Qu'est-ce que la cybersécurité ?
Découvrir les services de cybersécurité IBM Abonnez-vous aux actualités thématiques de sécurité
Illustration montrant comment la cybersécurité aide à protéger les systèmes critiques et les informations sensibles contre les cyberattaques

Publication : 27 octobre 2023

Qu'est-ce que la cybersécurité ?

La cybersécurité désigne toute technologie, mesure ou pratique visant à prévenir les cyberattaques ou à en atténuer l’impact. 

La cybersécurité vise à protéger les systèmes, les applications, les équipements informatiques, les données sensibles et les actifs financiers des individus et des organisations contre les virus informatiques, contre les attaques de ransomwares, sophistiquées et coûteuses, et plus encore.

Les cyberattaques peuvent perturber les activités des entreprises, leur nuire ou même les détruire, et le prix à payer pour les victimes ne cesse d’augmenter. Par exemple, selon le rapport IBM 2023 sur le coût d’une violation de données : 

  • Le coût moyen d’une violation de données en 2023 était de 4,45 millions de dollars, soit une augmentation de 15 % en trois ans.

  • Le coût moyen d’une violation de données liée à un ransomware en 2023 était encore plus élevé et atteignait 5,13 millions de dollars. Ce chiffre ne tient pas compte du montant de la rançon, s’élevant en moyenne à 1 542 333 dollars, soit une augmentation de 89 % par rapport à l’année précédente. 

Selon une estimation, la cybercriminalité pourrait coûter à l'économie mondiale 10,5 billions de dollars par an d'ici 2025 (lien externe à ibm.com).1

Voici les tendances qui se sont développées ces dernières années en matière de technologies de l’information (TI) :

  • une augmentation de l’adoption du cloud computing,
  • la complexité du réseau,
  • le télétravail et le travail à domicile,
  • les programmes BYOD (Bring Your Own Device),
  • et des appareils et capteurs connectés dans tous les domaines, des sonnettes aux voitures en passant par les chaînes de montage.

Toutes ces tendances représentent d’énormes avantages commerciaux et illustrent nos progrès dans ce domaine, mais elles offrent également aux cybercriminels de plus en plus d’opportunités d’attaque.

Sans surprise, une étude récente vient de révéler que le déficit de travailleurs dans le domaine de la cybersécurité, c’est-à-dire l’écart entre les travailleurs actuels et les emplois à pourvoir dans le domaine de la cybersécurité, s’élevait à 3,4 millions de travailleurs dans le monde entier.2 Les équipes de sécurité dont les ressources sont limitées se concentrent sur l’élaboration de stratégies de cybersécurité globales qui tirent parti de fonctionnalités avancées d’analytique, d’intelligence artificielle et d’automatisation pour lutter plus efficacement contre les cybermenaces et minimiser l’impact des cyberattaques.

IBM Security X-Force Threat Intelligence Index 2023

L'indice X-Force Threat Intelligence Index offre de nouvelles perspectives sur les principales menaces afin de vous aider à vous préparer et à réagir plus rapidement aux cyberattaques, à l'extorsion, etc.

Contenu connexe

Demandez notre rapport sur le coût d’une fuite de données

Types de cybersécurité (domaines de cybersécurité)

Une stratégie de cybersécurité solide protège toutes les couches ou domaines pertinents de l'infrastructure informatique contre les cybermenaces et la cybercriminalité.

Sécurité des infrastructures critiques

La sécurité des infrastructures critiques protège les systèmes informatiques, les applications, les réseaux, les données et les actifs numériques dont une société dépend pour sa sécurité nationale, sa santé économique et sa sécurité publique. Aux États-Unis, le National Institute of Standards and Technology (NIST) a élaboré un cadre d’exigences en matière de cybersécurité pour aider les fournisseurs IT dans ce domaine. La Cybersecurity and Infrastructure Security Agency (CISA) du Département de la Sécurité intérieure des États-Unis fournit des recommandations supplémentaires.

