La cybersécurité est la protection des systèmes connectés à Internet contre les menaces informatiques visant le matériel, les logiciels et les données.

La sécurité informatique d’une entreprise comporte la cybersécurité et la sécurité physique, toutes deux utilisées par l’entreprise pour se prémunir d’une intrusion non autorisée à ses systèmes informatiques, dont les Datacenters.

L’objectif de la cybersécurité est de limiter les risques et de protéger le parc informatique d’assaillants aux intentions malveillantes. La sécurité informatique, qui consiste à maintenir la confidentialité, l’intégrité et la disponibilité des données, est un sous-ensemble de la cybersécurité.

Les grandes comme les petites organisations, les employés et les particuliers peuvent et doivent appliquer les bonnes pratiques de la cybersécurité. La nature des risques de sécurité et des APTs (menace persistante avancée) évolue constamment, ce qui constitue un vrai casse-tête pour assurer la cybersécurité.

Dans son approche traditionnelle, la cybersécurité concentrait l’essentiel de ses ressources sur les composants cruciaux des systèmes, afin de les protéger des menaces les plus sérieuses, quitte à laisser des composants sans protection face à des risques plus mineurs. Dans le contexte actuel, les organismes de conseil recommandent désormais une approche plus proactive et adaptative.

Le NIST, Institut américain des normes et de la technologie (National Institute of Standards and Technology), a récemment publié une mise à jour de ses recommandations d’évaluation de risques, dans laquelle il prône une évolution vers un contrôle en continu et des évaluations en temps réel. La version 1.1 de son guide « Framework for Improving Critical Infrastructure » est sortie aux États-Unis en avril 2018. Son cadre de référence non contraignant, le CSF (pour CyberSecurity Framework), a été conçu pour les secteurs de la banque, de la communication, de la défense et de l’industrie énergétique.  Il peut être repris par tous, y compris les gouvernements et administrations (ou fédérations pour les US). Le président Donald Trump a imposé par décret aux agences fédérales américaines, en mai 2017, d’adopter le cadre CSF du NIST.

Objectifs de la cybersécurité

Il convient de toujours appliquer les règles de cybersécurité pour protéger les données des entreprises, petites et grandes, comme des personnes. On entend principalement parler des piratages de grande ampleur, mais les petites entreprises doivent tout autant se préoccuper de leur politique de sécurité : elles font souvent l’objet d’attaques de virus et de hameçonnage.

Pourquoi la cybersécurité est-elle importante ?

La cybersécurité est importante, car elle contribue à protéger les données d’une entreprise d’un piratage informatique de données qui, mises dans de mauvaises mains, pourraient nuire à l’entreprise ou aux personnes. Les archives des organismes médicaux, du gouvernement, des entreprises et des institutions financières regorgent d’informations personnelles. Un incident de sécurité les concernant peut ternir la réputation d’une entreprise et/ou lui faire perdre de l’argent. L’entreprise peut être victime de vol de données, d’effacement de données ou de fraude.

Ce que la cybersécurité permet d’éviter

La cybersécurité permet d’éviter les atteintes aux données, les vols d’identité ou encore le piratage par rançongiciel. Elle contribue à la gestion de risques. Lorsqu’une entreprise met en place une politique de sécurité réseau solide associée à un plan de réponse aux incidents efficace, elle est plus à même de prévenir les cyberattaques ou d’en atténuer les conséquences. Face aux nouvelles technologies, aux nouvelles tendances dans la sécurité et aux menaces d’espionnage, c’est un défi permanent.

Types de menaces à la cybersécurité

Les menaces à la cybersécurité peuvent prendre plusieurs formes :

  • Maliciels (malware) : type de logiciel malveillant dans lequel n’importe quel fichier ou programme peut être utilisé pour porter préjudice à l’utilisateur d’un ordinateur, que ce soit par un vers, un virus, un cheval de Troie ou un logiciel espion.
  • Rançongiciel (ransomware) : type de malware par lequel un attaquant bloque l’accès aux fichiers système de l’ordinateur de la victime – souvent par cryptage – et exige une rançon pour révéler le code et débloquer l’ordinateur.
  • Ingénierie sociale : méthode qui repose sur l’interaction humaine pour tromper l’utilisateur et contourner les procédures de sécurité afin d’accéder à des informations sensibles, généralement protégées.
  • Hameçonnage (phishing) : type de fraude qui consiste à imiter des courriels provenant de sources de confiance. L’objectif de ces messages est de voler des données sensibles telles que le code d’une carte de crédit ou des informations de connexion.
Vecteurs de menace

Un vecteur de menace est un chemin ou un moyen par lequel l’assaillant peut atteindre un ordinateur ou un réseau pour y déposer un intrus ou y commettre un acte malveillant.  Les vecteurs d’intrusion permettent aux pirates d’exploiter les vulnérabilités d’un système, y compris les opérateurs humains.  Les vecteurs d’intrusion comportent notamment :

  • clefs UBS et autres systèmes de stockage portables
  • extensions de navigateur non pris en charge
  • sites internet infectés
  • comptes orphelins
  • publicités frauduleuses
  • quizz et tests de personnalité en ligne.
Les éléments de la cybersécurité

En cybersécurité, suivre en permanence l’évolution des risques de sécurité peut se révéler un vrai casse-tête. L’approche traditionnelle consistait à concentrer ses ressources sur les composants système cruciaux.  Aujourd’hui, la cybersécurité passe par la coordination des efforts dans le système d’information, avec notamment :

