La cybersécurité est un domaine qui vise à protéger les ordinateurs, les serveurs, les appareils mobiles, les réseaux électroniques et les données contre les attaques malveillantes. Elle est également connue sous les noms de sécurité informatique ou sécurité des systèmes d’information. La cybersécurité est présente dans de nombreux contextes, de l’informatique d’entreprise aux terminaux mobiles, et peut être divisée en plusieurs catégories.
Les différentes catégories de cybersécurité
- La sécurité des réseaux consiste à protéger les réseaux informatiques contre les intrusions, qu’il s’agisse d’attaques ciblées ou de malwares opportunistes.
- La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces. Une application corrompue pourrait compromettre la sécurité des données qu’elle est censée protéger. Il est donc crucial de concevoir des systèmes de sécurité fiables dès la phase de conception.
- La sécurité des informations garantit l’intégrité et la confidentialité des données, qu’elles soient stockées ou en transit.
- La sécurité opérationnelle englobe les processus et les décisions liés au traitement et à la protection des données. Les autorisations d’accès au réseau et les procédures de stockage des données relèvent de cette catégorie de sécurité.
- La reprise après sinistre et la continuité des opérations définissent la manière dont une entreprise réagit face à un incident de cybersécurité ou à tout autre événement entraînant une perte d’activité ou de données. Les politiques de reprise après sinistre guident la récupération des opérations et des informations de l’entreprise afin de retrouver rapidement une pleine capacité de fonctionnement. La continuité des opérations fait référence au plan mis en place par une entreprise pour continuer à fonctionner en cas de perte de ressources.
- La formation des utilisateurs finaux se concentre sur le facteur le plus imprévisible : les personnes. Tout un chacun peut involontairement introduire un virus dans un système normalement sécurisé en ne respectant pas les bonnes pratiques de sécurité. Apprendre aux utilisateurs à supprimer les pièces jointes suspectes ou à ne pas brancher de clés USB non identifiées est essentiel pour la sécurité d’une entreprise.
L’étendue des cybermenaces
Les cybermenaces évoluent rapidement et le nombre de violations de données augmente chaque année. Selon un rapport de Risk Based Security, 7,9 milliards de données ont été exposées au cours des neuf premiers mois de 2019, soit plus du double par rapport à la même période en 2018.
Les secteurs des services médicaux, de la vente au détail et des entités publiques ont été les plus touchés par les infractions, souvent perpétrées par des cybercriminels. Ces secteurs attirent davantage les cybercriminels en raison des données financières et médicales qu’ils collectent, mais toutes les entreprises utilisant des réseaux peuvent être ciblées pour les données de leurs clients, l’espionnage industriel ou même des attaques directes contre leurs clients.
Face à la croissance des cybermenaces, les dépenses mondiales en solutions de cybersécurité augmentent naturellement. Selon Gartner, les dépenses en cybersécurité atteindront 188,3 milliards de dollars en 2023 et dépasseront 260 milliards de dollars dans le monde d’ici 2026. Les gouvernements du monde entier réagissent à cette montée en prodiguant des conseils pour aider les entreprises à mettre en œuvre des pratiques de cybersécurité efficaces.
Par exemple, le National Institute of Standards and Technology (NIST) aux États-Unis a créé un cadre de cybersécurité qui recommande une surveillance continue et en temps réel de toutes les ressources électroniques pour lutter contre la propagation de codes malveillants.
En Australie, l’Australian Cyber Security Centre (ACSC) publie également régulièrement des conseils pour aider les entreprises à se protéger contre les dernières cybermenaces.
Les types de cybermenaces
Les cybermenaces auxquelles fait face la cybersécurité peuvent être regroupées en trois catégories :
- La cybercriminalité implique des acteurs isolés ou des groupes qui ciblent des systèmes à des fins financières ou pour causer des perturbations.
- Les cyberattaques sont souvent motivées par la collecte d’informations à des fins politiques.
