Date de publication : le 12 août 2024
Contributeurs : Gregg Lindemulder, Matt Kosinski
La cybersécurité désigne l'ensemble des technologies, pratiques et politiques destinées à prévenir les cyberattaques ou à en atténuer l’impact. Elle vise à protéger les systèmes informatiques, les applications, les appareils, les données, les actifs financiers et les individus contre les ransomwares, autres logiciels malveillants, escroqueries par hameçonnage, vols de données et autres cybermenaces.
Au sein d’une entreprise, la cybersécurité est un pilier essentiel de la stratégie globale de gestion des risques. Selon Cybersecurity Ventures, les dépenses mondiales en produits et services de cybersécurité dépasseront 1,75 billion de dollars entre 2021 et 2025.1
La croissance de l’emploi dans le domaine de la cybersécurité est également impressionnante. Selon les prévisions du Bureau of Labor Statistics des États-Unis, « le nombre d'emplois des analystes de la sécurité des informations devrait augmenter de 32 % entre 2022 et 2032, plus rapidement que la moyenne pour toutes les professions ».2
Découvrez comment aider vos équipes informatiques et de sécurité à mieux gérer les risques et à limiter les pertes.
La cybersécurité est cruciale, car les cyberattaques et la cybercriminalité peuvent perturber, endommager ou détruire des entreprises, des communautés et des vies. Une cyberattaque réussie peut entraîner l’usurpation d'identité, l'extorsion de fonds, la perte d'informations sensibles et de données critiques, des interruptions temporaires d'activité, la perte de clients, et, dans certains cas, la fermeture d'entreprises.
Les cyberattaques ont un impact croissant sur les entreprises et l'économie mondiale. Selon certaines estimations, la cybercriminalité coûtera 10,5 billions de dollars par an à l'économie mondiale d'ici 2025.3 Le coût des cyberattaques continue de croître à mesure que les cybercriminels deviennent plus sophistiqués.
Selon le dernier rapport d’IBM sur le coût d’une violation de données:
Outre le volume important des cyberattaques, l'un des plus grands défis pour les professionnels de la cybersécurité réside dans l’évolution constante du paysage des technologies de l'information (TI) et des menaces qui s’y adaptent. De nombreuses technologies émergentes, bien qu’elles apportent des avantages considérables aux entreprises et aux particuliers, offrent également de nouvelles opportunités aux acteurs malveillants et cybercriminels pour lancer des attaques de plus en plus sophistiquées. Voici quelques exemples :
Alors que la surface d'attaque mondiale s'étend, le personnel en cybersécurité peine à suivre la cadence. Une étude du Forum économique mondial révèle que le déficit mondial de travailleurs en cybersécurité – l’écart entre les besoins et le nombre de professionnels disponibles – pourrait atteindre 85 millions de personnes d'ici 2030.4
Combler ce déficit de compétences aura un impact significatif. Selon le rapport 2024 sur le coût d'une violation de données, les organisations souffrant d'une pénurie de compétences en sécurité de haut niveau ont vu le coût moyen d’une violation grimper à 5,74 millions de dollars, contre 3,98 millions de dollars pour celles ayant des pénuries de compétences plus modérées.
Les équipes de sécurité aux ressources limitées se tourneront de plus en plus vers des technologies de sécurité intégrant des analyses avancées, de l'intelligence artificielle (IA) et de l'automatisation pour renforcer leurs défenses et minimiser l’impact des attaques réussies.
Les stratégies globales de cybersécurité protègent toutes les couches de l'infrastructure informatique d'une organisation contre les cybermenaces et la cybercriminalité. Parmi les domaines les plus importants de la cybersécurité, on peut citer :
La sécurité de l'IA fait référence aux mesures et aux technologies visant à prévenir ou atténuer les cybermenaces et les cyberattaques ciblant les applications ou systèmes d'IA, ou utilisant l'IA à des fins malveillantes.
L'IA générative offre aux cybercriminels de nouveaux vecteurs d'attaque à exploiter. Les pirates informatiques peuvent utiliser des invites malveillantes pour manipuler les applications d'IA, empoisonner les sources de données pour fausser les résultats d'IA, voire tromper les outils d'IA afin qu'ils partagent des informations sensibles. Ils peuvent également utiliser (et ont déjà utilisé) l'IA générative pour créer du code malveillant et des e-mails de hameçonnage.