Sécurité des réseaux

La sécurité réseau empêche l’accès non autorisé aux ressources réseau, et elle permet de détecter et arrêter les cyberattaques et les violations de sécurité réseau en cours. Dans le même temps, la sécurité réseau permet de garantir que les utilisateurs autorisés disposent d’un accès sécurisé et rapide aux ressources réseau dont ils ont besoin.

Sécurité au nœud final

Les terminaux (serveurs, ordinateurs de bureau, ordinateurs portables, appareils mobiles) restent le principal point d’entrée des cyberattaques. La sécurité des terminaux protège ces appareils et leurs utilisateurs contre les attaques, et protège également le réseau contre les pirates qui s’appuient sur ces terminaux pour lancer des attaques.

Sécurité des applications

La sécurité des applications protège les applications exécutées sur site et dans le cloud, empêchant ainsi l’accès et l’utilisation non autorisés des applications et des données associées. Elle empêche également les failles ou les vulnérabilités dans la conception des applications que les pirates informatiques peuvent utiliser pour infiltrer le réseau. Les méthodes modernes de développement d’applications, comme les DevOps et DevSecOps , intègrent la sécurité et les tests de sécurité dans le processus de développement.

Sécurité cloud

La sécurité du cloud protège les actifs et services cloud des organisations : applications, données, stockage, outils de développement, serveurs virtuels et infrastructure cloud. De manière générale, la sécurité du cloud fonctionne selon un modèle de responsabilité partagée dans lequel le fournisseur de cloud est responsable de la sécurisation des services qu’il fournit et de l’infrastructure utilisée pour les fournir. Le client est responsable de la protection des données, codes et autres actifs qu’il stocke ou exécute dans le cloud. Les détails varient en fonction des services cloud utilisés.

Sécurité des informations

La sécurité des informations (InfoSec) concerne la protection de toutes les informations importantes d'une organisation (fichiers et données numériques, documents papier, supports physiques, et même interventions humaines) contre l'accès, la divulgation, l'utilisation ou l'altération non autorisés.La sécurité des données, la protection des informations numériques, est un sous-ensemble de la sécurité des informations et l'accent mis sur la plupart des mesures InfoSec liées à la cybersécurité.

Sécurité mobile

La sécurité mobile englobe diverses disciplines et technologies propres aux smartphones et aux appareils mobiles, notamment la gestion des applications mobiles (MAM) et la gestion de la mobilité d’entreprise (EMM). La sécurité mobile est désormais disponible dans le cadre de solutions de gestion unifiée des terminaux (UEM) qui permettent la gestion de la configuration et de la sécurité de terminaux multiples (appareils mobiles, ordinateurs de bureau, ordinateurs portables, et plus encore) à partir d’une console unique.

Menaces courantes en matière de cybersécurité
Logiciels malveillants

Les logiciels malveillants (ou malwares) sont des codes logiciels ou des programmes informatiques conçus intentionnellement pour nuire à un système informatique ou à ses utilisateurs. Presque toutes les cyberattaques modernes impliquent un type ou un autre de logiciel malveillant.

Les pirates informatiques et les cybercriminels créent et utilisent des logiciels malveillants pour obtenir un accès non autorisé à des systèmes informatiques et à des données sensibles, pour détourner des systèmes informatiques et les utiliser à distance, pour perturber ou endommager des systèmes informatiques, ou pour prendre en otage des données ou des systèmes en échange d’importantes sommes d’argent (voir la section Ransomwares).

En savoir plus sur les logiciels malveillants
Ransomware

Un ransomware est un type de logiciel malveillant qui chiffre les données ou l’appareil d’une victime et menace de le maintenir chiffré, ou pire, à moins que la victime ne paie une rançon à l’attaquant. Selon  IBM Security X-Force Threat Intelligence Index 2023, les attaques par ransomware représentaient 17 % de l’ensemble des cyberattaques en 2022.

L’expression « Ou pire », voilà ce qui distingue les ransomwares actuels de leurs prédécesseurs. Les premières attaques par ransomware exigeaient une seule rançon en échange de la clé de chiffrement. Aujourd’hui, la plupart des attaques par ransomware sont des attaques à double extorsion , exigeant une deuxième rançon pour empêcher le partage ou la publication des données des victimes. Certaines sont même des attaques à triple extorsion qui menacent de lancer une attaque par déni de service distribué si les rançons ne sont pas payées.

