Qu'est-ce que la cybersécurité ?

La technologie et les meilleures pratiques de cybersécurité protègent les systèmes critiques et les informations sensibles contre un volume toujours croissant de menaces en constante évolution

Un circuit imprimé et ses nombreuses connexions

Qu'est-ce que la cybersécurité ?

La cybersécurité est la pratique qui consiste à protéger les systèmes critiques et les informations sensibles contre les attaques numériques. Également appelée sécurité des technologies de l'information (TI), les mesures de cybersécurité visent à lutter contre les menaces pesant sur les systèmes et les applications en réseau, que ces menaces proviennent de l'intérieur ou de l'extérieur d'une entreprise.

En 2020, le coût moyen d'une atteinte à la protection des données était de 3,86 millions de dollars dans le monde, et de 8,64 millions de dollars aux États-Unis. Ces coûts comprennent la détection et la réponse à la violation, le coût des temps d'arrêt et des pertes de chiffre d'affaires, ainsi que l'atteinte à long terme à la réputation de l'entreprise et à sa marque. Les cybercriminels ciblent les informations personnelles identifiables (PII) des clients (noms, adresses, numéros d'identification nationaux, par exemple, numéros de sécurité sociale aux États-Unis, codes fiscaux en Italie), les informations sur les cartes de crédit, et vendent ensuite ces données sur des marchés numériques clandestins. La compromission des informations personnelles identifiables entraîne souvent une perte de confiance des clients, des amendes réglementaires, voire des actions en justice.

La complexité des systèmes de sécurité, créée par des technologies hétérogènes et un déficit d'expertise interne, peut amplifier ces coûts. Toutefois, les entreprises dotées d'une stratégie de cybersécurité complète, régie par les meilleures pratiques et automatisée à l'aide d'analyses avancées, d'intelligence artificielle (IA) et d'apprentissage automatique, peuvent lutter plus efficacement contre les cybermenaces et réduire le cycle de vie et l'impact des atteintes à la protection des données lorsqu'elles se produisent.


Domaines de cybersécurité

Une stratégie de cybersécurité robuste comporte des couches de protection pour se défendre contre la cybercriminalité, notamment les cyberattaques qui tentent d'accéder à des données, de les modifier ou de les détruire, d'extorquer de l'argent aux utilisateurs ou à l'entreprise, ou de perturber le fonctionnement normal de l'entreprise. Les contre-mesures doivent couvrir :

  • La sécurité des infrastructures critiques : les pratiques de protection des systèmes informatiques, les réseaux et les autres actifs sur lesquels la société compte pour la sécurité nationale, la santé économique et/ou la sécurité publique. Le National Institute of Standards and Technology (NIST) a créé un cadre de cybersécurité afin d'aider les entreprises dans ce domaine, tandis que l'U.S. Department of Homeland Security (DHS) fournit des conseils supplémentaires.

  • La sécurité du réseau : les mesures de sécurité visant à protéger un réseau informatique contre les intrus, y compris les connexions filaires et sans fil (Wi-Fi).

  • La sécurité des applications : les processus qui contribuent à protéger les applications fonctionnant sur site et dans le cloud. La sécurité doit être intégrée aux applications dès leur conception, en tenant compte de la manière dont les données sont traitées, de l'authentification des utilisateurs, etc.

  • La sécurité du cloud : plus précisément, une véritable informatique confidentielle qui chiffre les données cloud au repos (dans le stockage), en mouvement (lorsqu'elles se déplacent vers, depuis et dans le cloud) et en cours d'utilisation (pendant le traitement), afin de respecter la vie privée des clients, les exigences métier et les normes en matière de conformité réglementaire.

  • La sécurité des informations : les mesures de protection des données, comme le règlement général sur la protection des données ou RGPD, qui sécurisent vos données les plus sensibles contre les accès non autorisés, l'exposition ou le vol.

  • Formation des utilisateurs finaux : sensibiliser l'ensemble de l'entreprise à la sécurité, afin de renforcer la sécurité des points de terminaison. Par exemple, les utilisateurs peuvent être formés pour supprimer les pièces jointes suspectes des e-mails, à éviter d'utiliser des périphériques USB inconnus, etc.

