Qu'est-ce que la cybersécurité ? Définition, menaces & Plus

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 31 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

La cybersécurité protège les informations numériques sensibles et les systèmes critiques contre les cyberattaques, souvent au moyen de plusieurs couches de protection. Les réseaux, les ordinateurs, les programmes et les données doivent tous être protégés contre les cybermenaces et les acteurs malveillants. En 2020, le Federal Bureau of Investigation (FBI) indique que les pertes liées à la criminalité sur internet, ou cybercriminalité, ont largement dépassé les 4,2 milliards de dollars. Le monde devenant de plus en plus numérique et de plus en plus d'informations étant stockées sur l'internet, la cybersécurité est plus importante qu'elle ne l'a jamais été. La cybersécurité a été désignée comme l'un des éléments critiques de la mission du ministère de la sécurité intérieure (DHS) sous l'administration Biden-Harris, ce qui en fait une priorité absolue à tous les niveaux du gouvernement des États-Unis. Les menaces de cybersécurité comprennent les escroqueries phishing, ransomware, social engineering, et malware. Un protocole de cybersécurité solide doit prendre en compte tous ces problèmes potentiels afin de protéger les données et les systèmes contre la brèche ou les attaques.

Qu'est-ce que la cybersécurité ?

La cybersécurité, également connue sous le nom de sécurité des technologies de l'information (IT), est la méthode qui consiste à protéger les systèmes et les informations numériques contre les menaces potentielles. Les modèles de cybersécurité comprennent souvent des couches de protection impliquant plusieurs tbd. Les cybermenaces peuvent provenir de l'intérieur ou de l'extérieur d'une organisation. C'est pourquoi les mesures de cybersécurité doivent être globales et multiformes. La cybersécurité doit protéger les réseaux, les terminaux, les données et les communications contre l'accès d'utilisateurs non autorisés. Les services informatiques doivent s'efforcer de garantir la confidentialité et le respect de la vie privée, l'intégrité des données et la disponibilité des données lorsqu'elles sont autorisées. Les protocoles de cybersécurité peuvent comprendre les éléments suivants :

  • Sécurité des infrastructures critiques : Une cybersécurité framework est nécessaire pour protéger les systèmes informatiques vitaux nécessaires à la sécurité publique, à la sécurité nationale et à la santé économique.  
  • Sécurité des réseaux : Un réseau informatique, y compris les connexions filaires et sans fil (Wi-Fi), doit être protégé contre les intrusions.  
  • Sécurité du nuage : les données stockées dans le nuage doivent être cryptées pour protéger et support la vie privée et les normes de conformité réglementaire.  
  • Sécurité des applications : Lors de la phase de conception, la sécurité doit être intégrée dans les applications qui sont stockées à la fois dans le nuage et sur le site.  
  • Sécurité de l'information : Les données sensibles doivent être protégées contre l'accès non autorisé, le vol ou l'exposition par des mesures de protection des données. 
  • Formation pour l'utilisateur final : Les personnes sont souvent le maillon faible des mesures de sécurité, et les utilisateurs doivent être formés aux meilleures pratiques de sécurité.  
  • les procédures de reprise après incident : Des méthodes doivent être mises en place pour contrer les attaques potentielles ou les catastrophes naturelles de manière à minimiser la perturbation des opérations régulières.

Ce sont des exemples de technologies de cybersécurité :

  • Pare-feux
  • Logiciel antivirus
  • protection contre les logiciels malveillants
  • Filtrage DNS
  • sécurité du courrier électronique solutions
  • cryptographie

Types de menaces pour la cybersécurité

Les menaces qui pèsent sur la cybersécurité sont multiples et évoluent sans cesse. Au fur et à mesure que les mesures de sécurité sont conçues, les criminels trouvent des moyens de les contourner. Voici quelques-unes des menaces les plus courantes en matière de cybersécurité auxquelles il faut faire attention :

  • hameçonnage : il s'agit de l'un des types de cyberattaques les plus courants. types de cyberattaques les plus courants et se fait par le biais de courriels ou de messages textuels. Un message semblant provenir d'une source fiable et légitime est envoyé à un destinataire pour lui demander des identifiants de connexion personnels et/ou des données sensibles à caractère personnel. Cela peut permettre aux cybercriminels d'accéder à des informations financières, à des données personnelles et à des identifiants personnels pour commettre des fraudes et des vols.  
  • l'ingénierie sociale : Il s'agit d'une autre tactique employée par les cybercriminels pour inciter les utilisateurs à révéler des informations sensibles. Il s'agit souvent de cliquer sur de faux liens pour accéder à vos connexions identifiantes ou à vos données à caractère personnel, ou de solliciter de l'argent pour une cause apparemment honorable.  
  • logiciel malveillant (malware) : Il s'agit d'un formulaire de logiciel qui peut infecter les ordinateurs, causant des dommages ou permettant à un cybercriminel d'accéder au terminal ou au système. Les technologies de l'information peuvent être envoyées dans une pièce jointe qui est téléchargée à l'insu de l'utilisateur ou se faire passer pour des logiciels ou des applications légitimes.  
  • ransomware : Autre formulaire de logiciel malveillant, celui-ci corrompt un ordinateur ou un système, bloquant l'accès aux fichiers ou à l'ensemble du système jusqu'à ce qu'une rançon soit payée. Le ransomware est un formulaire d'extorsion qui bloque l'accès de l'utilisateur à des fichiers ou à un système, et ne lui permet d'y accéder qu'en échange d'une somme d'argent.  
  • Déni de service distribué (attaque DDoS : Ce type de cyberattaque surcharge le réseau, le site web ou le serveur - souvent dans le cadre d'une attaque coordonnée à partir de sources multiples - dans le but de faire tomber le système informatique. Cela peut perturber les activités de l'entreprise, frustrer les clients et les consommateurs et coûter cher aux entreprises.

