Qu’est-ce que la cybersécurité et pourquoi est-elle indispensable?

Comprendre la cybersécurité et les cyberattaques

Qu'est-ce que la cybersécurité?

Qu'est-ce que la cybersécurité?

La cybersécurité désigne les méthodes de défense des actifs techniques et données contre toute attaque malveillante. Elle consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données d'entreprise. La cybersécurité comprend les éléments suivants:

  • Sécurité réseau : protéger un réseau informatique contre les intrusions.
  • Sécurité des applications : éliminer toute menace contre les logiciels et appareils, ce qui est crucial car ceux-ci peuvent permettre d'accéder aux données d'entreprise.
  • Sécurité des informations : protéger les données stockées et en transit.
  • Sécurité opérationnelle : veiller à ce que les utilisateurs disposent des autorisations appropriées lorsqu'ils accèdent à un réseau et à ce que les données soient stockées et partagées en toute sécurité.
  • Reprise après sinistre et continuité des opérations : planifier les mesures adéquates pour répondre à des incidents de sécurité, pertes de données, coupures d'électricité ainsi que la reprise suite à ces situations. La continuité des opérations fait référence au plan qu'utilise l'organisation pour continuer à mener ses activités pendant qu'elle gère un incident.

Qu'est-ce qu'une cyberattaque?

Une cyberattaque est une tentative de vol, d'altération, de divulgation, de désactivation, de destruction ou simplement d'obtention d'accès non autorisé à un système ou réseau informatique. Voici quelques exemples d'attaques courantes:

Attaque par déni de service : les pirates saturent la ressource ciblée (site Web ou réseau, par exemple) à l'aide de requêtes superflues pour tenter de surcharger les serveurs et empêcher ainsi certaines ou toutes les requêtes légitimes d'être traitées. Par exemple, le pirate peut utiliser différentes adresses IP pour envoyer des centaines de milliers de messages « contactez-nous » à un site Web, ce qui sature le site et le bloque.

Hameçonnage : les pirates se procurent un ensemble de numéros de téléphone ou adresses électroniques et leur envoient un message convaincant incitant l'utilisateur à cliquer sur un lien vers un faux site Web sur lequel il saisira son nom d'utilisateur et mot de passe. Les pirates peuvent ensuite les utiliser pour se connecter et capturer des données, voler de l'argent, etc.

Harponnage : les pirates envoient des messages trompeurs à des petits groupes d'individus. Ces messages ciblent un groupe donné et incluent souvent des informations personnelles que les pirates se sont procurés (telles que le nom d'un collègue ou un événement auquel l'utilisateur a assisté récemment). Le message fonctionne ensuite comme le hameçonnage.

Enregistreur de frappe : les pirates parviennent à installer un programme sur l'ordinateur de l'utilisateur qui capture les frappes, donc les noms d'utilisateur et mots de passe pour certains sites, applications, etc.

Credential stuffing : les pirates utilisent des noms d'utilisateur/mots de passe volés et essayent de les utiliser sur différents sites Web ou applications, espérant que l'utilisateur a utilisé les mêmes identifiants sur plusieurs sites. Cela fonctionne car les utilisateurs utilisent souvent les mêmes identifiants pour différents sites.

Attaques par force brute et par force brute inversée : les pirates génèrent plusieurs combinaisons nom d'utilisateur/mot de passe possibles en se basant sur les modèles courants qu'utilisent les personnes, puis essaient de les utiliser à l'aide de programmes sur plusieurs sites Web/applications pour tenter d'y accéder.

Attaques de l'intercepteur : les pirates insèrent un programme entre l'utilisateur et une application ou un site Web. Par exemple, le programme peut ressembler à une connexion Wifi publique. Il capture les identifiants de connexion de l'utilisateur ou détourne sa session afin de pouvoir exécuter des actions à son insu.

Qu'est-ce qu'un incident de sécurité et une faille de sécurité?

Un incident de sécurité est un événement qui enfreint les politiques ou procédures de sécurité d'une organisation. Le rapport d'enquête sur les compromissions de données de Verizon de 2016 définit un incident comme un événement lié à la sécurité qui compromet l'intégrité, la confidentialité ou la disponibilité d'un actif informationnel.

Une faille de sécurité est un incident qui correspond aux définitions juridiques au niveau étatique ou gouvernemental pour être qualifié de violation de données. De nombreux règlements relatifs à la conformité et réglementations étatiques, fédérales requièrent des notifications spécifiques en cas de violation de données. Il peut s'agir par exemple, d'informer les personnes ou organismes de réglementation concernés.

Comment mettre en place la cybersécurité?

Il n'existe pas de solution miracle. Mais une approche proactive et vigilante permet d'augmenter les chances de prévenir ou d'atténuer un incident ou une faille de sécurité. Pour protéger votre entreprise ou organisation des cyberattaques, vous devez coordonner vos activités sur plusieurs fronts.

La cybersécurité incombe généralement au service informatique d'une organisation, mais chaque employé, fournisseur et personne ayant accès aux ressources de l'entreprise joue un rôle. Pour défendre une organisation, il convient de mettre en œuvre des efforts sur au moins trois fronts:

  • Technologie : il est bien sûr crucial d'être équipé de solutions de sécurité techniques adéquates. Ces solutions doivent être implémentées pour protéger les réseaux et les systèmes sur site, les systèmes et applications dans le Cloud et tous les points d'extrémité, appareils, Internet des objets (IdO), routeurs et tout autre point d'entrée à vos réseaux et systèmes. Un système de gestion des privilèges d'accès et un système de gestion des accès et des identités sont des technologies essentielles.

    • Processus : pour pouvoir conserver une approche rigoureuse et répondre aux événements de cybersécurité potentiels ou réels, vous devez prendre le temps de définir et de déployer des processus qui prennent en charge la cybersécurité. Ces processus doivent être vérifiés et mis à jour régulièrement.

    • Individus : si les individus qui font partie de l'écosystème de votre entreprise n'implémentent pas les processus et technologies requis, vous n'obtiendrez pas les résultats souhaités. Les individus sont souvent la cible des types de cyberattaque les plus courants. Pour protéger votre organisation, il est donc indispensable de former tous vos employés et toutes les personnes qui travaillent avec votre organisation, de veiller à ce qu'ils suivent les meilleures pratiques, notamment concernant la sécurité des mots de passe.

Ces outils de cybersécurité doivent être appliqués à un ensemble de fonctions, conformément au cadre de cybersécurité du NIST:

  • Identifier les risques potentiels de cybersécurité et les points faibles de l'organisation.
  • Protéger des attaques à l'aide des informations déterminées dans la phase d'identification.
  • Détecter toute attaque ou attaque potentielle en temps réel.
  • Répondre aux attaques.
  • Récupérer suite à un événement.

Related Resources:

Comment l'authentification à plusieurs facteurs permet-elle d'éviter les cyberattaques courantes?

Découvrez comment l'authentification à plusieurs facteurs peut éviter différents types de cyberattaques les plus courants.

Découvrir

« Quiz : Nommez 7 cyberattaques répandues »

Répondez à ce quiz sur les cyberattaques pour tester vos connaissances en cybersécurité.

En savoir plus

3 leçons que Game of thrones nous apprend au sujet de la cybersécurité

Existe-t-il des similitudes entre la défense de la garde de nuit et celle des équipes de cybersécurité dans le monde réel ? À vous d'en juger.

Lire le blogue