  • La reprise après incident/planification de la continuité des opérations : les outils et procédures permettant de réagir à des événements imprévus, comme des catastrophes naturelles, des pannes de courant ou des incidents de cybersécurité, en perturbant le moins possible les opérations clés.

  • La sécurité du stockage : IBM FlashSystem® offre une résilience des données robuste avec de nombreuses protections. Cela inclut le chiffrement et les copies de données immuables et isolées. Ces dernières restent dans le même pool afin de pouvoir être rapidement restaurées afin de prendre en charge la récupération, minimisant ainsi l'impact d'une cyberattaque.

  • La sécurité mobile : IBM Security® MaaS360 avec Watson vous permet de gérer et de sécuriser votre main-d'œuvre mobile  avec la sécurité des applications, la sécurité des applications de conteneur et la messagerie mobile sécurisée.

Mythes dangereux sur la cybersécurité

Le nombre d'incidents de cybersécurité augmente dans le monde entier, toutefois des idées fausses persistent, notamment l'idée que :

  • Les cybercriminels sont situés en dehors de l'entreprise. En réalité, les atteintes à la cybersécurité sont souvent le fait de personnes internes malveillantes, qui travaillent pour elles-mêmes ou de concert avec des pirates extérieurs. Ces dernières peuvent faire partie de groupes bien organisés, soutenus par des États-nations.
  • Les risques sont bien connus. En fait, la surface de risque continue de s'étendre, avec des milliers de nouvelles vulnérabilités signalées dans les applications et appareils anciens et nouveaux. Et les possibilités d'erreur humaine, notamment de la part d'employés ou d'entrepreneurs négligents qui provoquent involontairement une atteinte à la protection des données, ne cessent d'augmenter.
  • Les vecteurs d'attaque sont contenus. Les cybercriminels trouvent sans cesse de nouveaux vecteurs d'attaque, notamment les systèmes Linux, les technologies opérationnelles (OT), les appareils de l'Internet des objets (IoT) et les environnements cloud.
  • Mon secteur d'activité est sécurisé. Chaque secteur d'activité présente sa part de risques en matière de cybersécurité, les cybercriminels exploitant les besoins des réseaux de communication dans pratiquement toutes les entreprises publiques et privées. Par exemple, les attaques par rançongiciel (voir ci-dessous) visent plus de secteurs que jamais, y compris les collectivités locales et les organisations à but non lucratif, et les menaces sur les chaînes d'approvisionnement, les sites Web « .gov » et les infrastructures critiques ont également augmenté.

Cybermenaces courantes

Bien que les professionnels de la cybersécurité mettent tout en œuvre pour combler les failles de sécurité, les cybercriminels sont toujours à la recherche de nouveaux moyens d'échapper à la vigilance de l'informatique, de contourner les mesures de défense et d'exploiter les nouvelles faiblesses. Les dernières menaces de cybersécurité donnent une nouvelle tournure aux menaces « connues », en tirant parti des environnements de travail à domicile, des outils d'accès à distance et des nouveaux services de cloud. Ces menaces évolutives comprennent :

Logiciels malveillants

Le terme « logiciel malveillant » désigne les variantes de logiciels malveillants, tels que les vers, les virus, les chevaux de Troie et les logiciels espions, qui permettent un accès non autorisé ou endommagent un ordinateur. Les attaques par logiciels malveillants sont de plus en plus « sans fichier » et conçues pour contourner les méthodes de détection habituelles, comme les outils antivirus, qui analysent les pièces jointes des fichiers malveillants.

Lire l'index Threat Intelligence 2022 sur les logiciels malveillants

rançongiciel

Un rançongiciel est un type de logiciel malveillant qui verrouille les fichiers, les données ou les systèmes, et menace d'effacer ou de détruire les données, ou de rendre publiques des données privées ou sensibles si une rançon n'est pas versée aux cybercriminels qui ont lancé l'attaque. Les récentes attaques par rançongiciel ont ciblé les administrations locales et d'État qui sont plus faciles à pénétrer que les entreprises et qui subissent des pressions pour payer des rançons, afin de restaurer les applications et les sites Web dont dépendent les citoyens.

