Qu'est-ce que la cybersécurité ?
Les technologies et les meilleures pratiques de cybersécurité protègent les systèmes essentiels et les informations sensibles contre un nombre croissant de menaces en constante évolution
Explorer IBM Security QRadar
Un circuit imprimé et ses nombreuses connexions
Qu'est-ce que la cybersécurité ?

La cybersécurité est la pratique qui consiste à protéger les systèmes critiques et les informations sensibles contre les attaques numériques. Également appelées sécurité des technologies de l'information (IT), les mesures de cybersécurité visent à lutter contre les menaces qui pèsent sur les systèmes et les applications en réseau, qu'elles proviennent de l'intérieur ou de l'extérieur d'une entreprise.

En 2020, le coût moyen d'une atteinte à la protection des données était de 3,86 millions de dollars dans le monde, et de 8,64 millions de dollars aux États-Unis. Ces coûts englobent les dépenses liées à la découverte et à la réponse à la violation, le coût des immobilisations et des pertes de revenus, ainsi que l'atteinte à la réputation à long terme d'une entreprise et de sa marque. Les cybercriminels ciblent les informations personnelles des clients, à savoir les noms, les adresses, les numéros d'identification nationaux (par exemple, le numéro de sécurité sociale aux États-Unis, les codes fiscaux en Italie) et les informations relatives aux cartes de crédit, et vendent ensuite ces données sur des marchés numériques clandestins. La compromission de ces informations entraîne généralement une perte de confiance des clients, l'imposition d'amendes réglementaires, voire une action en justice.

La complexité des systèmes de sécurité, générée par des technologies hétérogènes et un manque d'expertise interne, peut amplifier ces coûts. Mais les organisations dotées d'une stratégie de cybersécurité complète, régie par les meilleures pratiques et automatisée à l'aide d'analyses avancées, de l'intelligence artificielle (IA) et de l'apprentissage automatique, peuvent lutter plus efficacement contre les cybermenaces et réduire le cycle de vie et l'impact des atteintes à la protection des données.

Domaines de cybersécurité

Une stratégie de cybersécurité robuste comporte des couches de protection contre la cybercriminalité, notamment les cyber attaques qui tentent d'accéder à des données, de les modifier ou de les détruire, d'extorquer de l'argent aux utilisateurs ou à l’organisation, ou de perturber le fonctionnement de l'entreprise. Les contre-mesures doivent couvrir :

  • Sécurité des infrastructures critiques - Pratiques visant à protéger les systèmes informatiques, les réseaux et autres actifs sur lesquels la société compte pour la sécurité nationale, la santé économique et/ou la sécurité publique. Le National Institute of Standards and Technology (NIST) a créé un cadre de cybersécurité pour aider les organisations dans ce domaine, tandis que le ministère américain de la sécurité intérieure (DHS) fournit des conseils supplémentaires.

  • Sécurité de réseau - Mesures de sécurité visant à protéger un réseau informatique contre les intrus, y compris les connexions filaires et sans fil (Wi-Fi).

  • Sécurité des applications - Processus qui permettent de protéger les applications fonctionnant sur site et dans le cloud. La sécurité doit être intégrée aux applications dès leur conception, en tenant compte de la manière dont les données sont traitées, de l'authentification des utilisateurs, etc.

  • Sécurité du cloud - Plus précisément, une véritable informatique confidentielle qui chiffre les données du cloud au repos (dans le stockage), en mouvement (lorsqu'elles se déplacent vers, à partir et dans le cloud) et en cours d'utilisation (pendant le traitement) pour le respect de la confidentialité des informations des clients, des exigences commerciales et des normes de conformité aux réglementations.

  • Sécurité des informations - Mesures de protection des données, telles que le Règlement Général sur la Protection des Données ou RGPD, qui sécurisent vos données les plus sensibles contre tout accès non autorisé, l'exposition ou le vol.

  • Formation des utilisateurs finaux - Sensibilisation de l'ensemble de l'organisation à la sécurité, afin de renforcer la sécurité des points de terminaison. Par exemple, les utilisateurs peuvent être formés à supprimer les pièces jointes suspectes des courriers, à éviter d'utiliser des périphériques USB inconnus, etc.

  • Planification de la reprise après sinistre/de la continuité des opérations - Outils et procédures permettant de réagir à des événements imprévus, tels que des catastrophes naturelles, des pannes de courant ou des incidents de cybersécurité, en perturbant le moins possible les opérations essentielles.

