Qu'est-ce que la cybersécurité ?

La technologie et les meilleures pratiques de cybersécurité protègent les systèmes critiques et les informations sensibles contre un volume toujours croissant de menaces en constante évolution.

3D rendering of a scientific technology data binary code network. computer binary code blue with depth of field

Qu'est-ce que la cybersécurité ?

La cybersécurité est la pratique qui consiste à protéger les systèmes critiques et les informations sensibles contre les attaques numériques. Également appelée sécurité des technologies de l'information (TI), les mesures de cybersécurité visent à lutter contre les menaces pesant sur les systèmes et les applications en réseau, que ces menaces proviennent de l'intérieur ou de l'extérieur d'une organisation.  

En 2020,le coût moyen d'une atteinte à la protection des données était de 3,86 millions de dollars dans le monde, et de 8,64 millions de dollars aux États-Unis . Ces coûts comprennent les dépenses liées à la détection et à la réponse à l'atteinte à la protection des données, le coût des indisponibilités et des pertes de revenus, ainsi que l'atteinte à la réputation à long terme d'une entreprise et de sa marque. Les cybercriminels ciblent les informations personnelles identifiables (PII) des clients (noms, adresses, numéros d'identification nationaux, par exemple, numéros de sécurité sociale aux États-Unis, codes fiscaux en Italie), les informations sur les cartes de crédit, et vendent ensuite ces données sur des marchés numériques clandestins. La compromission des informations personnelles identifiables entraîne souvent une perte de confiance des clients, des amendes réglementaires, voire des actions en justice.

La complexité des systèmes de sécurité, créée par des technologies hétérogènes et un déficit d'expertise interne, peut amplifier ces coûts. Mais les organisations dotées d'une stratégie de cybersécurité complète, régie par les meilleures pratiques et automatisée à l'aide d'analyses avancées, d'intelligence artificielle (IA) et d'apprentissage automatique, peuvent lutter plus efficacement contre les cybermenaces et réduire le cycle de vie et l'impact des atteintes à la protection des données lorsqu'elles se produisent.


Domaines de cybersécurité

Une stratégie de cybersécurité solide comporte des couches de protection pour se défendre contre la cybercriminalité, notamment les cyberattaques  qui tentent d'accéder à des données, de les modifier ou de les détruire, d'extorquer de l'argent aux utilisateurs ou à l'organisation, ou de perturber le fonctionnement normal de l'entreprise. Les contre-mesures doivent couvrir :

  • Sécurité d'infrastructure critique - les pratiques de protection des systèmes informatiques, les réseaux et les autres actifs sur lesquels la société compte pour la sécurité nationale, la santé économique et/ou la sécurité publique. Le National Institute of Standards and Technology (NIST) a créé un cadre de cybersécurité pour aider les organisations dans ce domaine, tandis que l'U.S. Department of Homeland Security (DHS) fournit des conseils supplémentaires.

  • Sécurité réseau - les mesures de sécurité visant à protéger un réseau informatique contre les intrus, y compris les connexions filaires et sans fil (Wi-Fi).

  • Sécurité des applications - les processus qui contribuent à protéger les applications fonctionnant sur site et dans le cloud. La sécurité doit être intégrée aux applications dès leur conception, en tenant compte de la manière dont les données sont traitées, de l'authentification des utilisateurs, etc.

  • Sécurité du cloud - plus précisément, une véritable informatique confidentielle qui chiffre les données cloud au repos (dans le stockage), en mouvement (lorsqu'elles se déplacent vers, depuis et dans le cloud) et en cours d'utilisation (pendant le traitement), afin de respecter la vie privée des clients, les exigences métier et les normes de conformité réglementaire.

  • Sécurité de l'information - les mesures de protection des données, telles que le règlement général sur la protection des données ou RGPD, qui sécurisent vos données les plus sensibles contre les accès non autorisés, l'exposition ou le vol.