- Le cyberterrorisme vise à saper les systèmes électroniques pour semer la panique ou la peur.
Mais comment ces acteurs malveillants parviennent-ils à prendre le contrôle des systèmes informatiques ? Voici quelques-unes des méthodes couramment utilisées pour compromettre la cybersécurité :
Programmes malveillants
Les programmes malveillants (malwares) sont des logiciels créés par des cybercriminels pour perturber ou endommager l’ordinateur d’un utilisateur. Ils sont souvent propagés via des pièces jointes d’e-mails non sollicités ou des téléchargements apparemment sûrs. Il existe plusieurs types de malwares, tels que :
- Les virus, qui se dupliquent et infectent les fichiers sains en utilisant un code malveillant.
- Les chevaux de Troie, qui se font passer pour des logiciels authentiques et permettent aux cybercriminels de collecter ou de corrompre des données.
- Les spywares, qui enregistrent en secret les actions d’un utilisateur à des fins malveillantes.
- Les ransomwares, qui bloquent les fichiers et les données de l’utilisateur, exigeant une rançon pour les débloquer.
- Les adwares, qui sont des logiciels publicitaires pouvant être utilisés pour propager d’autres malwares.
- Les botnets, qui sont des réseaux d’ordinateurs infectés utilisés par les cybercriminels pour effectuer des tâches en ligne sans l’autorisation des utilisateurs.
Injection SQL
L’injection SQL est une cyberattaque utilisée pour contrôler et voler des données dans une base de données. Les cybercriminels exploitent les vulnérabilités des applications orientées données pour insérer du code malveillant via une requête SQL. Cela leur permet d’accéder à des informations sensibles stockées dans la base de données.
Attaques de phishing
Les attaques de phishing consistent à envoyer des courriels frauduleux imitant des entreprises légitimes pour inciter les utilisateurs à divulguer des informations sensibles. Ces attaques visent souvent à récupérer des coordonnées bancaires et d’autres données personnelles. Il est essentiel de ne pas ouvrir les pièces jointes provenant d’e-mails douteux et de ne pas cliquer sur les liens provenant de sources non fiables.
Attaques de l’homme du milieu
Une attaque de l’homme du milieu consiste à intercepter la communication entre deux individus pour voler des données. Par exemple, sur un réseau WiFi non sécurisé, un cybercriminel peut facilement intercepter les données échangées entre un utilisateur et le réseau.
Attaques par déni de service
Les attaques par déni de service consistent à surcharger les réseaux et les serveurs légitimes avec du trafic malveillant, rendant ainsi le système inutilisable. Cela empêche les entreprises de mener à bien leurs activités essentielles.
Les nouvelles cybermenaces
Voici quelques-unes des dernières cybermenaces signalées par les gouvernements britannique, américain et australien auxquelles les particuliers et les entreprises doivent faire face :
Malware Dridex
En décembre 2019, le département de la Justice des États-Unis a inculpé le chef d’un groupe de cybercriminels organisé pour son rôle dans une attaque mondiale impliquant le malware Dridex. Ce cheval de Troie bancaire, apparu en 2014, infecte les ordinateurs via des e-mails de phishing ou des malwares existants. Il est capable de voler des mots de passe, des informations bancaires et des données personnelles, causant ainsi des pertes financières massives.
Pour se protéger contre les attaques Dridex, il est conseillé de maintenir à jour ses appareils, d’utiliser un antivirus fiable et de sauvegarder régulièrement ses fichiers.
Arnaques sentimentales
En février 2020, le FBI a mis en garde contre les escroqueries sentimentales organisées par des cybercriminels sur les sites de rencontre et les applications de discussion. Ces escroqueries ciblent les personnes à la recherche de nouveaux partenaires en les trompant pour obtenir leurs données personnelles. Aux États-Unis, les arnaques sentimentales ont touché 114 victimes au Nouveau-Mexique en 2019, entraînant des pertes financières de 1,6 million de dollars.