  • Sécurité du stockage - IBM FlashSystem® offre une résilience des données à toute épreuve grâce à de nombreuses mesures de protection. Cela inclut le chiffrement et des copies de données inaltérables et isolées. Elles demeurent dans le même pool afin de pouvoir être rapidement restaurées pour soutenir la reprise, réduisant ainsi l'impact d'une cyberattaque.

  • Sécurité mobile - IBM Security® MaaS360 with Watson vous permet de gérer et de sécuriser votre personnel mobile grâce à App Security, Container App Security et Secure Mobile Mail.
Mythes dangereux de la cybersécurité

Le nombre d'incidents de cybersécurité augmente dans le monde entier, mais des idées fausses persistent, notamment :

  • Les cybercriminels sont externes à l'organisation. En réalité, les atteintes à la cybersécurité sont souvent le fait de personnes internes malveillantes, travaillant pour elles-mêmes ou de concert avec des pirates extérieurs. Ces personnes peuvent faire partie de groupes bien organisés, soutenus par des États-nations.
  • Les risques sont bien connus. En réalité, la surface à risque continue de s'étendre, des milliers de nouvelles vulnérabilités étant signalées dans des applications et des dispositifs anciens et nouveaux. Et les possibilités d'erreur humaine, notamment de la part d'employés ou de sous-traitants négligents qui provoquent involontairement une atteinte à la protection des données, ne cessent d'augmenter.
  • Les vecteurs d'attaque sont contenus. Les cybercriminels trouvent sans cesse de nouveaux vecteurs d'attaque, notamment les systèmes Linux, les technologies opérationnelles (OT), les appareils de l'Internet des objets (IoT) et les environnements cloud.
  • Mon secteur d'activité est sûr. Chaque secteur d'activité présente sa part de risques en matière de cybersécurité, les cyberattaquants exploitant les besoins des réseaux de communication dans presque toutes les administrations et entreprises privées. Par exemple, les attaques par ransomware (voir ci-dessous) visent plus de secteurs que jamais, y compris les collectivités locales et les organisations à but non lucratif. De même, les menaces sur les chaînes d'approvisionnement, les sites Web « .gov » et les infrastructures critiques ont également augmenté.
Cybermenaces courantes

Bien que les professionnels de la cybersécurité fassent tout leur possible pour combler les lacunes de sécurité, les attaquants sont toujours à la recherche de nouveaux moyens d'échapper à la vigilance de l'informatique, de contourner les mesures de défense et d'exploiter les nouvelles faiblesses. Les dernières menaces de cybersécurité donnent une nouvelle tournure aux menaces « connue », en tirant parti des environnements de travail à domicile, des outils d'accès à distance et des nouveaux services cloud. Ces menaces évolutives comprennent :

Logiciels malveillants

Le terme « logiciel malveillant » désigne les variantes de logiciels malveillants, tels que les vers, les virus, les chevaux de Troie et les logiciels espions, qui permettent un accès non autorisé ou endommagent un ordinateur. Les attaques de logiciels malveillants sont de plus en plus « sans fichier » et conçues pour contourner les méthodes de détection habituelles, telles que les outils antivirus, qui analysent les pièces jointes des fichiers malveillants.

Lire le Threat Intelligence Index 2022 sur les logiciels malveillants

Ransomware

Un ransomware est un type de logiciel malveillant qui verrouille les fichiers, les données ou les systèmes, et menace d'effacer ou de détruire les données, ou de rendre publiques des données privées ou sensibles si une rançon n'est pas versée aux cybercriminels qui ont lancé l'attaque. Les récentes attaques de ransomware ont ciblé les administrations locales ou étatiques qui sont plus faciles à pénétrer que les entreprises et qui subissent des pressions pour payer des rançons, afin de restaurer les applications et les sites Web dont dépendent les citoyens.

Hameçonnage/ingénierie sociale

L'hameçonnage est une forme d'ingénierie sociale qui incite les utilisateurs à fournir leurs informations personnelles identifiables ou des informations sensibles. Dans les escroqueries par hameçonnage, les e-mails ou les messages textuels semblent provenir d'une entreprise légitime et demandent des informations sensibles, telles que des données de carte de crédit ou des informations de connexion. Le FBI a constaté une recrudescence de l'hameçonnage lié à la pandémie et au télétravail.

