-cybersecurite-grace-a-du-machine-learning%e2%80%af-2-2\/\">Partie 2<\/a>), le d\u00e9veloppement de telles solutions n\u00e9cessite de forts investissements humains et financiers.<\/p>\n<p>En effet, toutes les entreprises n\u2019ont pas les moyens n\u00e9cessaires (ou la volont\u00e9) de d\u00e9velopper en interne ce type de technologie et se tournent alors vers des solutions du march\u00e9 en se confrontant \u00e0 une probl\u00e9matique majeure\u00a0: comment r\u00e9ussir \u00e0 choisir et int\u00e9grer rapidement une solution efficace dans mon contexte ?<\/p>\n<p>&nbsp;<\/p>\n<h2>Pourquoi utiliser du <em>Machine Learning<\/em> en cybers\u00e9curit\u00e9 ?<\/h2>\n<p>Le caract\u00e8re statique des solutions de d\u00e9tection actuelles (antivirus utilisant des bases de signatures, alertes seuils d\u2019alerte dans un SIEM\u2026) ne permet plus de faire face \u00e0 des attaques de plus en plus nombreuses et vari\u00e9es. En outre, les \u00e9quipes de s\u00e9curit\u00e9 sont surcharg\u00e9es par le volume de donn\u00e9es \u00e0 analyser.<\/p>\n<p>Comme expliqu\u00e9 dans l\u2019article <strong>\u00ab\u00a0La saga de l\u2019\u00e9t\u00e9 sur les nouveaux outils du SOC\u00a0\u00bb<\/strong> (<a href=\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/nouveaux-outils-du-soc-23\/\">Partie 2<\/a> &amp; <a href=\"https:\/\/www.riskinsight-wavestone.com\/2018\/08\/nouveaux-outils-du-soc-33\/\">Partie 3<\/a>), le <em>Machine Learning<\/em> permet de r\u00e9pondre \u00e0 ces probl\u00e9matiques que rencontre le SOC en utilisant des m\u00e9thodes d\u2019analyse comportementale pour d\u00e9tecter des attaques avanc\u00e9es et prioriser les alertes \u00e0 analyser.<\/p>\n<figure id=\"post-14182 media-14182\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14182 size-full\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/09\/Image.png\" alt=\"\" width=\"778\" height=\"459\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/09\/Image.png 778w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/09\/Image-324x191.png 324w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/09\/Image-66x39.png 66w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/09\/Image-120x70.png 120w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/09\/Image-768x453.png 768w\" sizes=\"auto, (max-width: 778px) 100vw, 778px\" \/><\/figure>\n<p style=\"text-align: center;\"><em>Principe de d\u00e9tection d&#8217;anomalies dans un SOC<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Si ces types de solutions apportent une r\u00e9elle plus-value, elles ne permettent pas de totalement s\u2019affranchir des moyens de d\u00e9tection actuels et sont plut\u00f4t utilis\u00e9es pour compl\u00e9ter les outils en place.<\/p>\n<p>Par ailleurs, leur niveau de complexit\u00e9 (d\u00e9ploiement, traitement des alertes) requiert en pr\u00e9requis d\u2019avoir d\u00e9j\u00e0 atteint un niveau de maturit\u00e9 suffisant en termes de d\u00e9tection et r\u00e9action (organisation, outillage, ressources, centralisation de la donn\u00e9e) avant qu\u2019il soit pertinent de se lancer dans un projet bas\u00e9 sur du <em>Machine Learning<\/em>. La phase de cadrage n\u2019en sera que facilit\u00e9e et le d\u00e9ploiement acc\u00e9l\u00e9r\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h2>En avance de phase\u00a0: d\u00e9finir le cahier des charges<\/h2>\n<h3>Quel est le cas d\u2019usage que je souhaite adresser\u00a0?