  • Formation de l'utilisateur final - sensibiliser l'ensemble de l'organisation à la sécurité, afin de renforcer la sécurité des points de terminaison. Par exemple, les utilisateurs peuvent être formés à supprimer les pièces jointes suspectes des courriers, à éviter d'utiliser des périphériques USB inconnus, etc.

  • Reprise après incident /planification de la continuité des opérations - outils et procédures permettant de réagir à des événements imprévus, tels que des catastrophes naturelles, des pannes de courant ou des incidents de cybersécurité, en perturbant le moins possible les opérations clés.

Mythes dangereux de la cybersécurité

Le nombre d'incidents de cybersécurité augmente dans le monde entier, mais des idées fausses persistent, notamment l'idée que :

  • les cybercriminels sont externes à l'organisation. En réalité, les atteintes à la cybersécurité sont souvent le fait de personnes internes malveillantes, travaillant pour eux-mêmes ou de concert avec des pirates extérieurs. Ces personnes peuvent faire partie de groupes bien organisés, soutenus par des États-nations.
  • Les risques sont bien connus. En fait, la surface à risque continue de s'étendre, des milliers de nouvelles vulnérabilités étant signalées dans des applications et des dispositifs anciens et nouveaux. Et les possibilités d'erreur humaine, notamment de la part d'employés ou d'entrepreneurs négligents qui provoquent involontairement une atteinte à la protection des données, ne cessent d'augmenter.
  • Les vecteurs d'attaque sont contenus. Les cybercriminels trouvent sans cesse de nouveaux vecteurs d'attaque, notamment les systèmes Linux, les technologies opérationnelles (OT), les appareils de l'Internet des objets (IoT) et les environnements cloud.
  • Mon secteur d'activité est sûr. Chaque secteur d'activité présente sa part de risques en matière de cybersécurité, les cyber-attaquants exploitant les besoins des réseaux de communication dans presque toutes les organisations administratives et privées. Par exemple, les attaques par rançongiciel (voir ci-dessous) visent plus de secteurs que jamais, y compris les collectivités locales et les organisations à but non lucratif, et les menaces sur les chaînes d'approvisionnement, les sites Web « .gov » et les infrastructures critiques ont également augmenté.

Cybermenaces courantes

Bien que les professionnels de la cybersécurité travaillent font tout leur possible pour combler les lacunes de sécurité, les attaquants sont toujours à la recherche de nouveaux moyens d'échapper à la vigilance de l'informatique, de contourner les mesures de défense et d'exploiter les nouvelles faiblesses. Les dernières menaces de cybersécurité donnent une nouvelle tournure aux menaces « connues », en tirant parti des environnements de travail à domicile, des outils d'accès à distance et des nouveaux services de cloud. Ces menaces évolutives comprennent :

Logiciels malveillants

Le terme « logiciel malveillant » désigne les variantes de logiciels malveillants, tels que les vers, les virus, les chevaux de Troie et les logiciels espions, qui permettent un accès non autorisé ou endommagent un ordinateur. Les attaques de logiciels malveillants sont de plus en plus « sans fichier » et conçues pour contourner les méthodes de détection habituelles, telles que les outils antivirus, qui analysent les pièces jointes des fichiers malveillants.

Rançongiciel

Un

rançongiciel est un type de logiciel malveillant qui verrouille les fichiers, les données ou les systèmes, et menace d'effacer ou de détruire les données, ou de rendre publiques des données privées ou sensible si une rançon n'est pas versée aux cybercriminels qui ont lancé l'attaque. Les récentes attaques de rançongiciels ont ciblé les administrations locales et d'État qui sont plus faciles à pénétrer que les organisations et qui subissent des pressions pour payer des rançons, afin de restaurer les applications et les sites Web dont dépendent les citoyens.

