Ressources > Glossaire des termes de sécurité > Qu’est-ce que la cybersécurité ?

Qu’est-ce que la cybersécurité ?

Qu’est-ce que la cybersécurité ?

La cybersécurité est la protection accordée dans le cyberespace, y compris les mesures prises pour protéger les systèmes informatiques contre les accès non autorisés ou les attaques. Elle fait référence aux politiques, processus et technologies visant à protéger les réseaux, les appareils et les données contre la cybercriminalité et les violations de données.

De nos jours, au niveau de l’entreprise, la cybersécurité est généralement assurée par un programme de sécurité, comprenant une évaluation continue des risques afin de déterminer où une entreprise pourrait être vulnérable.

Que signifie la cybersécurité pour votre entreprise ?

La cybersécurité est essentielle pour assurer la sécurité dans le cyberespace de l’infrastructure critique d’une entreprise, et des données qu’elle contient. La manière dont les entreprises s’y prennent évolue à mesure qu’elles déplacent leurs systèmes vers le cloud et que le travail gagne en mobilité.

La cybersécurité peut être divisée en quelques catégories, notamment :

  • La sécurité informatique : maintenir vos systèmes informatiques de base en sécurité et intacts.
  • La sécurité des données : garantir l’intégrité de toutes les données d’une entreprise d’une manière conforme à la réglementation relative à la protection des données.
  • La sécurité de l’Internet des objets (IoT) : sécuriser les appareils intelligents interconnectés via Internet, y compris les smartphones, les ordinateurs portables, les tablettes, etc.
  • La sécurité des technologies opérationnelles (OT) : protection des personnes et des biens dans le cadre de la surveillance des appareils et des processus physiques.

 

La seule chose qui m’empêchait de dormir la nuit (en ma qualité de commandant militaire de l’OTAN) était la cybersécurité. La cybersécurité concerne les plus hauts niveaux de notre intérêt national… en passant par nos systèmes (médicaux, éducatifs et financiers) personnels.
Amiral James Stavridis, Ret. Ancien commandant de l’OTAN

Pourquoi la cybersécurité est-elle importante ?

De nos jours, alors que la portée, la sophistication et la stratégie des cybermenaces évoluent continuellement, les outils de sécurité traditionnels tels que les pare-feu et les antivirus ne suffisent plus à empêcher les hackers d’acquérir un accès non autorisé. 

Au plus fort de la pandémie de COVID-19, de nombreuses entreprises ont adopté des politiques de BYOD (l’usage d’appareils personnels) pour leurs employés, partenaires et autres parties prenantes. Cependant, un grand nombre de ces entreprises ne disposaient pas de protection contre les malwares ou s’appuyaient sur des solutions traditionnelles de sécurité des terminaux et du réseau pour sécuriser le BYOD. En ne tenant pas compte du télétravail dans leurs programmes de gestion des risques de cybersécurité, beaucoup ont pris des risques avec leurs informations sensibles, et ont probablement vu leurs coûts augmenter en conséquence.

Aujourd’hui encore, alors que de nombreuses entreprises adoptent des modèles de travail hybrides, de nombreux facteurs, notamment l’accès et la connectivité à distance sécurisés, l’adoption de technologies destinées à maintenir la productivité et garantir la sécurité, l’application de politiques de sécurité à distance et la gestion de problèmes de sécurité tels que l’informatique fantôme sur les réseaux domestiques, sont devenus des casse-tête quotidiens pour les administrateurs de la sécurité, sans compter la pénurie constante d’experts en cybersécurité.

À cette fin, les entreprises peuvent se tourner vers le National Institute of Standards and Technology (NIST), qui élabore des normes, des directives, des bonnes pratiques et d’autres ressources en matière de cybersécurité afin de répondre aux besoins de l’industrie américaine, des agences fédérales et du grand public.

Faute de disposer d’un programme de cybersécurité efficace, les entreprises peuvent être la proie de cyberattaques qui grèvent leurs budgets et compromettent leurs résultats en raison de :

  • Pertes de propriété intellectuelle et d’informations sensibles.
  • Interruptions de service résultant d’une panne de système ou d’une attaque par ransomware.
  • Compromissions de données entraînant des problèmes juridiques et/ou une perte d’activité.

 

Qu’est-ce qu’une cyberattaque ?

La plupart des cyberattaques impliquent un ou plusieurs cybercriminels qui tentent d’obtenir un accès non autorisé aux données ou aux systèmes d’une entreprise. Ils peuvent chercher à désactiver des ordinateurs, perturber des services, surveiller l’activité d’un système, dérober des données ou utiliser un ordinateur compromis pour lancer des attaques contre d’autres systèmes.