Menaces internes

Les employés actuels ou anciens, les partenaires commerciaux, les sous-traitants ou toute personne ayant eu accès à des systèmes ou à des réseaux par le passé peuvent être considérés comme une menace interne s'ils abusent de leurs autorisations d'accès. Les menaces internes peuvent être invisibles pour les solutions de sécurité traditionnelles telles que les pare-feu et les systèmes de détection des intrusions, qui se concentrent sur les menaces externes.

Attaques par déni de service distribué (DDoS)

Une attaque DDoS tente de bloquer un serveur, un site Web ou un réseau en le surchargeant de trafic, généralement en provenance de plusieurs systèmes coordonnés. Les attaques DDoS submergent les réseaux d'entreprise via le protocole SNMP (Simple Network Management Protocol), utilisé pour les modems, les imprimantes, les commutateurs, les routeurs et les serveurs.

Menaces persistantes évoluées

Dans une menace persistante évoluée, un intrus ou un groupe d'intrus infiltre un système et n’est pas détecté pendant une longue période. L'intrus laisse les réseaux et les systèmes intacts, afin de pouvoir espionner l'activité de l'entreprise et voler des données sensibles tout en évitant l'activation de contre-mesures défensives. La récente intrusion Solar Winds dans les systèmes du gouvernement des États-Unis est un exemple de menace persistante évoluée.

Attaques de l’homme du milieu

Il s'agit d'une attaque par écoute au cours de laquelle un cybercriminel intercepte et relaie des messages entre deux parties, afin de voler des données. Par exemple, sur un réseau Wi-Fi non sécurisé, un attaquant peut intercepter les données transmises entre l'appareil du client et le réseau.

Principales technologies et meilleures pratiques de cybersécurité

Les meilleures pratiques et technologies suivantes peuvent aider votre organisation à mettre en œuvre une solide cybersécurité qui réduit votre vulnérabilité aux cyberattaques et protège vos systèmes d'information essentiels, sans s'immiscer dans l'expérience de l'utilisateur ou du client :

  • La gestion des identités et des accès (IAM) définit les rôles et les privilèges d'accès de chaque utilisateur, ainsi que les conditions dans lesquelles ces privilèges sont accordés ou refusés. Les méthodologies IAM comprennent l'authentification unique, qui permet à un utilisateur de se connecter une seule fois à un réseau sans avoir à saisir à nouveau ses informations d'identification au cours de la même session, l'authentification multifacteur, qui nécessite deux informations d'identification ou plus, les comptes d'utilisateur privilégiés, qui accordent des privilèges administratifs à certains utilisateurs uniquement, et la gestion du cycle de vie des utilisateurs, qui gère l'identité et les privilèges d'accès de chaque utilisateur depuis son inscription initiale jusqu'à son retrait. Les outils IAM peuvent également donner à vos professionnels de la cybersécurité une meilleure visibilité des activités suspectes sur les appareils des utilisateurs finaux, y compris ceux auxquels ils ne peuvent pas accéder physiquement. Il est ainsi possible d'accélérer les enquêtes et de réduire les temps de réponse pour isoler et limiter les dommages d'une atteinte à la protection des données.

  • Une plateforme complète de sécurité des données protège les informations sensibles dans de multiples environnements, y compris les environnements hybrides multiclouds. Les meilleures plateformes de sécurité des données offrent une visibilité automatisée en temps réel des vulnérabilités des données, ainsi qu'un contrôle continu qui leur signale les vulnérabilités et les risques avant qu'ils ne se transforment en atteintes à la protection des données. Elles doivent également simplifier la conformité aux réglementations gouvernementales et sectorielles sur la confidentialité des données. Les sauvegardes et le chiffrement sont également essentiels pour assurer la sécurité des données.

  • La gestion des informations et des événements de sécurité (SIEM) regroupe et analyse les données des événements de sécurité pour détecter automatiquement les activités suspectes des utilisateurs et déclencher une réponse préventive ou corrective. Aujourd'hui, les solutions SIEM incluent des méthodes de détection avancées telles que l'analyse du comportement des utilisateurs et l'intelligence artificielle (IA). La SIEM peut hiérarchiser automatiquement la réponse aux cybermenaces en fonction des objectifs de gestion des risques de votre organisation. De plus, de nombreuses entreprises intègrent leurs outils SIEM à des plateformes d'orchestration, d'automatisation de la sécurité et de réponse aux incidents de sécurité (SOAR) qui automatisent et accélèrent encore la réponse aux incidents de cybersécurité, résolvant ainsi de nombreux incidents sans intervention humaine.
Stratégie de sécurité Zero Trust