Hameçonnage/ingénierie sociale

L'

hameçonnage est une forme d'ingénierie sociale qui incite les utilisateurs à fournir leurs propres informations personnelles identifiables ou des informations sensibles. Dans les escroqueries par hameçonnage, les e-mails ou les messages textuels semblent provenir d'une entreprise légitime et demandent des informations sensibles, telles que des données de carte de crédit ou des informations de connexion. Le FBI a constaté une recrudescence de l'hameçonnage lié à la pandémie et au télétravail.

Menaces internes

Les employés actuels ou anciens, les partenaires commerciaux, les sous-traitants ou toute personne ayant eu accès à des systèmes ou à des réseaux par le passé peuvent être considérés comme une menace interne s'ils abusent de leurs autorisations d'accès. Les menaces internes peuvent être invisibles pour les solutions de sécurité traditionnelles telles que les pare-feu et les systèmes de détection des intrusions, qui se concentrent sur les menaces externes.

Attaques par déni de service distribué (DDoS)

Une attaque DDoS tente de bloquer un serveur, un site Web ou un réseau en le surchargeant de trafic, généralement en provenance de plusieurs systèmes coordonnés. Les attaques DDoS submergent les réseaux d'entreprise via le protocole SNMP (Simple Network Management Protocol), utilisé pour les modems, les imprimantes, les commutateurs, les routeurs et les serveurs.

Menaces persistantes évoluées

Dans une menace persistante évoluée, un intrus ou groupe d'intrus infiltrent un système et ne sont pas détectés pendant une longue période. L'intrus laisse les réseaux et les systèmes intacts, afin de pouvoir espionner l'activité de l'entreprise et voler des données sensibles tout en évitant l'activation de contre-mesures défensives. La récente intrusion Solar Winds dans les systèmes du gouvernement des États-Unis est un exemple de menace persistante évoluée.

Attaques d’intercepteur

Il s'agit d'une attaque par écoute au cours de laquelle un cybercriminel intercepte et relaie des messages entre deux parties, afin de voler des données. Par exemple, sur un réseau Wi-Fi non sécurisé, un attaquant peut intercepter les données transmises entre l'appareil du client et le réseau.


Principales technologies et meilleures pratiques de cybersécurité

Les meilleures pratiques et technologies suivantes peuvent aider votre organisation à mettre en œuvre une cybersécurité robuste qui réduit votre vulnérabilité aux cyberattaques et protège vos systèmes d'information essentiels, sans empiéter sur l'expérience de l'utilisateur ou du client :

  • Gestion de l'identité et de l'accès (IAM) définit les rôles et les privilèges d'accès de chaque utilisateur, ainsi que les conditions dans lesquelles ces privilèges leur sont accordés ou refusés. Les méthodologies IAM comprennent l'authentification unique, qui permet à un utilisateur de se connecter une seule fois à un réseau sans avoir à saisir à nouveau ses informations d'identification au cours de la même session, l'authentification multifacteur, qui nécessite deux informations d'identification ou plus, ;les comptes d'utilisateur privilégié, qui accordent des privilèges administratifs à certains utilisateurs uniquement et la gestion du cycle de vie des utilisateurs, qui gère l'identité et les privilèges d'accès de chaque utilisateur depuis son inscription initiale jusqu'à son retrait. Les outils IAM peuvent également donner à vos professionnels de la cybersécurité une meilleure visibilité des activités suspectes sur les appareils des utilisateurs finaux, y compris ceux auxquels ils ne peuvent pas accéder physiquement. Cela permet d'accélérer les enquêtes et les temps de réponse pour isoler et limiter les dommages d'une atteinte à la protection des données.

  • Une plateforme complète de sécurité des données protège les informations sensibles dans de multiples environnements, y compris les environnements hybrides multiclouds. Les meilleures plateformes de sécurité des données offrent une visibilité automatisée et en temps réel des vulnérabilités des données, ainsi qu'un contrôle continu qui leur signalent les vulnérabilités et les risques avant qu'ils ne se transforment en atteintes à la protection des données. Elles doivent également simplifier la conformité aux réglementations gouvernementales et sectorielles sur la confidentialité des données. Les sauvegardes et le chiffrement sont également essentiels pour assurer la sécurité des données.