En savoir plus sur les ransomwares
Hameçonnage

Les attaques par hameçonnage sont des e-mails, des SMS ou des messages vocaux qui incitent les utilisateurs à télécharger des logiciels malveillants, à partager des informations sensibles ou à envoyer des fonds à des personnes malveillantes. La plupart des utilisateurs connaissent les escroqueries par hameçonnage : des messages frauduleux envoyés en masse qui semblent provenir d’une grande marque de confiance et qui demandent aux destinataires de réinitialiser leurs mots de passe ou de saisir à nouveau les informations relatives à leur carte de crédit. Mais des arnaques par hameçonnage plus sophistiquées, comme le phishing ciblé et la compromission des e-mails professionnels (BEC), ciblent des individus ou des groupes spécifiques pour voler des données particulièrement précieuses ou d’importantes sommes d’argent.

Le phishing n'est qu'un type d'ingénierie sociale, une catégorie de tactiques et d'attaques de « piratage humain » qui utilisent la manipulation psychologique pour tenter ou pousser les gens à prendre des mesures imprudentes.

En savoir plus sur le hameçonnage
Menaces internes

Les menaces internes sont des menaces qui proviennent d’utilisateurs autorisés, c’est-à-dire d’employés, de sous-traitants ou de partenaires commerciaux, qui abusent, intentionnellement ou non, de leur accès légitime, ou dont les comptes sont détournés par des cybercriminels. Les menaces internes peuvent être plus difficiles à détecter que les menaces externes, car elles présentent les caractéristiques d’une activité autorisée et sont invisibles pour les logiciels antivirus, les pare-feu et les autres solutions de sécurité qui bloquent les attaques externes.

L’un des mythes les plus tenaces en matière de cybersécurité, c’est que toute la cybercriminalité provient de menaces extérieures. En fait, selon une étude récente, 44 % des menaces internes sont causées par des acteurs malveillants, et le coût moyen par incident interne malveillant en 2022 était de 648 062 dollars.3 Une autre étude a révélé que si les menaces externes moyennes compromettent environ 200 millions d’enregistrements, les incidents impliquant un acteur de menace interne ont entraîné l’exposition d’un milliard d’enregistrements ou plus.4

En savoir plus sur les menaces internes
Attaques par déni de service distribué (DDoS)

Une attaque DDoS tente de faire tomber en panne un serveur, un site web ou un réseau en le surchargeant de trafic, généralement à partir d’un botnet, un réseau de plusieurs systèmes distribués qu’un cybercriminel détourne à l’aide d’un logiciel malveillant, et d’opérations contrôlées à distance.

Le volume mondial d’attaques DDoS a atteint un pic pendant la pandémie de COVID-19. De plus en plus, les pirates combinent des attaques DDoS avec des attaques par ransomware, ou menacent simplement de lancer des attaques DDoS à moins que la cible ne paie une rançon.

En savoir plus sur les attaques DDoS
Mythes courants (et dangereux) sur la cybersécurité

Malgré l’augmentation constante du nombre d’incidents de cybersécurité dans le monde et des enseignements tirés, certaines idées fausses et dangereuses persistent.

  • Des mots de passe forts constituent à eux seuls une protection suffisante. Des mots de passe forts font la différence. Par exemple, il faut 62 mille milliards de fois plus de temps pour déchiffrer un mot de passe à 12 caractères qu’un mot de passe à 6 caractères. Mais comme les cybercriminels peuvent voler les mots de passe (ou payer des employés mécontents ou d’autres initiés pour les voler), ils ne peuvent pas être la seule mesure de sécurité d’une organisation ou d’un individu.
     

  • Les principaux risques liés à la cybersécurité sont connus. En fait, la surface de risque ne cesse de s’étendre. Chaque année, des milliers de nouvelles vulnérabilités sont signalées dans des applications et des appareils anciens et nouveaux. Et les risques d’erreur humaine, notamment de la part d’employés ou de sous-traitants négligents qui provoquent involontairement une violation de données, ne cessent d’augmenter.
     

