La cybersécurité est la pratique qui consiste à protéger les systèmes critiques et les informations sensibles contre les attaques numériques. Également appelée sécurité des technologies de l'information (TI), les mesures de cybersécurité visent à lutter contre les menaces pesant sur les systèmes et les applications en réseau, que ces menaces proviennent de l'intérieur ou de l'extérieur d'une entreprise.
En 2020, le coût moyen d'une atteinte à la protection des données était de 3,86 millions de dollars dans le monde, et de 8,64 millions de dollars aux États-Unis. Ces coûts comprennent la détection et la réponse à la violation, le coût des temps d'arrêt et des pertes de chiffre d'affaires, ainsi que l'atteinte à long terme à la réputation de l'entreprise et à sa marque. Les cybercriminels ciblent les informations personnelles identifiables (PII) des clients (noms, adresses, numéros d'identification nationaux, par exemple, numéros de sécurité sociale aux États-Unis, codes fiscaux en Italie), les informations sur les cartes de crédit, et vendent ensuite ces données sur des marchés numériques clandestins. La compromission des informations personnelles identifiables entraîne souvent une perte de confiance des clients, des amendes réglementaires, voire des actions en justice.
La complexité des systèmes de sécurité, créée par des technologies hétérogènes et un déficit d'expertise interne, peut amplifier ces coûts. Toutefois, les entreprises dotées d'une stratégie de cybersécurité complète, régie par les meilleures pratiques et automatisée à l'aide d'analyses avancées, d'intelligence artificielle (IA) et d'apprentissage automatique, peuvent lutter plus efficacement contre les cybermenaces et réduire le cycle de vie et l'impact des atteintes à la protection des données lorsqu'elles se produisent.
Une stratégie de cybersécurité robuste comporte des couches de protection pour se défendre contre la cybercriminalité, notamment les cyberattaques qui tentent d'accéder à des données, de les modifier ou de les détruire, d'extorquer de l'argent aux utilisateurs ou à l'entreprise, ou de perturber le fonctionnement normal de l'entreprise. Les contre-mesures doivent couvrir :
Le nombre d'incidents de cybersécurité augmente dans le monde entier, toutefois des idées fausses persistent, notamment l'idée que :
Bien que les professionnels de la cybersécurité mettent tout en œuvre pour combler les failles de sécurité, les cybercriminels sont toujours à la recherche de nouveaux moyens d'échapper à la vigilance de l'informatique, de contourner les mesures de défense et d'exploiter les nouvelles faiblesses. Les dernières menaces de cybersécurité donnent une nouvelle tournure aux menaces « connues », en tirant parti des environnements de travail à domicile, des outils d'accès à distance et des nouveaux services de cloud. Ces menaces évolutives comprennent :
Le terme « logiciel malveillant » désigne les variantes de logiciels malveillants, tels que les vers, les virus, les chevaux de Troie et les logiciels espions, qui permettent un accès non autorisé ou endommagent un ordinateur. Les attaques par logiciels malveillants sont de plus en plus « sans fichier » et conçues pour contourner les méthodes de détection habituelles, comme les outils antivirus, qui analysent les pièces jointes des fichiers malveillants.
Lire l'index Threat Intelligence 2022 sur les logiciels malveillants
Un rançongiciel est un type de logiciel malveillant qui verrouille les fichiers, les données ou les systèmes, et menace d'effacer ou de détruire les données, ou de rendre publiques des données privées ou sensibles si une rançon n'est pas versée aux cybercriminels qui ont lancé l'attaque. Les récentes attaques par rançongiciel ont ciblé les administrations locales et d'État qui sont plus faciles à pénétrer que les entreprises et qui subissent des pressions pour payer des rançons, afin de restaurer les applications et les sites Web dont dépendent les citoyens.
L'hameçonnage est une forme d'ingénierie sociale qui incite les utilisateurs à fournir leurs informations personnelles identifiables ou des informations sensibles. Dans les escroqueries par hameçonnage, les e-mails ou les messages textuels semblent provenir d'une entreprise légitime et demandent des informations sensibles, comme des données de carte de crédit ou des informations de connexion. Le FBI a constaté une recrudescence de l'hameçonnage lié à la pandémie et au télétravail.
Les employés actuels ou anciens, les partenaires commerciaux, les sous-traitants ou toute personne ayant eu accès à des systèmes ou à des réseaux par le passé peuvent être considérés comme une menace interne s'ils abusent de leurs autorisations d'accès. Les menaces internes peuvent être invisibles pour les solutions de sécurité traditionnelles telles que les pare-feu et les systèmes de détection des intrusions, qui se concentrent sur les menaces externes.
