Qu'est-ce que la cybersécurité ?

Qu'est-ce que la cybersécurité ?

La cybersécurité consiste à protéger les personnes, les systèmes et les données contre les cyberattaques à l’aide de diverses technologies, processus et politiques. 
 

Au niveau de l’entreprise, la cybersécurité est un élément clé de la stratégie globale de gestion des risques, et plus particulièrement de la gestion des cyber-risques. Parmi les menaces courantes en matière de cybersécurité, citons les ransomwares et autres logiciels malveillants, les escroqueries de phishing, le vol de données et, plus récemment, les attaques optimisées par l’intelligence artificielle (IA).

À mesure que les cybermenaces gagnent en sophistication et en fréquence, les entreprises augmentent leurs investissements dans la prévention et l’atténuation. L’International Data Corporation (IDC) prévoit que les dépenses de sécurité atteindront 377 milliards de dollars d’ici 2028.1

L’évolution de l’environnement des menaces a également alimenté la croissance du marché de l’emploi en cybersécurité. Selon les prévisions du Bureau of Labor Statistics des États-Unis, « le nombre d’emplois des analystes de la sécurité des informations devrait augmenter de 32 % entre 2022 et 2032, plus rapidement que la moyenne pour toutes les professions ».2

Votre équipe sera-t-elle en mesure de repérer la prochaine attaque de type zero-day à temps ?

Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

https://www.ibm.com/fr-fr/privacy

Pourquoi la cybersécurité est-elle importante ?

Les cyberattaques et la cybercriminalité peuvent perturber, endommager et détruire entreprises, communautés et vies. Les incidents de sécurité peuvent entraîner le vol d’identité, l’extorsion et la perte d’informations sensibles, avec des impacts qui peuvent affecter de manière significative les entreprises et l’économie. Selon certaines estimations, la cybercriminalité coûtera 10,5 billions de dollars par an à l’économie mondiale d’ici 2025.3

Mais une question plus pertinente est peut-être la suivante : « Pourquoi la cybersécurité est-elle particulièrement importante en ce moment ? »

Aujourd’hui, les cybercriminels utilisent les nouvelles technologies à leur avantage. Par exemple, les entreprises adoptent le cloud computing pour gagner en efficacité et en innovation. Mais les acteurs malveillants considèrent cette avancée comme une surface d’attaque croissante, prête à l’exploitation.

Les acteurs malveillants exploitent également le dark web. Selon IBM X-Force Threat Intelligence Index, des acteurs de la menace sophistiqués, y compris des États-nations, utilisent l’anonymat du dark web pour acquérir de nouveaux outils et de nouvelles ressources.

Ils font preuve de niveaux de coordination, d’automatisation et de prouesses inégalés, augmentant ainsi les risques, allant des violations de données à des perturbations à grande échelle.

Le coût des cyberattaques est également en hausse. Selon le dernier rapport d’IBM sur le coût d’une violation de données :

  • Coûts moyens : le coût moyen d’une violation de données est passé de 4,45 millions de dollars US en 2023 à 4,88 millions de dollars US, soit un pic de 10 % et la plus forte hausse depuis la pandémie.

  • Pertes d’activités : les pertes d’activités et les coûts d’intervention après une violation ont augmenté de près de 11 % par rapport à l’année précédente.

  • Amendes réglementaires : le nombre d’entreprises ayant payé plus de 50 000 USD d’amendes réglementaires après une violation de données a augmenté de 22,7 % par rapport à l’année précédente, et celles ayant payé plus de 100 000 USD ont connu une hausse de 19,5 %.

Les tendances technologiques à l’origine des cybermenaces

L’un des plus grands défis pour les professionnels de la cybersécurité et les équipes de sécurité des opérations est la nature en constante évolution de l’environnement des technologies de l’information (IT) et des menaces qui l’accompagnent.

Les technologies émergentes, tout en offrant des avantages considérables aux entreprises et aux particuliers, offrent également de nouvelles possibilités aux acteurs de la menace et aux cybercriminels de lancer des attaques de plus en plus sophistiquées sur des systèmes critiques. En voici quelques exemples :

Cloud computing

L’accès à la demande aux ressources informatiques peut compliquer la gestion du réseau et augmenter le risque de mauvaises configurations dans le cloud, d’API mal sécurisées et d’autres moyens que les pirates peuvent exploiter.