Les entreprises actuelles n'ont jamais été autant connectées. Vos systèmes, vos utilisateurs et vos données vivent et fonctionnent tous dans des environnements différents. La sécurité basée sur le périmètre n'est plus suffisante, mais la mise en œuvre de contrôles de sécurité dans chaque environnement est complexe. Dans les deux cas, il en résulte une dégradation de la protection de vos actifs les plus importants. Une stratégie Zero Trust suppose un compromis et met en place des contrôles pour valider l'authenticité et l'objectif de chaque utilisateur, dispositif et connexion à l'entreprise. Pour appliquer efficacement une stratégie de confiance zéro, les entreprises ont besoin d'un moyen de combiner les informations de sécurité, afin de générer le contexte (sécurité du dispositif, localisation, etc.) qui éclaire et applique les contrôles de validation.

Cybersécurité et IBM

IBM Security offre l'un des portefeuilles de produits et de services de sécurité d'entreprise les plus avancés et les plus intégrés. Le portefeuille, soutenu par la recherche IBM X-Force® de renommée mondiale, fournit des solutions de sécurité pour que les organisations puissent intégrer la sécurité au cœur de leurs activités et prospérer face à l'incertitude.

Pour obtenir de l'aide sur l'évaluation des risques, la détection des incidents et la réponse aux menaces, reportez-vous à :

Pour connaître les dernières stratégies et tendances de cybersécurité, ainsi que les points de vue des experts en sécurité d'IBM, visitez le site IBM Security Intelligence (lien externe à ibm.com) .

En savoir plus sur les produits et services IBM Security
Solutions
IBM Cloud Pak® for Security

Intégrez des outils de sécurité pour mieux comprendre les menaces dans un environnement multicloud hybride.

Découvrir IBM Cloud Pak for Security
L'IA et la cybersécurité

L’IA révolutionne la cybersécurité en analysant d’énormes volumes de données sur les risques afin de réduire les temps de réponse et de renforcer la sécurité des opérations même quand les ressources sont rares.

L'IA et la cybersécurité
IBM Security® QRadar®

Découvrez l'analyse de sécurité intelligente pour mieux comprendre les menaces les plus graves.

IBM Security QRadar
Sécurité Zero Trust

Les organisations se tournent vers les solutions de sécurité Zero Trust pour protéger leurs données et leurs ressources en ne les rendant accessibles que de manière limitée et dans les circonstances appropriées.

Explorer les solutions de sécurité Zero Trust
Solutions de sécurité cloud

L'intégration du cloud dans votre programme de sécurité d'entreprise existant ne consiste pas simplement à ajouter quelques contrôles ou solutions ponctuelles. Elle exige une évaluation de vos besoins métier et des ressources nécessaires afin de développer une nouvelle approche de votre culture et de votre stratégie de sécurité cloud.

Découvrir les solutions de sécurité cloud
Solutions de sécurité des données

Protégez les données de votre entreprise dans les différents environnements, respectez les réglementations en matière de confidentialité et simplifiez la complexité opérationnelle.

Découvrir les solutions de sécurité des données
Gestion unifiée des points de terminaison (UEM)

Bénéficiez d'une vue et d'un contrôle permanents de la quasi-totalité de vos appareils, applications et contenus mobiles. Dotez-vous d'une analytique de sécurité optimisée par l'IA et maintenez la sécurité sur toutes vos plateformes.

Explorer les solutions UEM
Ressources Rapport sur le coût d'une violation des données
Le rapport sur le coût d’une violation des données explore l’impact financier et les mesures de sécurité qui peuvent aider votre entreprise à éviter une violation des données ou, en cas de violation, à atténuer les coûts.
X-Force Threat Intelligence Index
Comprendre les risques de cyberattaque grâce à une vue globale du contexte des menaces.
Tutoriels sur la cybersécurité spécial développeurs
Restez au fait des pratiques recommandées pour protéger votre réseau et vos données.
Gestion des identités et des accès
À l’heure actuelle, il est crucial de s’assurer que les bonnes personnes puissent utiliser les bonnes applications ou données lorsqu’elles en ont besoin. C’est là que l’IAM intervient.
Bureau du CIO d’IBM
Découvrez pourquoi le bureau du CIO d’IBM a choisi IBM Security Verify pour l’authentification numérique de nouvelle génération de son personnel et de ses clients.