La cybersécurité est la pratique qui consiste à protéger les systèmes critiques et les informations sensibles contre les attaques numériques. Également appelées sécurité des technologies de l'information (IT), les mesures de cybersécurité visent à lutter contre les menaces qui pèsent sur les systèmes et les applications en réseau, qu'elles proviennent de l'intérieur ou de l'extérieur d'une entreprise.
En 2020, le coût moyen d'une atteinte à la protection des données était de 3,86 millions de dollars dans le monde, et de 8,64 millions de dollars aux États-Unis. Ces coûts englobent les dépenses liées à la découverte et à la réponse à la violation, le coût des immobilisations et des pertes de revenus, ainsi que l'atteinte à la réputation à long terme d'une entreprise et de sa marque. Les cybercriminels ciblent les informations personnelles des clients, à savoir les noms, les adresses, les numéros d'identification nationaux (par exemple, le numéro de sécurité sociale aux États-Unis, les codes fiscaux en Italie) et les informations relatives aux cartes de crédit, et vendent ensuite ces données sur des marchés numériques clandestins. La compromission de ces informations entraîne généralement une perte de confiance des clients, l'imposition d'amendes réglementaires, voire une action en justice.
La complexité des systèmes de sécurité, générée par des technologies hétérogènes et un manque d'expertise interne, peut amplifier ces coûts. Mais les organisations dotées d'une stratégie de cybersécurité complète, régie par les meilleures pratiques et automatisée à l'aide d'analyses avancées, de l'intelligence artificielle (IA) et de l'apprentissage automatique, peuvent lutter plus efficacement contre les cybermenaces et réduire le cycle de vie et l'impact des atteintes à la protection des données.
Une stratégie de cybersécurité robuste comporte des couches de protection contre la cybercriminalité, notamment les cyber attaques qui tentent d'accéder à des données, de les modifier ou de les détruire, d'extorquer de l'argent aux utilisateurs ou à l’organisation, ou de perturber le fonctionnement de l'entreprise. Les contre-mesures doivent couvrir :
Le nombre d'incidents de cybersécurité augmente dans le monde entier, mais des idées fausses persistent, notamment :
Bien que les professionnels de la cybersécurité fassent tout leur possible pour combler les lacunes de sécurité, les attaquants sont toujours à la recherche de nouveaux moyens d'échapper à la vigilance de l'informatique, de contourner les mesures de défense et d'exploiter les nouvelles faiblesses. Les dernières menaces de cybersécurité donnent une nouvelle tournure aux menaces « connue », en tirant parti des environnements de travail à domicile, des outils d'accès à distance et des nouveaux services cloud. Ces menaces évolutives comprennent :
Le terme « logiciel malveillant » désigne les variantes de logiciels malveillants, tels que les vers, les virus, les chevaux de Troie et les logiciels espions, qui permettent un accès non autorisé ou endommagent un ordinateur. Les attaques de logiciels malveillants sont de plus en plus « sans fichier » et conçues pour contourner les méthodes de détection habituelles, telles que les outils antivirus, qui analysent les pièces jointes des fichiers malveillants.
Lire le Threat Intelligence Index 2022 sur les logiciels malveillants
Un ransomware est un type de logiciel malveillant qui verrouille les fichiers, les données ou les systèmes, et menace d'effacer ou de détruire les données, ou de rendre publiques des données privées ou sensibles si une rançon n'est pas versée aux cybercriminels qui ont lancé l'attaque. Les récentes attaques de ransomware ont ciblé les administrations locales ou étatiques qui sont plus faciles à pénétrer que les entreprises et qui subissent des pressions pour payer des rançons, afin de restaurer les applications et les sites Web dont dépendent les citoyens.
L'hameçonnage est une forme d'ingénierie sociale qui incite les utilisateurs à fournir leurs informations personnelles identifiables ou des informations sensibles. Dans les escroqueries par hameçonnage, les e-mails ou les messages textuels semblent provenir d'une entreprise légitime et demandent des informations sensibles, telles que des données de carte de crédit ou des informations de connexion. Le FBI a constaté une recrudescence de l'hameçonnage lié à la pandémie et au télétravail.
Les employés actuels ou anciens, les partenaires commerciaux, les sous-traitants ou toute personne ayant eu accès à des systèmes ou à des réseaux par le passé peuvent être considérés comme une menace interne s'ils abusent de leurs autorisations d'accès. Les menaces internes peuvent être invisibles pour les solutions de sécurité traditionnelles telles que les pare-feu et les systèmes de détection des intrusions, qui se concentrent sur les menaces externes.