Environnements multicloud

Une approche multicloud présente des risques tels que l’augmentation de la surface d’attaque, des lacunes dans la gestion des identités et des accès, la prolifération des services cloud, la fragmentation des capacités de sécurité et le risque accru d’erreur humaine ou de mauvaise configuration.

Travail distribué

Le télétravail, le travail hybride et les politiques BYOD (bring your own device) signifient plus de connexions, d’appareils, d’applications et de données que les équipes de sécurité doivent protéger et que les acteurs de la menace peuvent exploiter.

L’Internet des objets (IdO)

De nombreux appareils connectés (véhicules, appareils électroménagers et autres objets physiques) au sein des réseaux IdO ne sont pas sécurisés ou ne sont pas correctement sécurisés par défaut et peuvent être facilement détournés par des acteurs malveillants.

Intelligence artificielle

L’IA générative en particulier est un nouvel environnement de menaces déjà exploité par des méthodes telle que l’injection de prompt. Pourtant, une étude de l’IBM Institute for Business Value indique que seulement 24 % des initiatives d’IA générative sont sécurisées.

Sécuriser l’IA générative : ce qui compte à présent

Un défi croissant : le déficit de compétences en matière de cybersécurité

Alors que la surface d’attaque mondiale s’étend, le personnel en cybersécurité peine à suivre la cadence. Selon une étude du World Economic Forum, l’écart entre les travailleurs disponibles dans le domaine de la cybersécurité et les emplois à pourvoir pourrait atteindre 85 millions d’ici à 2030.4

Combler ce déficit de compétences aura un impact significatif. Selon le rapport 2024 sur le coût d’une violation de données, les entreprises souffrant d’une pénurie de compétences en sécurité de haut niveau ont vu le coût moyen d’une violation grimper à 5,74 millions de dollars, contre 3,98 millions de dollars pour celles ayant des pénuries de compétences plus modérées.

Pour relever ces défis, les équipes de sécurité dont les ressources sont limitées se tourneront de plus en plus vers des technologies de sécurité dotées d’analyses avancées, d’IA et d’automatisation pour renforcer les cyberdéfenses et réduire l’impact des attaques réussies.

    Développez les compétences de base pour un rôle de cybersécurité avec IBM SkillsBuild : Commencez votre apprentissage gratuitement.

    Les différents types de cybersécurité

    Une cybersécurité efficace comprend des couches de protection sur l’ensemble de l’infrastructure informatique d’une entreprise. Voici quelques-uns des types de cybersécurité les plus importants :

    • Sécurité de l'IA
    • Sécurité des infrastructures critiques
    • Sécurité des réseaux
    • Sécurité au point de terminaison
    • Sécurité des applications
    • Sécurité cloud
    • Sécurité des informations
    • Sécurité des identités

    Sécurité de l’IA

    Dans ce contexte, la sécurité de l’IA fait référence aux mesures de cybersécurité conçues pour protéger les applications et les systèmes d’IA contre les cybermenaces, les cyberattaques et l’utilisation malveillante. Les pirates peuvent utiliser l’injection de prompt, l’empoisonnement de données ou d’autres techniques malveillantes pour amener les outils d’IA à partager des informations confidentielles. Ils utilisent également l’IA elle-même pour créer rapidement du code malveillant et du contenu d’escroquerie de phishing.

    Le terme « sécurité de l’IA » peut également désigner l’utilisation de l’IA pour améliorer la posture de sécurité d’une Entreprise (voir « Qu’est-ce que la sécurité de l’IA? »).

    Sécurité des infrastructures critiques

    La sécurité des infrastructures critiques protège les systèmes informatiques, les applications, les réseaux, les données et les actifs numériques dont une société dépend pour sa sécurité nationale, sa santé économique et sa sécurité publique.

    Aux États-Unis, le National Institute of Standards and Technology (NIST) propose un cadre d’exigences en matière de cybersécurité pour aider les fournisseurs de technologies de l’information et les parties prenantes à sécuriser les infrastructures critiques.5 La Cybersecurity and Infrastructure Security Agency (CISA) du Département de la Sécurité intérieure des États-Unis fournit également des conseils.6

    Sécurité des réseaux

    La sécurité des réseaux vise à prévenir l’accès non autorisé aux réseaux informatiques et à leurs ressources et systèmes. Il vise trois principaux objectifs : empêcher tout accès non autorisé, détecter et arrêter les cyberattaques en cours et les violations de sécurité et de veiller à ce que les utilisateurs autorisés puissent accéder en toute sécurité à leurs ressources réseau.