  • la sécurité des applications : diminuer la probabilité de voir du code non autorisé réussir à manipuler les applications pour accéder aux données sensibles, les voler, les modifier ou les détruire.
  • la sécurité de l’information (infosec en anglais) : protéger les informations, quel que soit leur format, qu’elles soient en transit, en cours de traitement ou stockées au repos.
  • la sécurité réseau : détecter et prévenir les menaces puis y réagir grâce à la mise en œuvre des politiques de sécurité, d’outils logiciels et de services informatiques.
  • le plan de continuité d’activité (PCA) / plan de reprise après désastre (PRA) : assure le maintien ou la reprise rapide des fonctions vitales pour la mission après un désastre.
  • la sécurité des opérations (opsec en anglais) : classifie les informations puis détermine le niveau de contrôle nécessaire pour les protéger.
  • L’éducation des utilisateurs finaux : fournit des directives qui décrivent ce que les employés doivent faire, ou éviter de faire, afin de protéger les biens de l’entreprise.
Les avantages de la cybersécurité

Une politique de cybersécurité permet de mettre en œuvre :

  • la protection de l’entreprise contre les maliciels, les rançongiciels, le hameçonnage et l’ingénierie sociale ;
  • la protection des données et réseaux ;
  • La prévention contre l’accès aux données numérisées par des utilisateurs non autorisés ;
  • l’amélioration du temps de récupération (RTO)  après une intrusion ;
  • la protection des utilisateurs finaux et de leurs données personnelles   ;
  • l’amélioration de la confiance au sein de l’organisation.
Les défis de la cybersécurité

Les pirates (hackers), la perte de données, la protection de la vie privée, la gestion de risques et les changements de stratégies de cybersécurité font partie des défis constants de la cybersécurité et rien ne suggère que les menaces vont céder le pas. D’autre part, les stratégies de sécurisation des données numériques et de protection des réseaux et des appareils doivent se développer pour faire face à l’augmentation du nombre de points d’entrée des attaques.

La nature des risques de sécurité évolue constamment, ce qui est un vrai casse-tête pour la cybersécurité. De nouvelles technologies émergent, les anciennes sont utilisées différemment ou d’une manière nouvelle ; les menaces se développent dans le même temps par de nouvelles voies.
Il n’est pas facile, pour les organisations, de mettre leurs pratiques à la page et de garder le rythme face aux changements permanents et aux progrès dans les menaces informatiques.
Il faut notamment s’assurer que chaque aspect de la politique de cybersécurité est constamment modifié et mis à jour pour éviter les vulnérabilités potentielles, ce qui est un défi encore plus grand pour les petites entreprises.

De plus, aujourd’hui, les entreprises collectent un nombre croissant de données potentielles sur les membres de leurs services, ce qui augmente la probabilité qu’un cybercriminel veuille faire main basse sur les informations nominatives. Une organisation qui archive des informations dans le cloud peut par exemple subir une attaque par rançongiciel, il importe donc se prémunir contre les risques d’intrusion dans le cloud.

La cybersécurité devra également prendre en compte l’éducation des utilisateurs finaux, car ils sont susceptibles d’introduire accidentellement un virus au travail via leur ordinateur de travail, leur ordinateur portable ou leur smartphone.

Enfin, la cybersécurité est fragilisée par le manque de personnel. À mesure que la quantité de données à gérer en entreprise s’accroît, le besoin de profils qualifiés augmente pour analyser les incidents, les gérer et y réagir. On estime à deux millions le nombre de postes de ce type à pourvoir aujourd’hui dans le monde, un chiffre qui devrait monter à trois millions cinq cent mille en 2021 selon Cybersecurity Ventures.

Automatisation

Les professionnels de la sécurité informatique se saisissent des progrès réalisés récemment en apprentissage automatique et en intelligence artificielle (IA) pour organiser et gérer les journaux de données (log data). Dans la gestion de grandes quantités de flux de données, ils sont utiles pour  :

  • corréler les données en les organisant, identifier les menaces potentielles et anticiper le « coup d’après » de l’agresseur ;
  • détecter les infections en créant une plateforme de sécurité qui analyse les données et reconnaît les menaces ;
  • générer des protections sans épuiser les ressources ;
  • effectuer un audit en continu de l’efficacité des protections en place pour s’assurer qu’elles fonctionnent.
Les fournisseurs de solutions en cybersécurité

En raison des risques croissants en matière de sécurité, les investissements dans les technologies et les services de cybersécurité augmentent. Selon Gartner (entreprise américaine de conseil et recherche), les dépenses mondiales en produits et services de sécurité de l’information atteindront 114 milliards de dollars en 2018 et augmenteront encore de 8,7 % pour atteindre 124 milliards de dollars en 2019.

Les fournisseurs dans le domaine de la cybersécurité utiliseront généralement la sécurité des points d’accès, des réseaux et la protection avancée contre les menaces, ainsi que la prévention des pertes de données (DLP). Les trois fournisseurs de cybersécurité les plus connus sont Cisco, McAfee et Trend Micro.

Cisco tend à se concentrer sur les réseaux et permet à ses clients d’utiliser des pare-feu, des réseaux privés virtuels (VPN) et une protection avancée contre les logiciels malveillants, tout en prenant en charge la sécurité du courrier électronique et des hôtes du système d’information. Cisco prend également en charge le blocage des logiciels malveillants en temps réel.

McAfee fabrique des produits de cybersécurité pour les consommateurs et les entreprises. McAfee prend en charge la sécurité mobile, les clouds d’entreprise, les réseaux, le web et les serveurs. La protection et le cryptage des données sont également proposés.

Trend Micro est un fournisseur de logiciels anti-malveillance qui offre une protection contre les menaces pour les mobiles, les clouds hybrides, le SaaS et l’Internet des objets (IoT). Trend Micro offre aux utilisateurs une sécurité des hôtes du système d’information, du courrier électronique et du web.

Source : whatis.techtarget.com/fr/