Malware Emotet
À la fin de l’année 2019, le centre australien de cybersécurité a mis en garde contre la cybermenace mondiale impliquant le malware Emotet. Ce cheval de Troie sophistiqué est capable de voler des données et de télécharger d’autres malwares. Emotet exploite souvent des mots de passe faibles, soulignant ainsi l’importance de créer des mots de passe forts pour se protéger contre les cybermenaces.
La protection des utilisateurs
La protection des utilisateurs, également appelée sécurité des terminaux, joue un rôle essentiel en matière de cybersécurité. En effet, une grande partie des cybermenaces sont causées par des erreurs humaines, telles que le téléchargement accidentel de malwares sur des ordinateurs de bureau, des ordinateurs portables ou des appareils mobiles.
Pour protéger les utilisateurs et les systèmes, la cybersécurité repose sur des protocoles cryptographiques qui chiffrent les e-mails, les fichiers et les autres données sensibles. Cela permet de prévenir les pertes et les vols de données.
Les logiciels de sécurité des utilisateurs analysent également les ordinateurs à la recherche de codes malveillants, les mettent en quarantaine et les suppriment. Ils peuvent même détecter et supprimer les malwares cachés dans le MBR (Master Boot Record) conçus pour chiffrer ou effacer les données du disque dur.
Les protocoles de sécurité électronique se concentrent également sur la détection en temps réel des malwares. L’analyse heuristique et comportementale permet d’évaluer le comportement d’un programme en plus de son code, ce qui permet de détecter les virus ou les chevaux de Troie capables de changer de forme à chaque exécution. Les programmes de sécurité peuvent isoler les programmes potentiellement malveillants dans une bulle virtuelle séparée du réseau de l’utilisateur afin d’analyser leur comportement et d’apprendre à mieux détecter les nouvelles infections.
Ces programmes continuent d’évoluer pour faire face aux nouvelles menaces identifiées par les professionnels de la cybersécurité. Pour garantir une protection optimale, il est essentiel de former les utilisateurs à l’utilisation de ces logiciels et de les maintenir à jour régulièrement.
Conseils de cybersécurité : protégez-vous contre les cyberattaques
Pour se protéger contre les cybermenaces, voici quelques conseils de cybersécurité :
- Mettez régulièrement à jour vos logiciels et votre système d’exploitation pour bénéficier des derniers correctifs de sécurité.
- Utilisez un antivirus fiable tel que Kaspersky Endpoint Security for Business pour détecter et supprimer les menaces. Mettez régulièrement à jour vos logiciels pour bénéficier du meilleur niveau de protection.
- Utilisez des mots de passe forts et évitez les mots de passe faciles à deviner.
- N’ouvrez pas les pièces jointes des e-mails provenant d’expéditeurs inconnus, car elles pourraient contenir des malwares.
- Méfiez-vous des liens provenant d’utilisateurs ou de sites inconnus dans les e-mails, car ils peuvent être utilisés pour propager des malwares.
- Évitez de vous connecter à des réseaux WiFi non sécurisés dans les lieux publics, car ces réseaux vous rendent vulnérable aux attaques de l’homme du milieu.
Pour en savoir plus sur la cybersécurité, consultez nos articles connexes :
- Qu’est-ce que la cybercriminalité ? Risques et prévention
- Comment éviter la plupart des activités de cybercriminalité ?
- Menaces liées à l’Internet des objets
- Qu’est-ce que les courriers indésirables et le phishing ?
Et découvrez nos produits et services liés à la cybersécurité :
- Cybersécurité pour vos appareils domestiques
- Sécurité des PME
- Sécurité avancée des terminaux pour PME
- Services liés à la cybersécurité en entreprise
- Formation de sensibilisation à la cybersécurité pour les collaborateurs
- Cybersécurité pour les entreprises, par secteur d’activité