Nous examinerons dans la prochaine section quelques-unes des menaces les plus courantes auxquelles sont confrontées les entreprises modernes.

 

 

La cybersécurité a clairement cessé d’être une question de second ordre du plan global d’infrastructure informatique. Le passage à des tactiques plus proactives, l’évolution de l’environnement réglementaire et la nécessité d’éduquer l’ensemble du personnel introduisent une incroyable quantité de complexité.
L’état de la cybersécurité 2020 de CompTIA

Types de menaces de cybersécurité

Il existe bien plus de variétés de cyberattaques que nous ne pouvons en traiter ici de manière détaillée. Voici quelques-uns des types de cybermenaces les plus courants :

  • Malware  ces attaques peuvent prendre une infinité de formes. Un virus peut attaquer les systèmes, dérober des données ou des informations sur les cartes de crédit, installer des logiciels espions afin de surveiller l’activité du système (comme les frappes au clavier), et bien plus encore.
  • Phishing : il s’agit de l’un des types d’attaques les plus courants, dans le cadre duquel les criminels utilisent l’ingénierie sociale pour se faire passer pour une source de confiance, telle qu’une banque, dans le but de vous persuader de divulguer des informations sensibles. Les attaques par phishing se font souvent par le biais d’e-mails, d’applications, de SMS ou de réseaux sociaux.
  • Ransomware : les cybercriminels lancent des logiciels malveillants dans les systèmes d’information afin de verrouiller ou de chiffrer les données, en empêchant l’accès jusqu’au paiement d’une rançon. Dans certains cas, les criminels peuvent également dérober des informations sensibles et menacer de les vendre ou de les publier si l’entreprise ne paie pas de rançon.
  • Cyberattaques de type cheval de Troie : dans ce type spécialisé d’attaque par malware, les hackers implantent un code malveillant dans un logiciel utile ou de confiance. Par exemple, dans la tristement célèbre attaque de SolarWinds, une mise à jour logicielle infectée destinée à la plateforme SolarWinds Orion a compromis les systèmes d’information de près de 18 000  entreprises dans le monde entier, y compris des violations des systèmes de sécurité nationale de plusieurs agences du gouvernement américain, permettant aux pirates d’accéder à des informations confidentielles.
  • Attaques par mot de passe : les criminels tentent d’accéder à un système en utilisant un logiciel de craquage de mots de passe pour identifier le bon mot de passe. Des mots de passe plus longs et plus compliqués rendent la réussite de ce type d’attaque exponentiellement plus difficile.
  • Menaces internes : les menaces internes impliquent des violations de données causées, parfois involontairement, par des personnes au sein d’une entreprise. Opérant à l’intérieur du périmètre de sécurité d’une entreprise, cette personne a facilement accès aux données sensibles si des contrôles d’accès rigoureux basés sur le principe du moindre privilège ne sont pas instaurés.
  • Attaques de type « Zero Day » : lorsqu’une vulnérabilité est découverte dans des systèmes ou des logiciels de base, la réglementation peut exiger que celle-ci soit divulguée publiquement. Il peut arriver que les hackers conçoivent un moyen de cibler une telle vulnérabilité avant que les professionnels de la cybersécurité ne puissent développer un correctif.

 

Quel est l’avenir de la cybersécurité ?

Les professionnels de la cybersécurité font appel à des technologies telles que l’intelligence artificielle (IA), l’apprentissage automatique (AA) et l’automatisation pour créer de nouvelles stratégies de protection des systèmes d’information.

Les terrains de bataille les plus importants pour l’avenir de la cybersécurité seront :

  • La sécurité des appareils mobiles : alors que le nombre de personnes se connectant à l’aide de plusieurs appareils mobiles ne cesse d’augmenter, les entreprises doivent changer la façon dont elles protègent leurs systèmes, d’autant plus que ces systèmes se connectent via des réseaux Wi-Fi domestiques. Agiles, les nouvelles technologies de cybersécurité peuvent aider à protéger les données tout en assurant une expérience utilisateur harmonieuse.
  • Sécurité du cloud : le nombre de partenaires qui travaillent avec les entreprises augmente à mesure que celles-ci adoptent une approche multicloud. Chacun de ces partenaires dispose de mécanismes de cybersécurité différents ce qui rendra la sécurité plus difficile à assurer.
  • Sécurité en tant que service (SECaaS) : la multiplication des fournisseurs de SECaaS permet aux entreprises d’accéder aux dernières technologies et à des professionnels chevronnés de la sécurité.
  • IA et automatisation : alors que les cybercriminels se tournent vers l’IA pour exploiter les faiblesses des défenses, les professionnels de la cybersécurité utilisent la même technologie pour surveiller et protéger les réseaux, les terminaux, les données et l’IoT.
  • Zero Trust : L’avènement du BYOD (appareils personnels utilisés à des fins professionnelles) et du travail hybride a rendu les entreprises plus flexibles, mais aussi plus vulnérables, que jamais. La sécurité Zero Trust authentifie uniquement les applications en fonction du contexte, comme le lieu, le rôle, l’appareil et l’utilisateur.