    Sécurité des points de terminaison

    La sécurité des points de terminaison protège les utilisateurs finaux et les points de terminaison (ordinateurs de bureau, ordinateurs portables, appareils mobiles, serveurs et autres) des cyberattaques. Les entreprises sont également en train d’adopter des solutions de gestion unifiée des terminaux (uem) qui leur permettent de protéger, de configurer et de gérer tous les points de terminaison à partir d’une console unique.

    Sécurité des applications

    La sécurité des applications (AppSec) permet d’identifier et de corriger les vulnérabilités des logiciels d’applications, afin d’empêcher tout accès non autorisé, toute modification et toute utilisation abusive. Les méthodes modernes de développement d’applications, comme les DevOps et DevSecOps, intègrent la sécurité et les tests de sécurité dans le processus de développement.

    Sécurité cloud

    La sécurité du cloud protège l’infrastructure d’une entreprise basée sur le cloud, y compris les applications, les données et les serveurs virtuels. En général, la sécurité du cloud fonctionne selon un modèle de responsabilité partagée. Le fournisseur de cloud est responsable de la sécurisation des services qu’il fournit et de l’infrastructure qui les fournit. Le client est responsable de la protection des données, codes et autres actifs qu’il stocke ou exécute dans le cloud.

    Sécurité des informations

    La sécurité des informations (InfoSec) protège les informations importantes d’une entreprise (fichiers et données numériques, documents papier, supports physiques) contre l’accès, l’utilisation ou l’altération non autorisés. La sécurité des données, la protection des informations numériques, est un sous-ensemble de la sécurité des informations et l’accent mis sur la plupart des mesures InfoSec liées à la cybersécurité.

    Sécurité des identités

    La sécurité des identités est axée sur la protection des identités numériques et des systèmes qui les gèrent. Elle comprend des pratiques telles que la vérification d’identité, l’application de contrôles d’accès et la prévention des accès non autorisés. Selon IBM X-Force Threat Intelligence Index 2025, les attaques basées sur l’identité représentent 30 % du total des intrusions, ce qui fait des attaques basées sur l’identité le point d’entrée le plus courant dans les réseaux d’entreprise.

    Quels sont les types de cybermenaces les plus courants ?

    Aujourd’hui, les types les plus courants de cyberattaques et de menaces de cybersécurité sont les suivants :

    • Logiciels malveillants
    • Ransomware
    • Attaques de phishing
    • Vol et utilisation abusive d'identifiants
    • Menaces internes
    • Attaques basées sur l'IA
    • Cryptojacking
    • Attaque par déni de service distribué (DDoS)

    Logiciels malveillants

    Un logiciel malveillant, abréviation de « logiciel malveillant », est tout code logiciel ou programme informatique écrit intentionnellement dans le but de nuire à un système informatique ou à ses utilisateurs finaux, comme des chevaux de Troie et des logiciels espions. Presque toutes les cyberattaques modernes impliquent un type de logiciel malveillant.

    Ransomware

    Un ransomware est un type de logiciel malveillant qui prend en otage les données sensibles ou l’appareil d’une victime en menaçant de le maintenir verrouillé, ou pire, à moins que la victime ne paie une rançon à l’attaquant. Depuis 2023, les attaques par ransomware sont en déclins. La baisse est probablement due à la réticence des entreprises à payer des rançons et à l’augmentation des actions gouvernementales contre les groupes de ransomware.

    Phishing

    Le phishing est une forme d’ingénierie sociale qui utilise des e-mails, des SMS ou des messages vocaux frauduleux pour inciter les utilisateurs à télécharger des logiciels malveillants, à partager des informations sensibles ou à envoyer de l’argent à des personnes mal intentionnées.

    Les escroqueries de phishing sont les plus courantes : des messages frauduleux envoyés en masse qui semblent provenir d’une marque de confiance et qui demandent aux destinataires de réinitialiser leurs mots de passe ou de saisir à nouveau les informations relatives à leur carte de crédit. Mais des arnaques de phishing plus sophistiquées, comme le phishing ciblé et la compromission des e-mails professionnels (BEC), ciblent des individus ou des groupes spécifiques pour voler des données particulièrement précieuses ou d’importantes sommes d’argent.

    Vol d’identifiants et abus de compte

    Les pirates utilisent de nombreuses techniques pour voler des identifiants et prendre le contrôle de comptes. Par exemple, les attaques de type Kerberoasting manipulent le protocole d’authentification Kerberos (couramment utilisé dans Microsoft Active Directory) pour s’emparer de comptes de service privilégiés. En 2025, l’équipe IBM X-Force a identifié une augmentation des e-mails de phishing diffusant des logiciels malveillants d’infostealer et de phishing d’identifiants.

