Accueil | Actualités | Economie et technologie | Innov'Action - Mois de la Cybersécurité - Cybersécurité : De quoi parle-t-on ? Actualités ... Economie et technologie | Innov'Action - Mois de la Cybersécurité - Cybersécurité : De quoi parle-t-on ?

Innov'Action - Mois de la Cybersécurité - Cybersécurité : De quoi parle-t-on ?

Mise à jour  : 16/09/2021 - Direction : DICOD

La notion de cybersécurité englobe tous les moyens qui permettent d’assurer la protection et l’intégrité des données, sensibles ou non, au sein d’une infrastructure numérique. Elle intervient de façon récurrente grâce à la transformation numérique des organisations et entreprises, qui généralisent l’utilisation d’outils informatiques et la communication via Internet.

Cybersécurité : de quoi parle-t-on ? 

La cybersécurité consiste à protéger les systèmes, les réseaux et les programmes contre les attaques numériques. Ces cyberattaques visent généralement à accéder à des informations sensibles, à les modifier ou à les détruire, à extorquer de l'argent aux utilisateurs, ou à interrompre les processus normaux d’une organisation ou d’une entreprise. Également nommée sécurité informatique ou sécurité des systèmes d'information, elle est présente dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles et peut être divisée en plusieurs catégories.

  • La sécurité réseaux consiste à protéger le réseau informatique contre les intrus, qu'il s'agisse d'attaques ciblées ou de malwares opportunistes.
  • La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces. Une application corrompue pourrait ouvrir l'accès aux données qu'elle est censée protéger.
  • La sécurité des informations veille à garantir l'intégrité et la confidentialité des données, qu'elles soient stockées ou en transit.
  • La sécurité opérationnelle comprend les processus et les décisions liés au traitement et à la protection des données. Les autorisations des utilisateurs pour l'accès au réseau et les procédures qui définissent le stockage et l'emplacement des données relèvent de ce type de sécurité.
  • La reprise après sinistre et la continuité des opérations spécifient quant à elles la manière dont une entité répond à un incident de cybersécurité.
  • La formation des utilisateurs finaux porte sur le facteur le plus imprévisible : les personnes. Tout le monde peut accidentellement introduire un virus dans un système habituellement sécurisé en ne respectant pas les bonnes pratiques de sécurité. Former les utilisateurs est essentiel pour la sécurité d'une organisation.

Parmi les mécanismes de cybersécurité, il est possible de citer :

  • Les processus d’identification;
  • Le chiffrement des données et des connexions;
  • Les processus pour le contrôle et la mesure des mécanismes mis en place ;
  • La mise à jour constante des logiciels;
  • La mise en place de dispositifs permettant la récupération rapide des données sensibles en cas de problèmes techniques ;

La mise en œuvre de mesures efficaces de cybersécurité est particulièrement difficile aujourd'hui du fait de la démultiplication des systèmes d’information et l’ingéniosité dont font part les hackers. Selon un rapport de Risk Based Security, près de 7.9 milliards de données ont été exposées au cours des neuf premiers mois de 2019 seulement. Ces chiffres représentent plus du double (112 %) du nombre de données exposées lors de la même période en 2018.

Ainsi, dans une organisation ou une entreprise, les personnes, les processus et la technologie doivent se compléter les uns les autres afin de créer une protection efficace contre les cyberattaques, basée sur le triptyque détection, investigation et correction. Les utilisateurs doivent comprendre et se conformer aux principes fondamentaux de sécurité des données, comme choisir des mots de passe forts, se méfier des pièces jointes des e-mails et sauvegarder les données. Vous pouvez retrouver sur le MOOC de l’ANSSI les principes de base de la cybersécurité. 

Quels types de cyber-menaces ? 

La cybersécurité permet de contrer les trois principales menaces suivantes : 

  • La cybercriminalité comprend des acteurs isolés ou des groupes qui ciblent des systèmes pour des gains financiers ou pour causer des perturbations.
  • Les cyberattaques impliquent souvent la collecte d'informations pour des raisons politiques.
  • Le cyberterrorisme vise à saper les systèmes d’information pour créer un effet de panique ou de peur ;

Il existe de nombreux types de cybermenaces. En voici quelques exemples :

  • Le phishing est la pratique consistant à envoyer des e-mails frauduleux qui ressemblent à des e-mails provenant de sources fiables. L'objectif est de voler des données sensibles telles que des numéros de carte bancaire et des informations de connexion. C'est le type de cyberattaque le plus courant.
  • Les ransomwares constituent un type de logiciel malveillant. Ils sont conçus pour extorquer de l'argent en bloquant l'accès aux fichiers ou aux systèmes informatiques jusqu'à ce que la rançon soit payée. Le paiement de la rançon ne garantit pas que les fichiers seront récupérés ou le système restauré.
  • Le malware, ou programme malveillant, est un type de logiciel qui permet d'obtenir un accès non autorisé ou de causer des dommages à un ordinateur.
  • L'ingénierie sociale est une tactique que les hackers utilisent pour vous inciter à révéler des informations sensibles. Ils peuvent solliciter un paiement ou accéder à vos données confidentielles. L'ingénierie sociale peut être combinée à l'une des menaces répertoriées ci-dessus pour vous rendre plus susceptibles de cliquer sur des liens, de télécharger des malwares ou de faire confiance à une source malveillante.

   


Sources : Ministère des Armées
Droits : EMA