En cybersécurité, la prévention n’est pas la meilleure médecine, il vaut mieux intervenir ! Comment ? Grâce aux analyses comportementales prédictives, notamment.

Faux communiqué Vinci, opérations de « phishing » ciblant les clients des banques… Comme nous l’avons appris par les récentes infiltrations à l’intérieur des réseaux des grandes entreprises et des organismes gouvernementales, il est pratiquement impossible pour une grande organisation d’établir un périmètre de défense impénétrable autour de ses données.

Le «modèle de château fort» de la cybersécurité a été jugé insuffisant.

Mais cela ne signifie pas que les pare-feu doivent être supprimés. Au lieu de cela, notre château métaphorique doit être doté d’un réseau d’espions formés pour surveiller chaque visiteur unique et signaler tout comportement suspect qu’ils rencontrent.

Cela peut être réalisé avec un outil appelé : analyse comportementale prédictive, une technologie utilisée le plus souvent dans le marketing. En combinant les données de clics avec la technologie de machine learning, l’analyse comportementale aide les entreprises à créer une expérience en ligne personnalisée pour chaque visiteur sur leurs sites Web ou mobiles.

Comment fonctionne l’analyse comportementale pour le marketing et la cybersécurité

De nombreuses entreprises utilisent déjà ces types d’outils d’entreprise pour améliorer les résultats de leurs clients. Les fournisseurs communs d’analyse marketing sont Google et Adobe. D’autres programmes tels que le logiciel d’intégration Apache Hadoop de SYNTASA peuvent aider à combiner les données de flux de clics avec les données d’entreprise, comme la logistique, l’inventaire et les commentaires des clients.

L’arsenal de la société de services d’analyse comportementale prédictive s’étend de la modélisation de la propension des clients, à l’analyse de corrélation et le regroupement d’audience.

Ensemble, toutes ces données de premier plan peuvent aider une entreprise à comprendre où se situent ses inefficacités et inversement, ce qui la rend plus attrayante pour ses clients, telle qu’exprimée par leur comportement en ligne. Lenovo a fait usage de ces techniques pour créer une expérience client sur mesure sur son site Web pour les acheteurs. Pour cela, l’entreprise a combiné trois programmes : Clickstream data, qui contient le comportement du client; Hadoop, pour développer des catégories analytiques; Et SYNTASA, pour appliquer le schéma analytique sur les données brutes.

« Nous avons identifié 9 clusters distincts », a déclaré Ashish Braganza, directeur de Lenovo de business intelligence mondiale, « basés sur le comportement des clients qui viennent sur notre site Web. »

Les clusters comportementaux ont ensuite été appliqués à l’ensemble des données capturées par les données de flux de clics, via la fonction d’indexation de SYNTASA. Cette indexation est allée jusqu’à inclure des données de niveau cookie, a déclaré Braganza, directeur de Business Intelligence mondiale chez Lenovo.

Cela a permis à la société d’élargir l’éventail de l’expérience utilisateur sur son site web d’une manière ciblée, en augmentant son taux de conversion par 3.  « Quand le visiteur vient sur le site, » a déclaré Braganza, « nous sommes en mesure de changer l’expérience de ce client en temps réel. »

Dans un autre exemple, Lenovo a utilisé l’analyse comportementale pour concentrer ses ressources publicitaires sur les visiteurs qui étaient plus susceptibles d’acheter des produits. « Maintenant, nous sommes en mesure de retargeter juste les auditoires de grande valeur », a déclaré Harrison Burch de Lenovo Global Business Intelligence. Cela a permis à l’entreprise de réduire de 90% de ses dépenses de redirection, a-t-il ajouté.

Trouver des aiguilles dans des meules de foin

Que signifie tout cela en termes de cybersécurité ? S’il est possible de prédire la direction qu’un internaute prendra avec une telle sophistication, il est également possible d’identifier un hacker avant qu’ils ne frappent. Dans la vie réelle, un cambrioleur talentueux ne pénètre pas dans une maison en enfonçant n’importe quelle porte de manière aléatoire. Pour trouver la meilleure ouverture possible et l’heure de la journée pour entrer, le cambrioleur va certainement venir repérer les lieux à plusieurs reprises et par conséquent avoir un comportement suspect.

De la même façon, un pirate bien préparé s’infiltrera souvent progressivement dans le système, en commençant par tester ici et là diverses ouvertures et vulnérabilités. Ce comportement se distingue également en ligne. En utilisant les données passées des visiteurs, les analyses comportementales prédictives peuvent identifier les interactions anormales avec assez de précision. Cela peut permettre aux organisations de répondre immédiatement à des niveaux prédéterminés de comportement anormal.

Dans une meule de foin, vous pouvez trouver toutes sortes d’aiguilles en plus de celui que vous cherchiez à l’origine. Et si un hack se produit, le programme sera plus précis la prochaine fois pour déterminer avec plus de précision si un visiteur est disposé a avoir des tendances et comportements de hacker.

 

 

Source : www.clickz.com

CATALOGUE DE FORMATIONS

300 FORMATIONS EN LIGNE POUR SE PRÉPARER AU MONDE DE DEMAIN

En cliquant ci-dessus sur "Télécharger", vous acceptez nos conditions générales d’utilisation et notre politique de confidentialité.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles associés
Emploi

Gros plan sur les métiers dont le salaire va exploser en 2024

Développement web et informatiqueMobileStratégie et Projets WebWeb et e-business

Pourquoi créer une application mobile pour votre entreprise ?

Développement web et informatiqueWeb Design

Webdesign : quelles bonnes pratiques pour créer un site performant ?

Efficacité professionnelleRH 2.0

Workation : faut-il vraiment concilier télétravail et vacances ?