  • Tous les vecteurs de cyberattaque sont contenus. Les cybercriminels trouvent de nouveaux vecteurs d’attaque en permanence, y compris dans les systèmes Linux, les technologies opérationnelles (OT), l’Internet des objets (IdO) et les environnements cloud.
     

  • « Mon secteur d’activité ne craint rien. »Chaque secteur présente sa part de risques en matière de cybersécurité, les cybercriminels exploitant les nécessités des réseaux de communication au sein de presque toutes les organisations gouvernementales et du secteur privé. Par exemple, les attaques par ransomware ciblent plus de secteurs que jamais, notamment les administrations locales, les organisations à but non lucratif et les professionnels de santé. Les menaces sur les chaînes d’approvisionnement, les sites web « .gov » et les infrastructures critiques ont également augmenté.
     

  • Les cybercriminels ne s’attaquent pas aux petites entreprises. Si, au contraire. Par exemple, en 2021, 82 % des attaques par ransomware ont visé des entreprises comptant moins de 1 000 employés ; 37 % des entreprises attaquées par ransomware comptaient moins de 100 employés.5

Technologies clés et bonnes pratiques en matière de cybersécurité

Les bonnes pratiques et technologies suivantes peuvent aider votre organisation à mettre en place une cybersécurité solide qui réduit votre vulnérabilité aux cyberattaques et protège vos systèmes d’information critiques, sans nuire à l’expérience utilisateur ou client.

Formation de sensibilisation à la sécurité

Des formations de sensibilisation à la sécurité aident les utilisateurs à comprendre comment des actions apparemment inoffensives, de l’utilisation du même mot de passe simple pour plusieurs connexions, au partage excessif sur les réseaux sociaux, augmentent le risque pour eux ou leur organisation d’être victime d’une attaque. Une formation de sensibilisation à la sécurité, combinée à des politiques réfléchies de sécurité des données, peut aider les employés à protéger les données personnelles et organisationnelles sensibles. Cela peut également les aider à reconnaître et à éviter les attaques par hameçonnage et les attaques de logiciels malveillants.

Gestion des identités et des accès

La gestion des identités et des accès (IAM) définit les rôles et les privilèges d’accès de chaque utilisateur, ainsi que les conditions dans lesquelles ces privilèges lui sont accordés ou refusés. Les technologies IAM incluent une authentification multifacteur, qui nécessite au moins un identifiant en plus d’un nom d’utilisateur et d’un mot de passe, ainsi qu’une authentification adaptative, qui nécessite plus d’identifiants selon le contexte. 

Gestion du périmètre de vulnérabilité

La gestion des surfaces d'attaque (ASM) est la découverte, l'analyse, la résolution et le suivi continus des vulnérabilités de cybersécurité et des vecteurs d'attaque potentiels qui composent la surface d'attaque d'une organisation.Contrairement à d'autres disciplines de cyberdéfense, l'ASM est entièrement menée du point de vue du hacker plutôt que du point de vue du défenseur.Il identifie les cibles et évalue les risques en fonction des opportunités qu'ils présentent à un pirate malveillant.

Détection, prévention et réponse aux menaces

Les organisations s’appuient sur des technologies basées sur l’analytique et pilotées par l’IA pour identifier les attaques potentielles ou réelles en cours et y répondre, car il est impossible d’arrêter toutes les cyberattaques. Ces technologies peuvent inclure (sans s’y limiter) la gestion des informations et des événements de sécurité (SIEM), l’orchestration, l’automatisation et la réponse aux incidents de sécurité (SOAR) et la détection et réponse des terminaux (EDR). Généralement, ces technologies sont utilisées dans le cadre d’un plan formel de réponse aux incidents .

Reprise après incident

Les capacités de reprise après incident jouent souvent un rôle clé dans le maintien de la continuité des activités en cas de cyberattaque. Par exemple, la possibilité de basculer vers une sauvegarde hébergée dans un emplacement distant peut permettre à une entreprise de reprendre ses opérations rapidement après une attaque par ransomware (et parfois sans payer de rançon).