Hameçonnage/ingénierie sociale

L'hameçonnage est une forme d'ingénierie sociale qui incite les utilisateurs à fournir leurs informations personnelles identifiables ou des informations sensibles. Dans les escroqueries par hameçonnage, les e-mails ou les messages textuels semblent provenir d'une entreprise légitime et demandent des informations sensibles, comme des données de carte de crédit ou des informations de connexion. Le FBI a constaté une recrudescence de l'hameçonnage lié à la pandémie et au télétravail.

Menaces internes

Les employés actuels ou anciens, les partenaires commerciaux, les sous-traitants ou toute personne ayant eu accès à des systèmes ou à des réseaux par le passé peuvent être considérés comme une menace interne s'ils abusent de leurs autorisations d'accès. Les menaces internes peuvent être invisibles pour les solutions de sécurité traditionnelles telles que les pare-feu et les systèmes de détection des intrusions, qui se concentrent sur les menaces externes.

Attaques par déni de service distribué (DDoS)

Une attaque DDoS tente de bloquer un serveur, un site Web ou un réseau en le surchargeant le trafic, généralement en provenance de plusieurs systèmes coordonnés. Les attaques DDoS submergent les réseaux d'entreprise via le protocole SNMP (Simple Network Management Protocol), utilisé pour les modems, les imprimantes, les commutateurs, les routeurs et les serveurs.

Menaces persistantes avancées (APT)

Dans une menace persistante avancée, un intrus ou groupe d'intrus infiltrent un système et ne sont pas détectés pendant une longue période. L'intrus laisse les réseaux et les systèmes intacts, afin de pouvoir espionner l'activité de l'entreprise et voler des données sensibles tout en évitant l'activation de contre-mesures défensives. La récente intrusion Solar Winds dans les systèmes du gouvernement des États-Unis est un exemple de menace persistante avancée.

Attaques d'intercepteur

Il s'agit d'une attaque par écoute au cours de laquelle un cybercriminel intercepte et relaie des messages entre deux parties, afin de voler des données. Par exemple, sur un réseau Wi-Fi non sécurisé, un attaquant peut intercepter les données transmises entre l'appareil du client et le réseau.


Principales technologies et meilleures pratiques de cybersécurité

Les meilleures pratiques et technologies ci-après peuvent aider votre entreprise à mettre en œuvre une cybersécurité robuste qui réduit votre vulnérabilité aux cyberattaques et protège vos systèmes d'information essentiels, sans empiéter sur l'expérience de l'utilisateur ou du client :

  • La gestion des identités et des accès (IAM) : elle définit les rôles et les privilèges d'accès de chaque utilisateur, ainsi que les conditions dans lesquelles ces privilèges leur sont accordés ou refusés. Les méthodologies IAM comprennent l'authentification unique, qui permet à un utilisateur de se connecter une seule fois à un réseau sans avoir à saisir à nouveau ses informations d'identification au cours de la même session, l'authentification multifacteur, qui nécessite deux informations d'identification ou plus, les comptes d'utilisateur privilégié, qui accordent des privilèges administratifs à certains utilisateurs uniquement et la gestion du cycle de vie des utilisateurs, qui gère l'identité et les privilèges d'accès de chaque utilisateur depuis son inscription initiale jusqu'à son retrait. Les outils IAM peuvent également donner à vos professionnels de la cybersécurité une meilleure visibilité des activités suspectes sur les appareils des utilisateurs finaux, y compris les points de terminaison auxquels ils ne peuvent pas accéder physiquement. Cela permet d'accélérer les enquêtes et les temps de réponse pour isoler et limiter les dommages d'une atteinte à la protection des données.

  • Une plateforme complète de sécurité des données protège les informations sensibles dans de multiples environnements, y compris les environnements hybrides multiclouds. Les meilleures plateformes de sécurité des données offrent une visibilité automatisée et en temps réel des vulnérabilités des données, ainsi qu'un contrôle continu qui leur signalent les vulnérabilités et les risques avant qu'ils ne se transforment en atteintes à la protection des données. Elles doivent également simplifier la conformité aux réglementations gouvernementales et sectorielles sur la confidentialité des données. Les sauvegardes et le chiffrement sont également essentiels pour assurer la sécurité des données.