La sécurité de l'IA repose sur des cadres de gestion des risques spécialisés et, de plus en plus, sur des outils de cybersécurité basés sur l'IA pour protéger la surface d'attaque de l'IA. Selon le rapport 2024 sur le coût d'une violation de données, les organisations ayant largement déployé des outils de sécurité basés sur l'IA et l'automatisation pour prévenir les cybermenaces ont observé un coût moyen par violation inférieur de 2,2 millions de dollars par rapport aux organisations n'ayant pas déployé d'IA.
La sécurité des infrastructures critiques protège les systèmes informatiques, les applications, les réseaux, les données et les actifs numériques dont une société dépend pour sa sécurité nationale, sa santé économique et sa sécurité publique.
Aux États-Unis, le National Institute of Standards and Technology (NIST) propose un cadre d’exigences en matière de cybersécurité pour aider les fournisseurs de technologies de l'information et les parties prenantes à sécuriser les infrastructures critiques.5 La Cybersecurity and Infrastructure Security Agency (CISA) du Département de la Sécurité intérieure des États-Unis fournit également des conseils.6
La sécurité des réseaux vise à prévenir l'accès non autorisé aux réseaux et à leurs ressources. Elle garantit également que les utilisateurs autorisés ont un accès sécurisé et fiable aux ressources nécessaires à l'accomplissement de leur travail.
La sécurité des applications permet de prévenir l'accès non autorisé et l'utilisation abusive des applications et des données associées. Elle identifie et atténue aussi les failles ou vulnérabilités dans la conception des applications. Les méthodes modernes de développement d’applications, comme les DevOps et DevSecOps, intègrent la sécurité et les tests de sécurité dans le processus de développement.
La sécurité du cloud protège les services et actifs basés sur le cloud d'une organisation, y compris les applications, les données, les serveurs virtuels et autres infrastructures.
En général, la sécurité du cloud fonctionne selon un modèle de responsabilité partagée. Le fournisseur de cloud est responsable de la sécurisation des services qu'il fournit et de l'infrastructure utilisée pour les fournir. Le client est responsable de la protection de ses données, de son code et des autres actifs qu'il stocke ou exécute dans le cloud.
La sécurité des informations (InfoSec) protège les informations importantes d'une organisation (fichiers et données numériques, documents papier, supports physiques) contre l'accès, l'utilisation ou l'altération non autorisés.
La sécurité des données, la protection des informations numériques, est un sous-ensemble de la sécurité des informations et l'accent mis sur la plupart des mesures InfoSec liées à la cybersécurité.
La sécurité mobile englobe les outils et pratiques de cybersécurité spécifiques aux smartphones et autres appareils mobiles, y compris la gestion des applications mobiles (MAM) et la gestion de la mobilité d'entreprise (EMM).
Plus récemment, les organisations adoptent des solutions de gestion unifiée des terminaux (UEM), qui leur permettent de protéger, configurer et gérer tous les terminaux, y compris les appareils mobiles, à partir d'une console unique.
Voici quelques-uns des types de cybermenaces les plus courants :
Les logiciels malveillants (ou malwares) sont des codes logiciels ou des programmes informatiques conçus intentionnellement pour nuire à un système informatique ou à ses utilisateurs. Presque toutes les cyberattaques modernes impliquent un type ou un autre de logiciel malveillant.
Les pirates informatiques et les cybercriminels créent et utilisent des logiciels malveillants pour obtenir un accès non autorisé à des systèmes informatiques et à des données sensibles, pour détourner des systèmes informatiques et les utiliser à distance, pour perturber ou endommager des systèmes informatiques, ou pour prendre en otage des données ou des systèmes en échange d’importantes sommes d’argent (voir la section Ransomwares).
Un ransomware est un type de logiciel malveillant qui chiffre les données ou l’appareil d’une victime et menace de le maintenir chiffré, ou pire, à moins que la victime ne paie une rançon à l’attaquant.