    Menaces internes

    Les menaces internes proviennent d’utilisateurs autorisés (employés, sous-traitants ou partenaires commerciaux) qui abusent, intentionnellement ou non, de leur accès légitime ou dont les comptes sont détournés par des cybercriminels. Ces menaces peuvent être difficiles à détecter, car elles présentent les caractéristiques d’une activité autorisée et sont invisibles pour les logiciels antivirus, les pare-feux et d’autres solutions de sécurité destinées à bloquer les attaques externes.

    Attaques par IA

    Les cybercriminels s’appuient sur l’IA pour mener des attaques avancées. Certains utilisent l’IA générative open source pour produire de faux e-mails, applications et autres documents commerciaux en quelques minutes. Les pirates utilisent également les outils d’IA des entreprises comme vecteurs d’attaque. Par exemple, dans les attaques par injection de prompt, des entrées malveillantes sont utilisées pour manipuler les systèmes d’IA génératifs, les incitant à divulguer des données sensibles ou à diffuser de fausses informations.

    Cryptojacking

    Le cryptojacking se produit lorsque des pirates accèdent à un appareil et utilisent ses ressources informatiques pour miner des cryptomonnaies telles que le Bitcoin, l’Ethereum et le Monero. Les analystes en sécurité ont identifié le cryptojacking comme une menace dès 2011, peu après l’introduction des cryptomonnaies.

    Attaque par déni de service distribué (DDoS)

    Une attaque DDoS tente de faire tomber en panne une ressource en ligne, telle qu’un site web ou un service cloud, en la surchargeant de trafic. Cela se fait généralement à l’aide d’un botnet, un réseau de systèmes distribués qu’un cybercriminel détourne à l’aide d’un logiciel malveillant, et d’opérations contrôlées à distance. De plus en plus, les attaquants combinent des attaques DDoS avec des attaques par ransomware, ou menacent simplement de lancer des attaques DDoS à moins que la cible ne paie une rançon.

    Idées reçues courantes sur la cybersécurité

    Malgré le volume croissant des incidents de cybersécurité dans le monde et les informations tirées de leur résolution, certaines idées fausses sur la cybersécurité continuent de persister. Parmi les plus dangereuses, on trouve les suivantes :

    • Les mots de passe forts sont une protection suffisante
    • La plupart des risques de cybersécurité sont bien connus
    • Tous les vecteurs de cyberattaque sont contenus
    • Certains secteurs sont à l’abri des risques
    • Les cybercriminels ne s’attaquent pas aux petites entreprises

    Idée reçue n° 1 : des mots de passe forts constituent une protection suffisante

    Les mots de passe forts font une différence : un mot de passe de 12 caractères est 62 billions de fois plus difficile à déchiffrer qu’un mot de passe de 6 caractères. Mais les mots de passe sont également faciles à acquérir, par le biais de l’ingénierie sociale, en enregistrant des logiciels malveillants ou en les achetant sur le dark web (ou auprès d’initiés mécontents).

    Idée reçue n° 2 : la plupart des risques liés à la cybersécurité sont bien connus

    En réalité, l’environnement des cybermenaces est en constante évolution. Des milliers de nouvelles vulnérabilités sont signalées chaque année. Et les risques d’erreur humaine, notamment de la part d’employés ou de sous-traitants négligents qui provoquent involontairement une violation de données, ne cessent d’augmenter.

    Idée reçue n° 3 : tous les vecteurs de cyberattaque sont contenus

    Les cybercriminels découvrent sans cesse de nouveaux vecteurs d’attaque. L’essor des technologies d’intelligence artificielle, des technologies opérationnelles (OT), des appareils de l’Internet des objets (IdO) et des environnements cloud offre aux pirates de nouvelles opportunités de causer des dommages.

    Idée reçue n° 4 : certains secteurs sont à l’abri des risques

    Tous les secteurs sont confrontés à des risques liés à la cybersécurité. Par exemple, les attaques par ransomware ciblent plus de secteurs que jamais, notamment les administrations locales, les organisations à but non lucratif et les professionnels de santé. Les attaques contre les chaînes d’approvisionnement, les sites web gouvernementaux (.gov) et les infrastructures critiques ont également augmenté.