  • La gestion des informations et des événements de sécurité (SIEM) regroupe et analyse les données des événements de sécurité pour détecter automatiquement les activités suspectes des utilisateurs et déclencher une réponse préventive ou corrective. Aujourd'hui, les solutions SIEM incluent des méthodes de détection avancées telles que l'analyse du comportement des utilisateurs et l'intelligence artificielle (IA). Les solutions SIEM peuvent hiérarchiser automatiquement la réponse aux cybermenaces en fonction des objectifs de gestion des risques de votre entreprise. En outre, de nombreuses entreprises intègrent leurs outils SIEM à des plateformes d'orchestration, et d'automatisation de la sécurité et de réponse aux incidents de sécurité (SOAR), qui automatisent et accélèrent davantage la réponse de l'entreprise aux incidents de cybersécurité, et résolvent de nombreux incidents sans intervention humaine.

Stratégie de sécurité zéro confiance

Les entreprises actuelles n'ont jamais été autant connectées. Vos systèmes, vos utilisateurs et vos données vivent et fonctionnent tous dans des environnements différents. La sécurité basée sur le périmètre n'est plus suffisante, mais la mise en œuvre de contrôles de sécurité dans chaque environnement est complexe. Dans les deux cas, il en résulte une dégradation de la protection de vos actifs les plus importants. Une stratégie de zéro confiance suppose un compromis et met en place des contrôles pour valider l'authenticité et l'objectif de chaque utilisateur, dispositif et connexion à l'entreprise. Pour appliquer efficacement une stratégie de zéro confiance, les entreprises ont besoin d'un moyen de combiner les informations de sécurité, afin de générer le contexte (sécurité du dispositif, localisation, etc.) qui informe et applique les contrôles de validation.


Cybersécurité et IBM

IBM Security offre l'un des portefeuilles de produits et de services de sécurité d'entreprise les plus avancés et les plus intégrés. Le portefeuille, soutenu par la recherche IBM X-Force® de renommée mondiale, fournit des solutions de sécurité pour aider les entreprises à intégrer la sécurité dans dans la structure de leurs activités, afin qu'elles puissent prospérer face à l'incertitude.

Pour obtenir de l'aide sur l'évaluation des risques, la détection des incidents et la réponse aux menaces, n'ouliez pas de consulter :

Pour connaître les dernières stratégies et tendances de la cybersécurité, ainsi que les points de vue des experts d'IBM Security, accédez au site IBM Security Intelligence  (lien externe à ibm.com) .


Solutions

IBM Cloud Pak® for Security

Intégrez des outils de sécurité pour mieux comprendre les menaces dans les environnements multiclouds hybrides.


IA et cybersécurité

L'IA est en train de changer la donne en matière de cybersécurité, en analysant des quantités massives de données sur les risques afin d'accélérer les temps de réponse et renforcer les opérations de sécurité qui manquent de ressources.


IBM Security® QRadar®

Découvrez l'analytique de sécurité intelligente pour mieux comprendre les menaces les plus graves.


Sécurité zéro confiance

Les entreprises se tournent vers les solutions de sécurité zéro confiance pour protéger leurs données et leurs ressources en ne les rendant accessibles que de manière limitée et dans les bonnes circonstances.


Solutions de sécurité cloud

L'intégration du cloud dans votre programme de sécurité d'entreprise existant ne consiste pas simplement à ajouter quelques contrôles ou solutions ponctuelles supplémentaires. Elle exige une évaluation de vos besoins métier et de vos besoins en matière de ressources afin de développer une nouvelle approche de votre culture et de votre stratégie de sécurité cloud.


Solutions de sécurité des données

Protégez les données de l'entreprise réparties dans plusieurs environnements, respectez les réglementations en matière de confidentialité et simplifiez la complexité opérationnelle.


Gestion unifiée des points de terminaison (UEM)

Bénéficiez d'une vue et d'un contrôle permanents sur pratiquement tous vos appareils mobiles, applications et contenus. Exécutez des analyses de sécurité basées sur l'IA et maintenez la sécurité sur toutes vos plateformes.