Les premières attaques de ransomware exigeaient une rançon en échange de la clé de chiffrement nécessaire pour déverrouiller les données. À partir de 2019, la plupart des attaques de ransomware sont devenues des attaques par double extorsion, où les attaquants menaçaient également de divulguer publiquement les données des victimes ; certaines attaques par triple extorsion incluaient en plus la menace d'une attaque par déni de service distribué (DDoS).
Plus récemment, les attaques de ransomware sont en déclin. Selon le IBM X-Force Threat Intelligence Index 2024, les attaques de ransomware représentaient 20 % de l'ensemble des cyberattaques en 2023, en baisse de 11,5 % par rapport à 2022. Cette diminution est probablement due à une meilleure prévention, une intervention plus efficace des forces de l'ordre, ainsi qu'à des pratiques de sauvegarde et de protection des données qui permettent aux entreprises de se rétablir sans payer la rançon.
Cependant, les auteurs de ransomwares réorientent leurs ressources vers d'autres types de menaces, comme les logiciels malveillants infostealer qui permettent de voler des données sans verrouiller les systèmes, ou les attaques de destruction de données, qui détruisent ou menacent de détruire des informations à des fins spécifiques.
Les attaques par hameçonnage sont des e-mails, des SMS ou des messages vocaux qui incitent les utilisateurs à télécharger des logiciels malveillants, à partager des informations sensibles ou à envoyer des fonds à des personnes malveillantes.
La plupart des utilisateurs connaissent les escroqueries par hameçonnage : des messages frauduleux envoyés en masse qui semblent provenir d’une grande marque de confiance et qui demandent aux destinataires de réinitialiser leurs mots de passe ou de saisir à nouveau les informations relatives à leur carte de crédit. Mais des arnaques par hameçonnage plus sophistiquées, comme le phishing ciblé et la compromission des e-mails professionnels (BEC), ciblent des individus ou des groupes spécifiques pour voler des données particulièrement précieuses ou d’importantes sommes d’argent.
Le phishing n'est qu'un type d'ingénierie sociale, une catégorie de tactiques et d'attaques de « piratage humain » qui utilisent la manipulation psychologique pour tenter ou pousser les gens à prendre des mesures imprudentes.
Le rapport X-Force Threat Intelligence Index a révélé que les attaques basées sur l'identité, qui détournent des comptes d'utilisateurs légitimes et abusent de leurs privilèges, représentent 30 % des attaques. Ces attaques constituent donc le point d'entrée le plus courant dans les réseaux d'entreprise.
Les pirates utilisent de nombreuses techniques pour voler des identifiants et prendre le contrôle de comptes. Par exemple, les attaques de type Kerberoasting manipulent le protocole d'authentification Kerberos, couramment utilisé dans Microsoft Active Directory, pour s'emparer de comptes de service privilégiés. En 2023, l'équipe X-Force d'IBM a observé une augmentation de 100 % des incidents liés au Kerberoasting.
De même, une hausse de 266 % de l'utilisation de logiciels malveillants de type infostealer a été constatée. Ces logiciels enregistrent secrètement les identifiants des utilisateurs et d'autres données sensibles.
Les menaces internes sont des menaces qui proviennent d’utilisateurs autorisés, c’est-à-dire d’employés, de sous-traitants ou de partenaires commerciaux, qui abusent, intentionnellement ou non, de leur accès légitime, ou dont les comptes sont détournés par des cybercriminels.
Les menaces internes peuvent être plus difficiles à détecter que les menaces externes, car elles présentent les caractéristiques d’une activité autorisée et sont invisibles pour les logiciels antivirus, les pare-feu et les autres solutions de sécurité qui bloquent les attaques externes.
Tout comme les professionnels de la cybersécurité utilisent l'IA pour renforcer leurs défenses, les cybercriminels exploitent l'IA pour mener des attaques avancées.
Dans le cadre de la fraude par IA générative, les escrocs utilisent l'IA générative pour produire de faux e-mails, applications ou documents commerciaux, dans le but de tromper les victimes et obtenir des données sensibles ou des fonds.
Le X-Force Threat Intelligence Index indique que les escrocs peuvent utiliser des outils d'IA générative open source pour créer des e-mails de hameçonnage convaincants en seulement cinq minutes, contre 16 heures en moyenne pour les élaborer manuellement.
