Publication : 27 octobre 2023
La cybersécurité désigne toute technologie, mesure ou pratique visant à prévenir les cyberattaques ou à en atténuer l’impact.
La cybersécurité vise à protéger les systèmes, les applications, les équipements informatiques, les données sensibles et les actifs financiers des individus et des organisations contre les virus informatiques, contre les attaques de ransomwares, sophistiquées et coûteuses, et plus encore.
Les cyberattaques peuvent perturber les activités des entreprises, leur nuire ou même les détruire, et le prix à payer pour les victimes ne cesse d’augmenter. Par exemple, selon le rapport IBM 2023 sur le coût d’une violation de données :
Selon une estimation, la cybercriminalité pourrait coûter à l'économie mondiale 10,5 billions de dollars par an d'ici 2025 (lien externe à ibm.com).1
Voici les tendances qui se sont développées ces dernières années en matière de technologies de l’information (TI) :
Toutes ces tendances représentent d’énormes avantages commerciaux et illustrent nos progrès dans ce domaine, mais elles offrent également aux cybercriminels de plus en plus d’opportunités d’attaque.
Sans surprise, une étude récente vient de révéler que le déficit de travailleurs dans le domaine de la cybersécurité, c’est-à-dire l’écart entre les travailleurs actuels et les emplois à pourvoir dans le domaine de la cybersécurité, s’élevait à 3,4 millions de travailleurs dans le monde entier.2 Les équipes de sécurité dont les ressources sont limitées se concentrent sur l’élaboration de stratégies de cybersécurité globales qui tirent parti de fonctionnalités avancées d’analytique, d’intelligence artificielle et d’automatisation pour lutter plus efficacement contre les cybermenaces et minimiser l’impact des cyberattaques.
L'indice X-Force Threat Intelligence Index offre de nouvelles perspectives sur les principales menaces afin de vous aider à vous préparer et à réagir plus rapidement aux cyberattaques, à l'extorsion, etc.
Demandez notre rapport sur le coût d’une fuite de données
Une stratégie de cybersécurité solide protège toutes les couches ou domaines pertinents de l'infrastructure informatique contre les cybermenaces et la cybercriminalité.
La sécurité des infrastructures critiques protège les systèmes informatiques, les applications, les réseaux, les données et les actifs numériques dont une société dépend pour sa sécurité nationale, sa santé économique et sa sécurité publique. Aux États-Unis, le National Institute of Standards and Technology (NIST) a élaboré un cadre d’exigences en matière de cybersécurité pour aider les fournisseurs IT dans ce domaine. La Cybersecurity and Infrastructure Security Agency (CISA) du Département de la Sécurité intérieure des États-Unis fournit des recommandations supplémentaires.
La sécurité réseau empêche l’accès non autorisé aux ressources réseau, et elle permet de détecter et arrêter les cyberattaques et les violations de sécurité réseau en cours. Dans le même temps, la sécurité réseau permet de garantir que les utilisateurs autorisés disposent d’un accès sécurisé et rapide aux ressources réseau dont ils ont besoin.
Les terminaux (serveurs, ordinateurs de bureau, ordinateurs portables, appareils mobiles) restent le principal point d’entrée des cyberattaques. La sécurité des terminaux protège ces appareils et leurs utilisateurs contre les attaques, et protège également le réseau contre les pirates qui s’appuient sur ces terminaux pour lancer des attaques.
La sécurité des applications protège les applications exécutées sur site et dans le cloud, empêchant ainsi l’accès et l’utilisation non autorisés des applications et des données associées. Elle empêche également les failles ou les vulnérabilités dans la conception des applications que les pirates informatiques peuvent utiliser pour infiltrer le réseau. Les méthodes modernes de développement d’applications, comme les DevOps et DevSecOps , intègrent la sécurité et les tests de sécurité dans le processus de développement.
La sécurité du cloud protège les actifs et services cloud des organisations : applications, données, stockage, outils de développement, serveurs virtuels et infrastructure cloud. De manière générale, la sécurité du cloud fonctionne selon un modèle de responsabilité partagée dans lequel le fournisseur de cloud est responsable de la sécurisation des services qu’il fournit et de l’infrastructure utilisée pour les fournir. Le client est responsable de la protection des données, codes et autres actifs qu’il stocke ou exécute dans le cloud. Les détails varient en fonction des services cloud utilisés.