<\/h3>\n<p>Lors de nos diff\u00e9rentes interventions chez nos clients, nous avons accompagn\u00e9 l\u2019int\u00e9gration de nombreuses solutions et nous pouvons faire ressortir quatre grands types de cas d\u2019usages sur lesquels les entreprises investissent :<\/p>\n<ul>\n<li><strong>La lutte contre la fraude<\/strong>: outils de d\u00e9tection de d\u00e9viation(s) dans le(s) comportement(s) d\u2019un utilisateur<\/li>\n<li><strong>La surveillance des emails<\/strong>: outils de pr\u00e9vention contre le phishing ou la fuite d\u2019informations (DLP)<\/li>\n<li><strong>La d\u00e9tection de menaces sur le r\u00e9seau<\/strong>: sondes \u00ab<em>\u00a0Next-Gen\u00a0<\/em>\u00bb<\/li>\n<li><strong>L\u2019identification des menaces sur les <\/strong><strong><em>endpoints<\/em><\/strong>: anti-virus \u00ab\u00a0<em>Next-Gen\u00a0\u00bb<\/em><\/li>\n<\/ul>\n<p>Le choix d\u2019une solution (et donc d\u2019un cas d\u2019usage) ne devra pas \u00eatre d\u00e9fini de mani\u00e8re unilat\u00e9rale par la fili\u00e8re SSI mais devra \u00eatre r\u00e9fl\u00e9chi avec les diff\u00e9rents acteurs concern\u00e9s (SSI, DSI, m\u00e9tiers\u2026). Cet \u00e9change permettra de pr\u00e9ciser la cible ainsi que de valider les pr\u00e9requis techniques et organisationnels (accessibilit\u00e9 des logs, ressources \u00e0 mobiliser, taille des \u00e9quipes\u2026) pour pr\u00e9parer au mieux son int\u00e9gration et son exploitation.<\/p>\n<h3>Quel type de solution choisir\u00a0?<\/h3>\n<p>Selon les outils d\u00e9j\u00e0 en place et en fonction du besoin, plusieurs solutions sont envisageables :<\/p>\n<ul>\n<li><strong>Choisir d\u2019impl\u00e9menter une <\/strong><strong>solution cl\u00e9 en main<\/strong> permettant de traiter des cas d\u2019usages tr\u00e8s pr\u00e9cis et non sp\u00e9cifiques \u00e0 des probl\u00e9matiques m\u00e9tiers (EDR, biom\u00e9trie comportementale\u2026). Ce choix convient g\u00e9n\u00e9ralement \u00e0 un besoin imm\u00e9diat plut\u00f4t qu\u2019\u00e0 une strat\u00e9gie \u00e0 long terme.<\/li>\n<li><strong>Activer un module de <em>Machine Learning<\/em> sur un outil d\u00e9j\u00e0 en place<\/strong> (SIEM, puits de logs\u2026) dans le but de pouvoir \u00e9tendre son p\u00e9rim\u00e8tre de d\u00e9tection. Ce choix permet notamment de pouvoir tester rapidement des cas d\u2019usages et de s\u2019affranchir des phases d\u2019int\u00e9gration d\u2019un nouvel \u00e9quipement au sein du son SI.<\/li>\n<\/ul>\n<p>Enfin, il est essentiel de se rappeler qu\u2019il n\u2019existe pas de solution miracle et que chaque type de solution r\u00e9pond \u00e0 des besoins pr\u00e9cis.<\/p>\n<p>&nbsp;<\/p>\n<h2>Devant l\u2019\u00e9diteur\u00a0: challenger les points essentiels<\/h2>\n<h3>Tester la solution et r\u00e9fl\u00e9chir \u00e0 son \u00e9volutivit\u00e9<\/h3>\n<p>Une fois que tous ces pr\u00e9requis sont d\u00e9finis, il est d\u2019usage de r\u00e9aliser avec l\u2019\u00e9diteur un <em>Proof of Concept<\/em>\u00a0(PoC). Cependant, dans le cas sp\u00e9cifique d\u2019une solution de <em>Machine Learning<\/em>, le PoC permettra de r\u00e9pondre \u00e0 plusieurs interrogations sp\u00e9cifiques\u00a0:<\/p>\n<ul>\n<li><strong>Mes donn\u00e9es actuellement collect\u00e9es permettent-elles d\u2019avoir des r\u00e9sultats rapidement satisfaisants ? <\/strong>Les solutions de <em>Machine Learning<\/em> requi\u00e8rent l\u2019analyse d\u2019un tr\u00e8s grand nombre de donn\u00e9es potentiellement enrichies par des r\u00e9f\u00e9rentiels permettant de croiser plusieurs sources. Il est donc n\u00e9cessaire de s\u2019assurer en avance de phase avec l\u2019\u00e9diteur que les donn\u00e9es actuellement collect\u00e9es permettent d\u00e9j\u00e0 d\u2019obtenir des premiers r\u00e9sultats.<\/li>\n<li><strong>Combien de temps la phase d\u2019apprentissage durera-t-elle dans mon contexte ?<\/strong> Certaines solutions de <em>Machine Learning<\/em> produisent des r\u00e9sultats qu\u2019\u00e0 partir de plusieurs mois voire ann\u00e9es car les phases d\u2019apprentissages peuvent-\u00eatre extr\u00eamement longues du fait du contexte particulier \u00e0 chaque entreprise. La possibilit\u00e9 d\u2019utiliser un historique de logs pour les tests permettrait de s\u2019affranchir d\u2019une p\u00e9riode d\u2019apprentissage cons\u00e9quente.<\/li>\n<\/ul>\n<p>Des questions sp\u00e9cifiques seront \u00e9galement \u00e0 traiter afin d\u2019anticiper le plus long terme\u00a0:<\/p>\n<ul>\n<li><strong>Sera-t-il possible d\u2019enrichir les analyses avec d\u2019autres types de donn\u00e9es\u00a0?