Les pirates utilisent également les outils d'IA des organisations comme vecteurs d'attaque. Par exemple, dans les attaques par injection de prompt, des entrées malveillantes sont utilisées pour manipuler les systèmes d'IA génératifs, les incitant à divulguer des données sensibles ou à diffuser des informations erronées.
Le cryptojacking survient lorsque des pirates accèdent à un point de terminaison et exploitent secrètement ses ressources informatiques pour miner des cryptomonnaies comme le bitcoin, l'ether ou le monero.
Les analystes en sécurité ont identifié le cryptojacking comme une menace dès 2011, peu après l'introduction des cryptomonnaies. Selon le X-Force Threat Intelligence Index d'IBM, le cryptojacking fait désormais partie des trois principales activités des cybercriminels.
Une attaque DDoS tente de faire tomber en panne un serveur, un site web ou un réseau en le surchargeant de trafic, généralement à partir d’un botnet, un réseau de plusieurs systèmes distribués qu’un cybercriminel détourne à l’aide d’un logiciel malveillant, et d’opérations contrôlées à distance.
Le volume mondial d’attaques DDoS a atteint un pic pendant la pandémie de COVID-19. De plus en plus, les pirates combinent des attaques DDoS avec des attaques par ransomware, ou menacent simplement de lancer des attaques DDoS à moins que la cible ne paie une rançon.
Malgré le volume croissant des incidents de cybersécurité dans le monde et les enseignements tirés de leur résolution, certaines idées fausses continuent de persister. Parmi les plus dangereuses, on trouve les suivantes :
Les mots de passe forts font une différence : par exemple, un mot de passe de 12 caractères est 62 billions de fois plus difficile à déchiffrer qu'un mot de passe de 6 caractères. Cependant, il reste relativement facile d'acquérir des mots de passe par d'autres moyens, tels que l'ingénierie sociale, les logiciels malveillants d'enregistrement de frappe, l'achat de mots de passe sur le dark web ou en payant des initiés mécontents pour les voler.
En réalité, le paysage des cybermenaces est en constante évolution. Chaque année, des milliers de nouvelles vulnérabilités sont signalées dans des applications et des appareils anciens et nouveaux. Et les risques d’erreur humaine, notamment de la part d’employés ou de sous-traitants négligents qui provoquent involontairement une violation de données, ne cessent d’augmenter.
Les cybercriminels découvrent sans cesse de nouveaux vecteurs d'attaque. L'essor des technologies d'intelligence artificielle, des technologies opérationnelles (OT), des appareils de l'Internet des objets (IdO) et des environnements cloud offre aux pirates informatiques de nouvelles opportunités de causer des dommages.
Chaque secteur d'activité présente des risques en matière de cybersécurité. Par exemple, les attaques par ransomware ciblent plus de secteurs que jamais, notamment les administrations locales, les organisations à but non lucratif et les professionnels de santé. Les attaques contre les chaînes d'approvisionnement, les sites web gouvernementaux (« .gov ») et les infrastructures critiques ont également augmenté.
Si, au contraire. Le rapport Hiscox Cyber Readiness a révélé que près de 41 % des petites entreprises américaines ont subi une cyberattaque au cours de l'année écoulée.7
Bien que chaque organisation ait sa propre stratégie de cybersécurité, beaucoup utilisent ces outils et tactiques pour réduire les vulnérabilités, prévenir les attaques et intercepter celles en cours :
Des formations de sensibilisation à la sécurité aident les utilisateurs à comprendre comment des actions apparemment inoffensives, de l’utilisation du même mot de passe simple pour plusieurs connexions, au partage excessif sur les réseaux sociaux, augmentent le risque pour eux ou leur organisation d’être victime d’une attaque.
Combinée à des politiques de sécurité des données bien pensées, cette formation peut aider les employés à protéger les données personnelles et organisationnelles sensibles. Cela peut également les aider à reconnaître et à éviter les attaques par hameçonnage et les attaques de logiciels malveillants.
Les outils de sécurité des données, tels que les solutions de chiffrement et de prévention des pertes de données (DLP), peuvent aider à arrêter les menaces de sécurité en cours ou à en atténuer les effets. Par exemple, les outils DLP peuvent détecter et bloquer les tentatives de vol de données, tandis que le chiffrement peut rendre les données volées inutilisables par les pirates.