  • L'information sur la sécurité et gestion des événements (SIEM) regroupe et analyse les données des événements de sécurité pour détecter automatiquement les activités suspectes des utilisateurs et déclencher une réponse préventive ou corrective. Aujourd'hui, les solutions SIEM incluent des méthodes de détection avancées telles que l'analyse du comportement des utilisateurs et l'intelligence artificielle (IA). SIEM peut hiérarchiser automatiquement la réponse aux cybermenaces en fonction des objectifs de gestion des risques de votre organisation. De plus, de nombreuses organisations intègrent leurs outils SIEM à des plateformes d'orchestration, et d'automatisation de la sécurité et de réponse aux incidents de sécurité (SOAR), qui automatisent et accélèrent davantage la réponse de l'organisation aux incidents de cybersécurité, et résolvent de nombreux incidents sans intervention humaine.

Stratégie de sécurité Confiance zéro

Les entreprises actuelles n'ont jamais été autant connectées. Vos systèmes, vos utilisateurs et vos données vivent et fonctionnent tous dans des environnements différents. La sécurité basée sur le périmètre n'est plus suffisante, mais la mise en œuvre de contrôles de sécurité dans chaque environnement est complexe. Dans les deux cas, il en résulte une dégradation de la protection de vos actifs les plus importants. Une stratégie de confiance zéro suppose un compromis et met en place des contrôles pour valider l'authenticité et l'objectif de chaque utilisateur, dispositif et connexion à l'entreprise. Pour appliquer efficacement une stratégie de confiance zéro, les organisations ont besoin d'un moyen de combiner les informations de sécurité, afin de générer le contexte (sécurité du dispositif, localisation, etc.) qui informe et applique les contrôles de validation.


Cybersécurité et IBM

IBM Security offre l'un des portefeuilles de produits et de services de sécurité d'entreprise les plus avancés et les plus intégrés. Le portefeuille, soutenu par la recherche IBM X-Force de renommée mondiale, fournit des solutions de sécurité pour aider les organisations à intégrer la sécurité dans le tissu de leurs activités, afin qu'elles puissent prospérer face à l'incertitude.

Pour obtenir de l'aide sur l'évaluation des risques, la détection des incidents et la réponse aux menaces, consulter ce qui suit :

Pour connaître les dernières stratégies et tendances de la cybersécurité, ainsi que les points de vue des experts d'IBM Security, accédez au site IBM Security Intelligence (lien externe à ibm.com) .


Solutions

Cloud Pak for Security

Intégrez des outils de sécurité pour mieux comprendre les menaces dans les environnements multicloud hybrides.

L'IA et la cybersécurité

L'IA est en train de changer la donne en matière de cybersécurité, en analysant des quantités massives de données sur les risques pour accélérer les temps de réponse et renforcer les opérations de sécurité qui manquent de ressources.

IBM Security QRadar

Découvrez l'analytique de sécurité intelligente pour mieux comprendre les menaces les plus graves.

Sécurité "Zero trust"

Les organisations se tournent vers les solutions de sécurité Confiance zéro pour protéger leurs données et leurs ressources en ne les rendant accessibles que de manière limitée et dans les bonnes circonstances.

Solutions de sécurité du cloud

L'intégration du cloud dans votre programme de sécurité d'entreprise existant ne consiste pas simplement à ajouter quelques contrôles ou solutions ponctuelles supplémentaires. Elle exige une évaluation de vos besoins métier et de vos besoins en matière de ressources pour développer une nouvelle approche de votre culture et de votre stratégie de sécurité du cloud.

Solutions de sécurité des données

Protégez les données de votre entreprise dans les différents environnements, respectez les réglementations en matière de confidentialité et simplifiez la complexité opérationnelle.