<\/strong> Les solutions de <em>Machine Learning<\/em> permettent de pouvoir effectuer des analyses sur de nombreux types de donn\u00e9es pouvant avoir des formats h\u00e9t\u00e9rog\u00e8nes, il est donc n\u00e9cessaire de pouvoir s\u2019assurer que les analyses pourront \u00eatre enrichies avec de nouveaux types de donn\u00e9es collect\u00e9es.<\/li>\n<li><strong>Sera-t-il possible de mettre en place de nouveaux algorithmes de d\u00e9tection ?<\/strong> La possibilit\u00e9 de pouvoir personnaliser ces solutions en y ajoutant de nouveaux types d\u2019algorithmes (et potentiellement de mani\u00e8re ind\u00e9pendante) est non n\u00e9gligeable.<\/li>\n<li><strong>Comment suis-je assur\u00e9 que mon \u00e9diteur soit toujours \u00e0 la pointe de la technologie\u00a0?<\/strong> Au vu de l\u2019\u00e9volution exponentielle des techniques sur ce sujet, il est important de s\u2019assurer que l\u2019\u00e9diteur poursuive sa course \u00e0 l\u2019avanc\u00e9e technologique afin de proposer de nouveaux moyens de d\u00e9fense contre des attaques qui ne cessent de se complexifier.<\/li>\n<\/ul>\n<h3>Se pr\u00e9parer \u00e0 prot\u00e9ger le cycle de vie de la donn\u00e9e<\/h3>\n<p>Les m\u00e9thodes de d\u00e9tection bas\u00e9es sur de l\u2019analyse comportementale n\u00e9cessitent la collecte et le traitement de donn\u00e9es sensibles\/personnelles. Ainsi, particuli\u00e8rement dans le cas o\u00f9 la solution est h\u00e9berg\u00e9e chez l\u2019\u00e9diteur, les probl\u00e9matiques li\u00e9es \u00e0 l\u2019usage des donn\u00e9es devront \u00eatre adress\u00e9es au plus t\u00f4t. D\u2019une part les exigences contractuelles de s\u00e9curit\u00e9 devront bien s\u00fbr \u00eatre renforc\u00e9es, et d\u2019autre part il pourra \u00eatre utile de faire appel en amont \u00e0 des solutions permettant un traitement plus s\u00e9curis\u00e9 du cycle de vie de la donn\u00e9e.<\/p>\n<p>Par exemple, des startups comme <a href=\"https:\/\/sarus.tech\/\">SARUS<\/a> travaillent sur <strong>le masquage des donn\u00e9es personnelles<\/strong>, permettant aux <em>data scientists <\/em>d\u2019effectuer du <em>Machine Learning<\/em> sans acc\u00e9der aux donn\u00e9es sources. Des startups comme <a href=\"https:\/\/hazy.com\/\">HAZY<\/a> travaillent elles sur la <strong>g\u00e9n\u00e9ration de donn\u00e9es synth\u00e9tiques<\/strong> gardant la valeur statistique des donn\u00e9es utiles, mais perdant leur caract\u00e8re sensible. Ce type de solution permet \u00e9galement d\u2019agrandir artificiellement l\u2019\u00e9chantillon fourni, et d\u2019obtenir une quantit\u00e9 quasiment illimit\u00e9e de donn\u00e9es, ce qui peut \u00eatre tr\u00e8s utile dans le cadre d\u2019un PoC o\u00f9 les donn\u00e9es actuellement disponibles sont en quantit\u00e9 limit\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une fois que la pertinence de la solution est valid\u00e9e, la partie ne fait que commencer\u00a0!<\/h2>\n<p>Au travers de nos diff\u00e9rentes exp\u00e9riences, nous avons pu nous forger une conviction\u00a0: <strong>le march\u00e9 est assez mature pour fournir des r\u00e9sultats int\u00e9ressants<\/strong>, notamment sur les quatre cas d\u2019usages mentionn\u00e9s ci-dessus. La mise en place de tels outils saura \u00eatre efficace si les solutions sont connect\u00e9es \u00e0 un \u00e9cosyst\u00e8me riche et qu\u2019elles r\u00e9pondent \u00e0 un besoin sp\u00e9cifique. En effet, <strong>la mise en place d\u2019une m\u00eame solution peut \u00eatre une franche r\u00e9ussite ou un \u00e9chec dans deux contextes diff\u00e9rents<\/strong>. Le r\u00e9sultat d\u00e9pendra notamment de la clart\u00e9 du besoin, du p\u00e9rim\u00e8tre vis\u00e9, de l\u2019expertise pr\u00e9sente (Cybers\u00e9curit\u00e9 et <em>Data Science<\/em>), et encore de la disponibilit\u00e9 de la donn\u00e9e (qualit\u00e9 et quantit\u00e9).