La sécurité des informations (InfoSec) concerne la protection de toutes les informations importantes d'une organisation (fichiers et données numériques, documents papier, supports physiques, et même interventions humaines) contre l'accès, la divulgation, l'utilisation ou l'altération non autorisés.La sécurité des données, la protection des informations numériques, est un sous-ensemble de la sécurité des informations et l'accent mis sur la plupart des mesures InfoSec liées à la cybersécurité.
La sécurité mobile englobe diverses disciplines et technologies propres aux smartphones et aux appareils mobiles, notamment la gestion des applications mobiles (MAM) et la gestion de la mobilité d’entreprise (EMM). La sécurité mobile est désormais disponible dans le cadre de solutions de gestion unifiée des terminaux (UEM) qui permettent la gestion de la configuration et de la sécurité de terminaux multiples (appareils mobiles, ordinateurs de bureau, ordinateurs portables, et plus encore) à partir d’une console unique.
Les logiciels malveillants (ou malwares) sont des codes logiciels ou des programmes informatiques conçus intentionnellement pour nuire à un système informatique ou à ses utilisateurs. Presque toutes les cyberattaques modernes impliquent un type ou un autre de logiciel malveillant.
Les pirates informatiques et les cybercriminels créent et utilisent des logiciels malveillants pour obtenir un accès non autorisé à des systèmes informatiques et à des données sensibles, pour détourner des systèmes informatiques et les utiliser à distance, pour perturber ou endommager des systèmes informatiques, ou pour prendre en otage des données ou des systèmes en échange d’importantes sommes d’argent (voir la section Ransomwares).
Un ransomware est un type de logiciel malveillant qui chiffre les données ou l’appareil d’une victime et menace de le maintenir chiffré, ou pire, à moins que la victime ne paie une rançon à l’attaquant. Selon IBM Security X-Force Threat Intelligence Index 2023, les attaques par ransomware représentaient 17 % de l’ensemble des cyberattaques en 2022.
L’expression « Ou pire », voilà ce qui distingue les ransomwares actuels de leurs prédécesseurs. Les premières attaques par ransomware exigeaient une seule rançon en échange de la clé de chiffrement. Aujourd’hui, la plupart des attaques par ransomware sont des attaques à double extorsion , exigeant une deuxième rançon pour empêcher le partage ou la publication des données des victimes. Certaines sont même des attaques à triple extorsion qui menacent de lancer une attaque par déni de service distribué si les rançons ne sont pas payées.
Les attaques par hameçonnage sont des e-mails, des SMS ou des messages vocaux qui incitent les utilisateurs à télécharger des logiciels malveillants, à partager des informations sensibles ou à envoyer des fonds à des personnes malveillantes. La plupart des utilisateurs connaissent les escroqueries par hameçonnage : des messages frauduleux envoyés en masse qui semblent provenir d’une grande marque de confiance et qui demandent aux destinataires de réinitialiser leurs mots de passe ou de saisir à nouveau les informations relatives à leur carte de crédit. Mais des arnaques par hameçonnage plus sophistiquées, comme le phishing ciblé et la compromission des e-mails professionnels (BEC), ciblent des individus ou des groupes spécifiques pour voler des données particulièrement précieuses ou d’importantes sommes d’argent.
Le phishing n'est qu'un type d'ingénierie sociale, une catégorie de tactiques et d'attaques de « piratage humain » qui utilisent la manipulation psychologique pour tenter ou pousser les gens à prendre des mesures imprudentes.
Les menaces internes sont des menaces qui proviennent d’utilisateurs autorisés, c’est-à-dire d’employés, de sous-traitants ou de partenaires commerciaux, qui abusent, intentionnellement ou non, de leur accès légitime, ou dont les comptes sont détournés par des cybercriminels. Les menaces internes peuvent être plus difficiles à détecter que les menaces externes, car elles présentent les caractéristiques d’une activité autorisée et sont invisibles pour les logiciels antivirus, les pare-feu et les autres solutions de sécurité qui bloquent les attaques externes.
L’un des mythes les plus tenaces en matière de cybersécurité, c’est que toute la cybercriminalité provient de menaces extérieures. En fait, selon une étude récente, 44 % des menaces internes sont causées par des acteurs malveillants, et le coût moyen par incident interne malveillant en 2022 était de 648 062 dollars.3 Une autre étude a révélé que si les menaces externes moyennes compromettent environ 200 millions d’enregistrements, les incidents impliquant un acteur de menace interne ont entraîné l’exposition d’un milliard d’enregistrements ou plus.4
Une attaque DDoS tente de faire tomber en panne un serveur, un site web ou un réseau en le surchargeant de trafic, généralement à partir d’un botnet, un réseau de plusieurs systèmes distribués qu’un cybercriminel détourne à l’aide d’un logiciel malveillant, et d’opérations contrôlées à distance.