 

Qui est responsable de la gestion de la cybersécurité ?

Une stratégie de cybersécurité efficace exige une approche à l’échelle de l’entreprise, des cadres supérieurs au personnel temporaire. Chacun doit connaître ses responsabilités, les dernières politiques, les bonnes pratiques en matière de sécurité de l’information et son rôle au sein de la stratégie globale.

La cybersécurité évolue avec l’essor du cloud. Les entreprises comprennent l’intérêt de déplacer la sécurité du data center vers le cloud. Ce faisant, elles jouissent des avantages suivants :

  • Les employés bénéficient de la même protection, qu’ils se trouvent au siège, dans une filiale, en déplacement ou chez eux.
  • Les contrôles de sécurité intégrés et les services cloud mettent les informations en corrélation pour donner aux entreprises une image complète de tout ce qui se passe sur l’ensemble du réseau.
  • Le trafic ne fait plus l’objet d’un backhauling vers le data center de l’entreprise, ce qui élimine une grande partie du décalage de performance lors de l’accès aux applications et aux données basées sur le cloud.
  • Les piles d’appareils de sécurité à usage unique sont intégrées dans une plateforme unique.
  • Les renseignements sur les menaces peuvent être mis à jour beaucoup plus rapidement qu’avec les appliances. Dès qu’une menace est détectée dans une plateforme cloud, l’information est instantanément partagée avec l’ensemble du réseau et la protection est déployée en temps réel.
  • Les coûts peuvent être contrôlés car il n’est plus nécessaire d’acheter, d’entretenir ou de mettre à niveau des appliances.

 

Se protéger contre les dernières cybermenaces avec Zscaler

Un monde cloud et mobile exige une nouvelle approche de la mise en réseau, une approche moderne de la sécurité. Zscaler Zero Trust Exchange™ est une approche moderne, qui assure des connexions rapides et sécurisées et permet à vos employés d’adopter le télétravail en utilisant Internet comme réseau d’entreprise.

Zero Trust Exchange fonctionne dans 150 data centers à travers le monde, garantissant à vos utilisateurs un service de proximité, au même endroit que les fournisseurs de cloud et les applications auxquelles ils accèdent telles que Microsoft 365 et AWS. Il garantit le chemin le plus court entre vos utilisateurs et leurs destinations, offrant une sécurité complète et une expérience utilisateur extraordinaire.

Zscaler Zero Trust Exchange

  • Réduit les coûts et la complexité en étant simple à gérer et à déployer sans nécessiter de VPN ni de règles de pare-feu complexes.
  • Empêche le déplacement latéral des menaces en connectant les utilisateurs aux applications directement sans accès au réseau, isolant ainsi les menaces.
  • Élimine la surface d’attaque sur Internet en plaçant les applications derrière l’échange, ce qui les dissimule et empêche les attaques ciblées.
  • Offre une expérience utilisateur exceptionnelle en gérant et optimisant intelligemment les connexions directes aux applications cloud.

Vous souhaitez en savoir plus sur la façon dont Zscaler aide les entreprises à sécuriser leur transformation numérique ? Cet article vous expliquera pourquoi Zero Trust Exchange est la seule voie vers le Zero Trust. Vous pouvez également demander une démonstration de Zero Trust Exchange et découvrir par vous-même comment il peut vous aider à appréhender votre monde, en toute sécurité.

 

Cybersécurité : La liste de contrôle de la gestion de crise

Lire le livre blanc
Cybersécurité : La liste de contrôle de la gestion de crise

Pourquoi la cybersécurité doit être considérée comme plus qu’un simple problème informatique

Lire le blog
Pourquoi la cybersécurité doit être considérée comme plus qu’un simple problème informatique

Rapport 2019 sur l’adoption de Zero Trust par Cybersecurity Insiders

Lire le rapport
Rapport 2019 sur l’adoption de Zero Trust par Cybersecurity Insiders