<\/p>\n<p>Si le choix d\u2019une solution de <em>Machine Learning<\/em> n\u2019est pas simple, le meilleur moyen de se faire rapidement une id\u00e9e est de r\u00e9aliser un PoC pouvant \u00eatre rapide et peu engageant\u00a0: nous avons pu constater chez certains de nos clients que des solutions remontaient d\u00e9j\u00e0 des <strong>r\u00e9sultats int\u00e9ressants apr\u00e8s uniquement deux semaines de PoC<\/strong>.<\/p>\n<p>Tout en gardant en t\u00eate que le PoC n\u2019est que le d\u00e9but de l\u2019aventure. Il r\u00e9sultera sur le lancement d\u2019un <strong>projet de plusieurs mois <\/strong>passionnant (analyse de nouveaux types d\u2019alertes, d\u00e9couvertes de nouvelles techniques\u2026), apportant une <strong>r\u00e9elle plus-value s\u00e9curit\u00e9 <\/strong>(d\u00e9tection de nouveaux \u00e9v\u00e8nements\u2026), impulsant un <strong>nouveau souffle<\/strong> au sein des \u00e9quipes op\u00e9rationnelles de s\u00e9curit\u00e9 (priorisation des efforts, possibilit\u00e9 d\u2019optimisation des t\u00e2ches r\u00e9barbatives\u2026).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Machine Learning est un sujet \u00e9mergeant de ces derni\u00e8res ann\u00e9es et notamment dans le cadre de la surveillance cybers\u00e9curit\u00e9. Cependant, comme \u00e9voqu\u00e9 dans l\u2019article \u00ab\u00a0Booster sa cybers\u00e9curit\u00e9 gr\u00e2ce \u00e0 du Machine Learning\u00a0\u00bb (Partie 1 &amp; Partie 2), le d\u00e9veloppement&#8230;<\/p>\n","protected":false},"author":149,"featured_media":9830,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36],"tags":[3549,2733,1050,1074,3624],"coauthors":[3195,2664,3636],"class_list":["post-14178","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","tag-analyse-de-donnees","tag-machine-learning","tag-poc","tag-soc","tag-solution"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS - RiskInsight<\/title>\n<meta name=\"description\" content=\"Le Machine Learning est un sujet \u00e9mergeant de ces derni\u00e8res ann\u00e9es et notamment dans le cadre de la surveillance cybers\u00e9curit\u00e9. Cependant, comme \u00e9voqu\u00e9 dans\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Le Machine Learning est un sujet \u00e9mergeant de ces derni\u00e8res ann\u00e9es et notamment dans le cadre de la surveillance cybers\u00e9curit\u00e9. Cependant, comme \u00e9voqu\u00e9 dans\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-21T08:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-12T08:54:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1407\" \/>\n\t<meta property=\"og:image:height\" content=\"1350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fran\u00e7ois Prost\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fran\u00e7ois Prost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/\"},\"author\":{\"name\":\"Carole Meyziat\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/da8b29640acc0c9bd2f93acd212dfd3f\"},\"headline\":\"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS\",\"datePublished\":\"2020-09-21T08:00:53+00:00\",\"dateModified\":\"2021-07-12T08:54:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/\"},\"wordCount\":1608,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg\",\"keywords\":[\"analyse de donn\u00e9es\",\"Machine learning\",\"POC\",\"SOC\",\"solution\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/\",\"name\":\"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg\",\"datePublished\":\"2020-09-21T08:00:53+00:00\",\"dateModified\":\"2021-07-12T08:54:01+00:00\",\"description\":\"Le Machine Learning est un sujet \u00e9mergeant de ces derni\u00e8res ann\u00e9es et notamment dans le cadre de la surveillance cybers\u00e9curit\u00e9. Cependant, comme \u00e9voqu\u00e9 dans\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg\",\"width\":1407,\"height\":1350,\"caption\":\"mobile apps concept. Mobile apps