Tout comme la sécurité physique vise à protéger les biens physiques et les personnes contre les activités criminelles ou les dommages accidentels, la cybersécurité protège les systèmes informatiques, les systèmes back-end et les applications des utilisateurs finaux, les utilisateurs de ces systèmes et les données qu’ils stockent.
La cybersécurité vise à empêcher les cybercriminels , les initiés malveillants ou autres, d’accéder, d’endommager, de perturber ou de modifier les systèmes et applications informatiques.
Ceci fait partie d’une vaste série de guides sur la sécurité des données .
L’importance de la cybersécurité
À mesure que la société humaine se numérise, tous les aspects de notre vie sont facilités par les réseaux, les ordinateurs et autres appareils électroniques, ainsi que les applications logicielles. Les infrastructures critiques, notamment les soins de santé, les institutions financières, les gouvernements et l’industrie manufacturière, utilisent toutes des ordinateurs ou des appareils intelligents comme élément central de leurs opérations. La grande majorité de ces appareils sont connectés à Internet.
Les acteurs de la menace ont plus que jamais intérêt à trouver des moyens d’infiltrer ces systèmes informatiques, pour des gains financiers, de l’extorsion, des motifs politiques ou sociaux (ce que l’on appelle le hacktivisme), ou simplement du vandalisme.
Au cours des deux dernières décennies, des cyberattaques ont été lancées contre des infrastructures critiques dans tous les pays développés, et d’innombrables entreprises ont subi des pertes catastrophiques. On recense plus de 2 000 violations de données confirmées chaque année dans le monde.
Les failles de sécurité et les menaces peuvent affecter presque tous les systèmes, notamment :
- Communication — les appels téléphoniques, les e-mails, les SMS et les applications de messagerie peuvent tous être utilisés pour des cyberattaques
- Finances — naturellement, les institutions financières sont une cible privilégiée pour les attaquants, et toute organisation traitant ou gérant des informations bancaires ou de carte de crédit est en danger
- Gouvernements — les institutions gouvernementales sont généralement ciblées par les cybercriminels, qui peuvent être à la recherche d’informations privées sur les citoyens ou de données publiques confidentielles
- Les transports — voitures connectées, systèmes de contrôle du trafic et infrastructures routières intelligentes — sont tous exposés aux cybermenaces
- Les soins de santé — depuis les dossiers médicaux d’une clinique locale jusqu’aux systèmes de soins intensifs d’un hôpital national — sont vulnérables aux attaques
- Éducation — les établissements d’enseignement, leurs données de recherche confidentielles et les informations qu’ils détiennent sur les étudiants ou le personnel risquent d’être attaqués
Dans la grande majorité de ces systèmes, les sites Web et les applications Web constituent une passerelle pour les attaquants. Ils sont exposés à l’Internet public et généralement connectés à des systèmes back-end sensibles, ce qui représente un maillon faible dans la stratégie de sécurité de l’organisation.
Que votre organisation soit une entreprise de toute taille, un site Web recevant un trafic important ou une institution ou une organisation à but non lucratif au service de l’intérêt public, la préparation et la défense contre les menaces de cybersécurité devraient être l’une de vos principales préoccupations.
Principes de la cybersécurité
L’objectif premier de la cybersécurité est de protéger les données. La communauté de la sécurité fait généralement référence à un triangle de trois principes connexes qui garantissent la sécurité des données, connu sous le nom de triade de la CIA :
- Confidentialité : garantir que les données sensibles ne sont accessibles qu’aux personnes qui en ont réellement besoin et qui sont autorisées à y accéder conformément aux politiques de l’organisation, tout en bloquant l’accès aux autres.
- Intégrité : s’assurer que les données et les systèmes ne sont pas modifiés par des actions d’acteurs malveillants ou par des modifications accidentelles. Des mesures doivent être prises pour empêcher la corruption ou la perte de données sensibles et pour récupérer rapidement après un tel événement s’il se produit.