Une attaque DDoS tente de bloquer un serveur, un site Web ou un réseau en le surchargeant de trafic, généralement en provenance de plusieurs systèmes coordonnés. Les attaques DDoS submergent les réseaux d'entreprise via le protocole SNMP (Simple Network Management Protocol), utilisé pour les modems, les imprimantes, les commutateurs, les routeurs et les serveurs.
Dans une menace persistante évoluée, un intrus ou un groupe d'intrus infiltre un système et n’est pas détecté pendant une longue période. L'intrus laisse les réseaux et les systèmes intacts, afin de pouvoir espionner l'activité de l'entreprise et voler des données sensibles tout en évitant l'activation de contre-mesures défensives. La récente intrusion Solar Winds dans les systèmes du gouvernement des États-Unis est un exemple de menace persistante évoluée.
Il s'agit d'une attaque par écoute au cours de laquelle un cybercriminel intercepte et relaie des messages entre deux parties, afin de voler des données. Par exemple, sur un réseau Wi-Fi non sécurisé, un attaquant peut intercepter les données transmises entre l'appareil du client et le réseau.
Les meilleures pratiques et technologies suivantes peuvent aider votre organisation à mettre en œuvre une solide cybersécurité qui réduit votre vulnérabilité aux cyberattaques et protège vos systèmes d'information essentiels, sans s'immiscer dans l'expérience de l'utilisateur ou du client :
Les entreprises actuelles n'ont jamais été autant connectées. Vos systèmes, vos utilisateurs et vos données vivent et fonctionnent tous dans des environnements différents. La sécurité basée sur le périmètre n'est plus suffisante, mais la mise en œuvre de contrôles de sécurité dans chaque environnement est complexe. Dans les deux cas, il en résulte une dégradation de la protection de vos actifs les plus importants. Une stratégie Zero Trust suppose un compromis et met en place des contrôles pour valider l'authenticité et l'objectif de chaque utilisateur, dispositif et connexion à l'entreprise. Pour appliquer efficacement une stratégie de confiance zéro, les entreprises ont besoin d'un moyen de combiner les informations de sécurité, afin de générer le contexte (sécurité du dispositif, localisation, etc.) qui éclaire et applique les contrôles de validation.
IBM Security offre l'un des portefeuilles de produits et de services de sécurité d'entreprise les plus avancés et les plus intégrés. Le portefeuille, soutenu par la recherche IBM X-Force® de renommée mondiale, fournit des solutions de sécurité pour que les organisations puissent intégrer la sécurité au cœur de leurs activités et prospérer face à l'incertitude.
Pour obtenir de l'aide sur l'évaluation des risques, la détection des incidents et la réponse aux menaces, reportez-vous à :
Pour connaître les dernières stratégies et tendances de cybersécurité, ainsi que les points de vue des experts en sécurité d'IBM, visitez le site IBM Security Intelligence (lien externe à ibm.com) .
Intégrez des outils de sécurité pour mieux comprendre les menaces dans un environnement multicloud hybride.
L’IA révolutionne la cybersécurité en analysant d’énormes volumes de données sur les risques afin de réduire les temps de réponse et de renforcer la sécurité des opérations même quand les ressources sont rares.
Découvrez l'analyse de sécurité intelligente pour mieux comprendre les menaces les plus graves.
Les organisations se tournent vers les solutions de sécurité Zero Trust pour protéger leurs données et leurs ressources en ne les rendant accessibles que de manière limitée et dans les circonstances appropriées.
L'intégration du cloud dans votre programme de sécurité d'entreprise existant ne consiste pas simplement à ajouter quelques contrôles ou solutions ponctuelles. Elle exige une évaluation de vos besoins métier et des ressources nécessaires afin de développer une nouvelle approche de votre culture et de votre stratégie de sécurité cloud.
Protégez les données de votre entreprise dans les différents environnements, respectez les réglementations en matière de confidentialité et simplifiez la complexité opérationnelle.
Bénéficiez d'une vue et d'un contrôle permanents de la quasi-totalité de vos appareils, applications et contenus mobiles. Dotez-vous d'une analytique de sécurité optimisée par l'IA et maintenez la sécurité sur toutes vos plateformes.
Le rapport sur le coût d’une violation des données explore l’impact financier et les mesures de sécurité qui peuvent aider votre entreprise à éviter une violation des données ou, en cas de violation, à atténuer les coûts.
Comprendre les risques de cyberattaque grâce à une vue globale du contexte des menaces.
Restez au fait des pratiques recommandées pour protéger votre réseau et vos données.
À l’heure actuelle, il est crucial de s’assurer que les bonnes personnes puissent utiliser les bonnes applications ou données lorsqu’elles en ont besoin. C’est là que l’IAM intervient.
Découvrez pourquoi le bureau du CIO d’IBM a choisi IBM Security Verify pour l’authentification numérique de nouvelle génération de son personnel et de ses clients.