concept. Flat design vector illustration. Human hand with mobile phone, tablet, laptop and interface icons\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/da8b29640acc0c9bd2f93acd212dfd3f\",\"name\":\"Carole Meyziat\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/carole-meyziat\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS - RiskInsight","description":"Le Machine Learning est un sujet \u00e9mergeant de ces derni\u00e8res ann\u00e9es et notamment dans le cadre de la surveillance cybers\u00e9curit\u00e9. Cependant, comme \u00e9voqu\u00e9 dans","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/","og_locale":"en_US","og_type":"article","og_title":"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS - RiskInsight","og_description":"Le Machine Learning est un sujet \u00e9mergeant de ces derni\u00e8res ann\u00e9es et notamment dans le cadre de la surveillance cybers\u00e9curit\u00e9. Cependant, comme \u00e9voqu\u00e9 dans","og_url":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/","og_site_name":"RiskInsight","article_published_time":"2020-09-21T08:00:53+00:00","article_modified_time":"2021-07-12T08:54:01+00:00","og_image":[{"width":1407,"height":1350,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg","type":"image\/jpeg"}],"author":"Fran\u00e7ois Prost","twitter_misc":{"Written by":"Fran\u00e7ois Prost","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/"},"author":{"name":"Carole Meyziat","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/da8b29640acc0c9bd2f93acd212dfd3f"},"headline":"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS","datePublished":"2020-09-21T08:00:53+00:00","dateModified":"2021-07-12T08:54:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/"},"wordCount":1608,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg","keywords":["analyse de donn\u00e9es","Machine learning","POC","SOC","solution"],"articleSection":["Cybersecurity &amp; Digital Trust"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/","url":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/","name":"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg","datePublished":"2020-09-21T08:00:53+00:00","dateModified":"2021-07-12T08:54:01+00:00","description":"Le Machine Learning est un sujet \u00e9mergeant de ces derni\u00e8res ann\u00e9es et notamment dans le cadre de la surveillance cybers\u00e9curit\u00e9. Cependant, comme \u00e9voqu\u00e9 dans","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/06\/Fotolia_81225116_Subscription_Monthly_M.jpg","width":1407,"height":1350,"caption":"mobile apps concept. Mobile apps concept. Flat design vector illustration. Human hand with mobile phone, tablet, laptop and interface icons"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/09\/machine-learning-pour-sa-cybersecurite-comment-se-retrouver-dans-la-jungle-des-produits\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"MACHINE LEARNING POUR SA CYBERSECURITE : COMMENT SE RETROUVER DANS LA JUNGLE DES PRODUITS"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/da8b29640acc0c9bd2f93acd212dfd3f","name":"Carole Meyziat","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/carole-meyziat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/14178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/149"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=14178"}],"version-history":[{"count":10,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/14178\/revisions"}],"predecessor-version":[{"id":14372,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/14178\/revisions\/14372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/9830"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=14178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=14178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=14178"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=14178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}