- Disponibilité : garantir que les données restent disponibles et utiles pour leurs utilisateurs finaux, et que cet accès n’est pas entravé par un dysfonctionnement du système, des cyberattaques ou même les mesures de sécurité elles-mêmes.
Menaces cybernétiques courantes
Le paysage de la cybersécurité est complexe, avec des millions d’acteurs connus et des tactiques, techniques et procédures (TTP) documentées, et de nouveaux types d’attaques émergent chaque jour. Voici quelques-unes des cybermenaces les plus courantes auxquelles vous pouvez être exposé :
Menace | Comment ça fonctionne | Risque pour votre organisation |
Hameçonnage | Les attaquants envoient des e-mails et des messages aux victimes, déguisés en messages légitimes, mais en réalité, ils incitent le destinataire à compromettre la sécurité. | Le phishing peut être utilisé par les pirates informatiques comme précurseur de presque tous les autres types de cyberattaques. Il ouvre la porte à votre réseau et à vos systèmes internes. |
Menaces persistantes avancées (APT) | Un groupe organisé de cybercriminels mène une campagne de cyberattaques à long terme contre une organisation spécifique. | Les groupes APT peuvent compromettre des données, y compris des données clients sensibles, voler des fonds et détruire ou perturber des systèmes critiques. |
Logiciels malveillants | Logiciel conçu pour aider ou mener des cyberattaques ou pour endommager des systèmes informatiques. Il est généralement capable de se propager et d’infecter d’autres systèmes informatiques. | Les logiciels malveillants peuvent causer des dommages directs, par exemple en corrompant des données ou en perturbant le fonctionnement du système, et peuvent inclure des portes dérobées qui donnent aux attaquants un accès illimité pour effectuer d’autres actions malveillantes. |
Ransomware | Un type de logiciel malveillant qui crypte les données sur les systèmes informatiques, les rendant inaccessibles aux utilisateurs, et exige une rançon pour leur libération. | Les ransomwares constituent une menace pour toutes les données d’une organisation. Il peut être très difficile de s’en remettre sans un plan de sauvegarde et de reprise après sinistre efficace. |
Exploit zero-day | Première tentative de réalisation d’une cyberattaque en exploitant une vulnérabilité de sécurité dans un système informatique. Comme la vulnérabilité n’est pas encore connue, l’attaque a de fortes chances de réussir. | Les exploits zero-day peuvent avoir des conséquences mortelles. Selon le système ciblé, ils peuvent permettre aux attaquants d’accéder à des systèmes critiques, de perturber le service et de compromettre des données sensibles. |
Injection de code | Tentative par des attaquants d’envoyer du code malveillant à un système informatique et de l’obliger à traiter et à exécuter ce code. Les variantes courantes sont l’injection SQL et le Cross-Site Scripting (XSS). | L’injection de code peut être utilisée pour prendre le contrôle de systèmes tels que des serveurs Web, des serveurs d’applications ou des bases de données, et les manipuler pour effectuer des actions souhaitées par l’attaquant. |
Déni de service (DDoS) | Il s’agit d’envoyer de grandes quantités de faux trafic à un système informatique, jusqu’à ce que le volume de trafic le submerge, refusant l’accès aux utilisateurs légitimes. | Perturbation des services critiques, atteinte à la réputation. Peut également servir de diversion, utilisée pour attirer l’attention du personnel de sécurité et masquer d’autres activités malveillantes. |
Bots et attaques automatisées | La grande majorité des cyberattaques sont menées par des systèmes automatisés appelés bots, qui peuvent analyser les systèmes à la recherche de vulnérabilités, essayer de deviner les mots de passe, infecter les systèmes avec des logiciels malveillants et effectuer de nombreuses autres actions malveillantes. | Les robots sont dangereux car ils opèrent à grande échelle, scrutant constamment Internet à la recherche de victimes et attaquant sans relâche. Tous les sites Web sont constamment touchés par le trafic de robots, dont certains sont malveillants. |
Laisser un commentaire