Une attaque DDoS tente de bloquer un serveur, un site Web ou un réseau en le surchargeant le trafic, généralement en provenance de plusieurs systèmes coordonnés. Les attaques DDoS submergent les réseaux d'entreprise via le protocole SNMP (Simple Network Management Protocol), utilisé pour les modems, les imprimantes, les commutateurs, les routeurs et les serveurs.
Dans une menace persistante avancée, un intrus ou groupe d'intrus infiltrent un système et ne sont pas détectés pendant une longue période. L'intrus laisse les réseaux et les systèmes intacts, afin de pouvoir espionner l'activité de l'entreprise et voler des données sensibles tout en évitant l'activation de contre-mesures défensives. La récente intrusion Solar Winds dans les systèmes du gouvernement des États-Unis est un exemple de menace persistante avancée.
Il s'agit d'une attaque par écoute au cours de laquelle un cybercriminel intercepte et relaie des messages entre deux parties, afin de voler des données. Par exemple, sur un réseau Wi-Fi non sécurisé, un attaquant peut intercepter les données transmises entre l'appareil du client et le réseau.
Les meilleures pratiques et technologies ci-après peuvent aider votre entreprise à mettre en œuvre une cybersécurité robuste qui réduit votre vulnérabilité aux cyberattaques et protège vos systèmes d'information essentiels, sans empiéter sur l'expérience de l'utilisateur ou du client :
Les entreprises actuelles n'ont jamais été autant connectées. Vos systèmes, vos utilisateurs et vos données vivent et fonctionnent tous dans des environnements différents. La sécurité basée sur le périmètre n'est plus suffisante, mais la mise en œuvre de contrôles de sécurité dans chaque environnement est complexe. Dans les deux cas, il en résulte une dégradation de la protection de vos actifs les plus importants. Une stratégie de zéro confiance suppose un compromis et met en place des contrôles pour valider l'authenticité et l'objectif de chaque utilisateur, dispositif et connexion à l'entreprise. Pour appliquer efficacement une stratégie de zéro confiance, les entreprises ont besoin d'un moyen de combiner les informations de sécurité, afin de générer le contexte (sécurité du dispositif, localisation, etc.) qui informe et applique les contrôles de validation.
IBM Security offre l'un des portefeuilles de produits et de services de sécurité d'entreprise les plus avancés et les plus intégrés. Le portefeuille, soutenu par la recherche IBM X-Force® de renommée mondiale, fournit des solutions de sécurité pour aider les entreprises à intégrer la sécurité dans dans la structure de leurs activités, afin qu'elles puissent prospérer face à l'incertitude.
Pour obtenir de l'aide sur l'évaluation des risques, la détection des incidents et la réponse aux menaces, n'ouliez pas de consulter :
Pour connaître les dernières stratégies et tendances de la cybersécurité, ainsi que les points de vue des experts d'IBM Security, accédez au site IBM Security Intelligence (lien externe à ibm.com) .
Intégrez des outils de sécurité pour mieux comprendre les menaces dans les environnements multiclouds hybrides.
L'IA est en train de changer la donne en matière de cybersécurité, en analysant des quantités massives de données sur les risques afin d'accélérer les temps de réponse et renforcer les opérations de sécurité qui manquent de ressources.
Découvrez l'analytique de sécurité intelligente pour mieux comprendre les menaces les plus graves.
Les entreprises se tournent vers les solutions de sécurité zéro confiance pour protéger leurs données et leurs ressources en ne les rendant accessibles que de manière limitée et dans les bonnes circonstances.
L'intégration du cloud dans votre programme de sécurité d'entreprise existant ne consiste pas simplement à ajouter quelques contrôles ou solutions ponctuelles supplémentaires. Elle exige une évaluation de vos besoins métier et de vos besoins en matière de ressources afin de développer une nouvelle approche de votre culture et de votre stratégie de sécurité cloud.
Protégez les données de l'entreprise réparties dans plusieurs environnements, respectez les réglementations en matière de confidentialité et simplifiez la complexité opérationnelle.
Bénéficiez d'une vue et d'un contrôle permanents sur pratiquement tous vos appareils mobiles, applications et contenus. Exécutez des analyses de sécurité basées sur l'IA et maintenez la sécurité sur toutes vos plateformes.