Le volume mondial d’attaques DDoS a atteint un pic pendant la pandémie de COVID-19. De plus en plus, les pirates combinent des attaques DDoS avec des attaques par ransomware, ou menacent simplement de lancer des attaques DDoS à moins que la cible ne paie une rançon.
Malgré l’augmentation constante du nombre d’incidents de cybersécurité dans le monde et des enseignements tirés, certaines idées fausses et dangereuses persistent.
Des mots de passe forts constituent à eux seuls une protection suffisante. Des mots de passe forts font la différence. Par exemple, il faut 62 mille milliards de fois plus de temps pour déchiffrer un mot de passe à 12 caractères qu’un mot de passe à 6 caractères. Mais comme les cybercriminels peuvent voler les mots de passe (ou payer des employés mécontents ou d’autres initiés pour les voler), ils ne peuvent pas être la seule mesure de sécurité d’une organisation ou d’un individu.
Les principaux risques liés à la cybersécurité sont connus. En fait, la surface de risque ne cesse de s’étendre. Chaque année, des milliers de nouvelles vulnérabilités sont signalées dans des applications et des appareils anciens et nouveaux. Et les risques d’erreur humaine, notamment de la part d’employés ou de sous-traitants négligents qui provoquent involontairement une violation de données, ne cessent d’augmenter.
Tous les vecteurs de cyberattaque sont contenus. Les cybercriminels trouvent de nouveaux vecteurs d’attaque en permanence, y compris dans les systèmes Linux, les technologies opérationnelles (OT), l’Internet des objets (IdO) et les environnements cloud.
« Mon secteur d’activité ne craint rien. »Chaque secteur présente sa part de risques en matière de cybersécurité, les cybercriminels exploitant les nécessités des réseaux de communication au sein de presque toutes les organisations gouvernementales et du secteur privé. Par exemple, les attaques par ransomware ciblent plus de secteurs que jamais, notamment les administrations locales, les organisations à but non lucratif et les professionnels de santé. Les menaces sur les chaînes d’approvisionnement, les sites web « .gov » et les infrastructures critiques ont également augmenté.
Les cybercriminels ne s’attaquent pas aux petites entreprises. Si, au contraire. Par exemple, en 2021, 82 % des attaques par ransomware ont visé des entreprises comptant moins de 1 000 employés ; 37 % des entreprises attaquées par ransomware comptaient moins de 100 employés.5
Les bonnes pratiques et technologies suivantes peuvent aider votre organisation à mettre en place une cybersécurité solide qui réduit votre vulnérabilité aux cyberattaques et protège vos systèmes d’information critiques, sans nuire à l’expérience utilisateur ou client.
Des formations de sensibilisation à la sécurité aident les utilisateurs à comprendre comment des actions apparemment inoffensives, de l’utilisation du même mot de passe simple pour plusieurs connexions, au partage excessif sur les réseaux sociaux, augmentent le risque pour eux ou leur organisation d’être victime d’une attaque. Une formation de sensibilisation à la sécurité, combinée à des politiques réfléchies de sécurité des données, peut aider les employés à protéger les données personnelles et organisationnelles sensibles. Cela peut également les aider à reconnaître et à éviter les attaques par hameçonnage et les attaques de logiciels malveillants.
La gestion des identités et des accès (IAM) définit les rôles et les privilèges d’accès de chaque utilisateur, ainsi que les conditions dans lesquelles ces privilèges lui sont accordés ou refusés. Les technologies IAM incluent une authentification multifacteur, qui nécessite au moins un identifiant en plus d’un nom d’utilisateur et d’un mot de passe, ainsi qu’une authentification adaptative, qui nécessite plus d’identifiants selon le contexte.
La gestion des surfaces d'attaque (ASM) est la découverte, l'analyse, la résolution et le suivi continus des vulnérabilités de cybersécurité et des vecteurs d'attaque potentiels qui composent la surface d'attaque d'une organisation.Contrairement à d'autres disciplines de cyberdéfense, l'ASM est entièrement menée du point de vue du hacker plutôt que du point de vue du défenseur.Il identifie les cibles et évalue les risques en fonction des opportunités qu'ils présentent à un pirate malveillant.