La gestion des identités et des accès (IAM) englobe les outils et stratégies qui contrôlent la manière dont les utilisateurs accèdent aux ressources et ce qu'ils peuvent en faire.
Les technologies IAM peuvent aider à protéger contre le vol de comptes. Par exemple, l'authentification multifacteur (MFA) oblige les utilisateurs à fournir plusieurs identifiants pour se connecter, rendant l'accès plus difficile pour les cybercriminels qui n'ont qu'un mot de passe.
De même, les systèmes d’authentification adaptatifs peuvent détecter si les utilisateurs ont un comportement risqué et leur poser des problèmes d’authentification supplémentaires avant de les autoriser à continuer. L'authentification adaptative peut également aider à limiter les mouvements latéraux des hackers une fois qu'ils ont pénétré dans le système.
Une architecture Zero Trust est un moyen d’appliquer des contrôles d’accès stricts en vérifiant toutes les demandes de connexion entre les utilisateurs et les appareils, les applications et les données.
La gestion de la surface d’attaque (ASM) est la découverte, l'analyse, la résolution et le suivi continus des vulnérabilités de cybersécurité et des vecteurs d'attaque potentiels qui composent la surface d'attaque d'une organisation.
Contrairement à d’autres disciplines de cyberdéfense, l’ASM est entièrement menée du point de vue du pirate informatique plutôt que du point de vue du défenseur. Elle identifie les cibles potentielles et évalue les risques en fonction des opportunités qu'elles offrent aux pirates malveillants.
Les technologies basées sur l'analyse et l'IA peuvent aider à identifier et à répondre aux attaques en cours. Ces technologies peuvent inclure la gestion des informations et des événements de sécurité (SIEM), l’orchestration, l’automatisation et la réponse aux incidents de sécurité (SOAR) et la détection et réponse des terminaux (EDR). En général, les organisations utilisent ces technologies dans le cadre d’un plan formel de réponse aux incidents.
Les capacités de reprise après sinistre peuvent jouer un rôle clé dans le maintien de la continuité des activités et la gestion des menaces en cas de cyberattaque. Par exemple, la possibilité de basculer vers une sauvegarde hébergée dans un emplacement distant peut aider une entreprise à reprendre ses opérations après une attaque par ransomware (et parfois sans payer de rançon).
Transformez votre entreprise et gérez les risques avec des services de conseil en cybersécurité, de cloud et de sécurité gérée.
Protégez les données dans les clouds hybrides, simplifiez la conformité réglementaire et appliquez les politiques de sécurité et les contrôles d’accès en temps réel.
Accélérez et précisez le travail des équipes de sécurité, et rendez-les plus productives grâce à des solutions alimentées par l’IA.
Votre partenaire contre les cybermenaces, avec le nouvel assistant de cybersécurité IBM Consulting alimenté par l'IA, conçu pour accélérer et améliorer l'identification, l'investigation et la réponse aux menaces de sécurité critiques.
Obtenez des informations de recherche essentielles et des recommandations pour vous préparer à répondre aux cybermenaces avec plus de rapidité et d'efficacité.
Une cyberattaque désigne un effort intentionnel visant à voler, exposer, modifier, désactiver ou détruire des données, des applications ou d’autres actifs par le biais d’un accès non autorisé à un réseau, un système informatique ou un appareil numérique.
DevOps est une méthodologie de développement logiciel qui accélère la livraison d’applications et de services de meilleure qualité en combinant et en automatisant le travail des équipes de développement logiciel et d’exploitation informatique.
Tous les liens sont externes au site ibm.com.
1 « Top 10 Cybersecurity Predictions And Statistics For 2024, Cybercrime Magazine, » 5 février 2024.
2 « State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), » mars 2024.
3 « Cybercrime threatens business growth. Take these steps to mitigate your risk », ZDNet, avril 2022.
4 « Strategic Cybersecurity Talent Framework, World Economic Forum, » avril 2024.
5 « NIST Cybersecurity Framework », National Institute of Standards and Technology (NIST), 26 février 2024.
6 « Cybersecurity Best Practices », Cybersecurity and Infrastructure Security Agency (CISA).
7 « The Hiscox Cyber Readiness Report 2023 », Hiscox Insurance Company Inc., 2023.