Solutions connexes
IBM Security QRadar Suite

Déjouez les cyberattaques grâce à une suite sécurité connectée et modernisée. Le portefeuille QRadar est doté d’une IA de niveau professionnel et offre des produits intégrés pour la sécurité des points de terminaison, la gestion des journaux, le SIEM et le SOAR, le tout avec une interface utilisateur commune, des informations partagées et des flux de travaux connectés.

Découvrir la suite QRadar
Équipe de réponse aux incidents X-Force

La recherche proactive des menaces, la surveillance continue et l’examen approfondi des menaces ne sont que quelques-unes des priorités auxquelles doit faire face un service informatique déjà très occupé. En disposant d’une équipe de réponse aux incidents fiable, vous pouvez réduire votre temps de réponse, minimiser l’impact d’une cyberattaque et vous rétablir plus rapidement.

Découvrir la réponse aux incidents X-Force
IBM Security MaaS360

La gestion unifiée des terminaux (UEM) pilotée par l’IA protège vos appareils, applications, contenus et données. Grâce à cette protection, vous pouvez rapidement faire évoluer votre personnel à distance et vos initiatives BYOD (Bring Your Own Device) tout en élaborant une stratégie de sécurité Zero Trust. 

Découvrir MaaS360
Solutions de sécurité et de protection des données

Mises en œuvre sur site ou dans un cloud hybride, les solutions de sécurité des données d’IBM vous aident à enquêter sur les cybermenaces et à y remédier, à appliquer des contrôles en temps réel et à gérer la conformité réglementaire.

Découvrir les solutions de sécurité et de protection des données
IBM Storage Defender

Protégez de manière proactive les systèmes de stockage primaires et secondaires de votre organisation contre les ransomwares, les erreurs humaines, les catastrophes naturelles, le sabotage, les pannes matérielles et autres risques de perte de données.

Découvrir IBM Storage Defender
Ressources Coût d'une violation de données en 2023

Soyez mieux préparé face aux violations de données en maîtrisant les causes et les facteurs qui augmentent ou réduisent les coûts de ces violations. Bénéficiez de l’expérience de plus de 550 organisations affectées par une violation de données.

Qu’est-ce qu’une solution SIEM ?

La solution SIEM (gestion des informations et des événements de sécurité) est un logiciel qui aide les organisations à reconnaître et à traiter les potentielles menaces et vulnérabilités de sécurité avant qu’elles ne puissent interrompre les opérations métier.

IBM Security X-Force Threat Intelligence Index 2023

Connaître les menaces pour mieux les vaincre : obtenez des connaissances exploitables pour comprendre comment les acteurs de menaces mènent leurs attaques et comment protéger votre organisation de manière proactive.

Atelier IBM Security Framing and Discovery

Comprenez votre paysage de cybersécurité et hiérarchisez les initiatives avec les architectes et consultants en sécurité d’IBM à l’occasion d’une séance de design thinking. Virtuelle ou en présentiel, celle-ci dure trois heures et est gratuite.

Qu’est-ce que la gestion des menaces ?

La gestion des menaces est un processus utilisé par les professionnels de la cybersécurité pour prévenir les cyberattaques, détecter les cybermenaces et répondre aux incidents de sécurité.

Guide de référence sur les ransomwares 2023

Trouvez des informations pour repenser vos défenses contre les ransomwares et renforcer votre capacité à remédier à une situation de ransomware en constante évolution.

Passez à l’étape suivante

Les menaces de cybersécurité sont de plus en plus sophistiquées et persistantes, et les analystes de sécurité doivent redoubler d’efforts pour passer au crible les innombrables alertes et incidents. IBM Security QRadar SIEM vous aide à neutraliser les menaces plus rapidement tout en préservant vos résultats. QRadar SIEM définit des alertes ultra fiables pour vous aider à identifier les menaces qui échappent aux autres solutions.

Explorer QRadar SIEM Réserver une démo en direct