Les organisations s’appuient sur des technologies basées sur l’analytique et pilotées par l’IA pour identifier les attaques potentielles ou réelles en cours et y répondre, car il est impossible d’arrêter toutes les cyberattaques. Ces technologies peuvent inclure (sans s’y limiter) la gestion des informations et des événements de sécurité (SIEM), l’orchestration, l’automatisation et la réponse aux incidents de sécurité (SOAR) et la détection et réponse des terminaux (EDR). Généralement, ces technologies sont utilisées dans le cadre d’un plan formel de réponse aux incidents .
Les capacités de reprise après incident jouent souvent un rôle clé dans le maintien de la continuité des activités en cas de cyberattaque. Par exemple, la possibilité de basculer vers une sauvegarde hébergée dans un emplacement distant peut permettre à une entreprise de reprendre ses opérations rapidement après une attaque par ransomware (et parfois sans payer de rançon).
Déjouez les cyberattaques grâce à une suite sécurité connectée et modernisée. Le portefeuille QRadar est doté d’une IA de niveau professionnel et offre des produits intégrés pour la sécurité des points de terminaison, la gestion des journaux, le SIEM et le SOAR, le tout avec une interface utilisateur commune, des informations partagées et des flux de travaux connectés.
La recherche proactive des menaces, la surveillance continue et l’examen approfondi des menaces ne sont que quelques-unes des priorités auxquelles doit faire face un service informatique déjà très occupé. En disposant d’une équipe de réponse aux incidents fiable, vous pouvez réduire votre temps de réponse, minimiser l’impact d’une cyberattaque et vous rétablir plus rapidement.
La gestion unifiée des terminaux (UEM) pilotée par l’IA protège vos appareils, applications, contenus et données. Grâce à cette protection, vous pouvez rapidement faire évoluer votre personnel à distance et vos initiatives BYOD (Bring Your Own Device) tout en élaborant une stratégie de sécurité Zero Trust.
Mises en œuvre sur site ou dans un cloud hybride, les solutions de sécurité des données d’IBM vous aident à enquêter sur les cybermenaces et à y remédier, à appliquer des contrôles en temps réel et à gérer la conformité réglementaire.
Protégez de manière proactive les systèmes de stockage primaires et secondaires de votre organisation contre les ransomwares, les erreurs humaines, les catastrophes naturelles, le sabotage, les pannes matérielles et autres risques de perte de données.
Soyez mieux préparé face aux violations de données en maîtrisant les causes et les facteurs qui augmentent ou réduisent les coûts de ces violations. Bénéficiez de l’expérience de plus de 550 organisations affectées par une violation de données.
La solution SIEM (gestion des informations et des événements de sécurité) est un logiciel qui aide les organisations à reconnaître et à traiter les potentielles menaces et vulnérabilités de sécurité avant qu’elles ne puissent interrompre les opérations métier.
Connaître les menaces pour mieux les vaincre : obtenez des connaissances exploitables pour comprendre comment les acteurs de menaces mènent leurs attaques et comment protéger votre organisation de manière proactive.
Comprenez votre paysage de cybersécurité et hiérarchisez les initiatives avec les architectes et consultants en sécurité d’IBM à l’occasion d’une séance de design thinking. Virtuelle ou en présentiel, celle-ci dure trois heures et est gratuite.
La gestion des menaces est un processus utilisé par les professionnels de la cybersécurité pour prévenir les cyberattaques, détecter les cybermenaces et répondre aux incidents de sécurité.
Trouvez des informations pour repenser vos défenses contre les ransomwares et renforcer votre capacité à remédier à une situation de ransomware en constante évolution.
1 La cybercriminalité menace la croissance des entreprises. Prenez les mesures suivantes pour atténuer vos risques. (lien externe à ibm.com)
2 Combler le manque de 3,4 millions de travailleurs dans le domaine de la cybersécurité (lien externe à ibm.com)
3 Rapport 2022 du Ponemon Institute sur le coût des menaces internes à l’échelle mondiale (lien externe à ibm.com)
4 Rapport d’enquête 2023 de Verizon sur les violations de données (lien externe à ibm.com)
5 82 % des attaques de ransomware ciblent les petites entreprises, révèle un rapport (lien externe à ibm.com)