Il est important de comprendre que les menaces ne proviennent pas toujours de l'extérieur de l'entreprise. Il existe également des menaces internes qui cherchent à abuser des autorisations d'accès. Les anciens employés, prestataires ou anciens partenaires commerciaux qui ont déjà eu accès à un réseau ou à un système peuvent constituer des menaces potentielles d'origine interne.

L'importance de la cybersécurité

Avec l'essor des technologies, une grande partie de notre vie est devenue numérique. La pandémie a également joué un rôle dans l'augmentation du nombre d'entreprises et de personnes en ligne. En réponse, la cybercriminalité a également explosé. Les cybercriminels apprennent continuellement de nouvelles méthodes d'exploitation de l'information. Les cybercriminels cherchent à perturber les pratiques commerciales, à voler de l'argent ou des informations, à menacer la fourniture de services essentiels ou à commettre des fraudes. La cybersécurité est nécessaire pour protéger des intrus et des cybercriminels les informations personnelles telles que les numéros de sécurité sociale et les données d'identification personnelle sensibles, les informations financières, les données d'entreprise et les secrets nationaux. Un protocole de cybersécurité solide offrant une protection à plusieurs niveaux peut contribuer au bon fonctionnement de l'entreprise, à la mise en place de l'infrastructure critique et à la sécurité des données financières et des données à caractère personnel.

Cybersécurité bonne pratique

Parmi les bonnes pratiques en matière de cybersécurité, il convient de se tenir au courant des changements et de l'évolution des tendances et d'adopter une approche multidimensionnelle qui cible tous les domaines de préoccupation potentiels. Cela comprend le nuage, les réseaux et les terminaux, tels que les routeurs, les ordinateurs et les terminaux intelligents. Le site solutions doit être conforme aux normes de l'industrie ( standard ) et à la réglementation en vigueur. Il est fortement recommandé de respecter les OWASP Top 10 Guidelinesainsi que les lignes directrices du NIST. Voici quelques-unes des meilleures pratiques en matière de cybersécurité :

  • Utilisez un pare-feu. Cela permet d'éviter le trafic malveillant et les communications sortantes inutiles.  
  • Éduquer l'utilisateur. Veillez à ce que les courriels suspects soient immédiatement signalés. L'utilisateur doit être informé qu'il ne doit pas cliquer sur des liens ou télécharger des pièces jointes et qu'il doit vérifier les sources. Les sites web doivent être accessibles directement avant d'entrer dans les identifiants de connexion, et les tbd doivent être protégés.  
  • Utilisez une authentification forte (strong tbd) ou une authentification multifacteur. tbd ne doit pas être répété et doit être changé souvent. Les systèmes qui nécessitent au moins deux identifiants d'accès sont encore plus sûrs.  
  • Maintenez le système à jour. Installez les correctifs et les mises à jour nécessaires pour garantir la résistance aux menaces les plus récentes.
  • Utilisez des logiciels antivirus et de détection malware . Ces programmes peuvent contribuer à bloquer les menaces et à vous alerter des problèmes potentiels avant qu'un accès non autorisé ne soit accordé.  
  • Document cybersécurité politique. Un plan global doit être mis en œuvre dans tous les domaines.  
  • Sauvegardez tout. En cas d'urgence ou de brèche, vous aurez besoin d'accéder à vos données.

D'autres méthodes de sécurité numérique impliquent l'utilisation d'un principe de moindre privilège ou d'une stratégie de sécurité "zéro confiance". Le principe du moindre privilège ne permet à l'utilisateur de disposer que des privilèges essentiels aux fonctions qu'il doit exercer. De cette manière, l'ensemble du système n'est pas compromis si les identifiants d'un utilisateur sont violés. La stratégie de sécurité "Zero Trust" utilise la vérification continue. Le service informatique peut protéger l'ensemble du système en exigeant à chaque fois de nouveaux identifiants de connexion.  

Ressources supplémentaires

Références

Le FBI publie le rapport sur la criminalité sur Internet 2020 de l'Internet Crime Complaint Center, y compris les statistiques sur les escroqueries COVID-19. (mars 2021). Bureau fédéral d'enquête (FBI).

Cybersécurité. (octobre 2021). Département de la sécurité intérieure (DHS).

Les 5 plus grandes menaces en matière de cybersécurité. (Février 2021). Magazine de la sécurité.

Pourquoi les attaques par ransomware se multiplient-elles et que peut-on faire pour les arrêter ?. (Juillet 2021). PBS News Hour.

Soyez cybernétiquement intelligent. (2021), Cybersécurité & Agence de sécurité des infrastructures (CISA).

Cybersécurité & Agence de sécurité des infrastructures (CISA). Cybersécurité & Agence de sécurité des infrastructures (CISA).

Catalogue des services CISA. Cybersécurité & Agence de sécurité des infrastructures (CISA).

National Institute of standard and Technologies (NIST)). National Institute of standard and Technologies (NIST).

Ressources en matière de cybersécurité. Département de la sécurité intérieure (DHS).

Continuez votre parcours dans l‘univers de l’identité