    Idée reçue n° 5 : les cybercriminels n’attaquent pas les petites entreprises

    Si, au contraire. Le  rapport Hiscox Cyber Readiness a révélé que près de la moitié (41 %) des petites entreprises américaines ont subi une cyberattaque au cours de l’année écoulée.7

    Bonnes pratiques en matière de cybersécurité

    Bien que chaque entreprise ait sa propre stratégie de sécurité, beaucoup utilisent ces outils et tactiques pour réduire les vulnérabilités, prévenir les attaques et intercepter celles en cours :

    • Formation de sensibilisation à la cybersécurité
    • Outils de sécurité des données
    • Gestion des identités et des accès
    • Gestion du périmètre de vulnérabilité
    • Détection et réponse aux menaces
    • Reprise après incident
    Formation de sensibilisation à la cybersécurité

    Avec des politiques de sécurité des données solides, la formation à la sensibilisation à la sécurité peut aider les employés à protéger les données personnelles et organisationnelles.

    Par exemple, cela peut aider les utilisateurs à comprendre comment des actions apparemment inoffensives (partage excessif sur les réseaux sociaux ou ignorance des mises à jour du système d’exploitation) peuvent augmenter le risque d’attaque. Cela peut également les aider à reconnaître et à éviter les attaques de phishing et les attaques de logiciels malveillants.

    Outils de sécurité des données

    Les outils de sécurité des données peuvent contribuer à stopper les menaces de sécurité en cours ou à en atténuer les effets. Par exemple, les outils de prévention des pertes de données (DLP) peuvent détecter et bloquer les tentatives de vol de données, tandis que les contrôles de sécurité comme le chiffrement peuvent améliorer la protection des données en rendant inutilisables toutes les données gérées par les pirates.

    Gestion des identités et des accès

    La gestion des identités et des accès (IAM) englobe les outils et stratégies qui contrôlent la manière dont les utilisateurs accèdent aux ressources numériques et ce qu’ils peuvent en faire. Par exemple, l’authentification à étapes (MFA) oblige les utilisateurs à fournir plusieurs identifiants pour se connecter, rendant l’accès plus difficile pour les acteurs de la menace qui n’ont qu’un mot de passe. Une architecture de sécurité Zero Trust est un moyen d’appliquer des contrôles d’accès stricts.

    Gestion du périmètre de vulnérabilité

    La gestion de la surface d’attaque (ASM) est la découverte, l’analyse, la résolution et le suivi continus des vulnérabilités de cybersécurité et des vecteurs d’attaque potentiels qui composent la surface d’attaque d’une entreprise. Contrairement à d’autres disciplines de cyberdéfense, l’ASM est entièrement menée du point de vue d’un pirate.

    Détection et réponse aux menaces

    Les technologies basées sur l’analyse et l’IA peuvent aider à identifier et à répondre aux attaques en cours. Ces technologies peuvent inclure la gestion des informations et des événements de sécurité (SIEM), l’orchestration, l’automatisation et la réponse aux incidents de sécurité (SOAR) et la détection et réponse des terminaux (EDR). En général, les entreprises utilisent ces technologies dans le cadre d’un plan formel de réponse aux incidents.

    Reprise après incident

    Les capacités de reprise après sinistre jouent un rôle clé dans le maintien de la continuité d’activité et la correction des menaces en cas de cyberattaque. Par exemple, la possibilité de basculer vers une sauvegarde hébergée dans un emplacement distant peut permettre à une entreprise de reprendre ses opérations après une attaque par ransomware (et parfois sans payer de rançon).

    Solutions connexes
    Solutions de sécurité d’entreprise

    Transformez votre programme de sécurité avec le portefeuille de solutions le plus complet.

    Découvrir les solutions de cybersécurité
    Services de cybersécurité

    Transformez votre entreprise et gérez les risques avec des services de conseil en cybersécurité, de cloud et de sécurité gérée.

      Découvrir les services de cybersécurité
      Cybersécurité et intelligence artificielle (IA)

      Accélérez et précisez le travail des équipes de sécurité, et rendez-les plus productives grâce à des solutions de cybersécurité cyberalimentées par l’IA.

      Découvrir AI cybersecurity
      Passez à l’étape suivante

      Que vous ayez besoin de solutions de sécurité des données, de gestion des points de terminaison ou de gestion des identités et des accès (IAM), nos experts sont prêts à travailler avec vous pour atteindre une excellente posture de sécurité. Transformez votre entreprise et maîtrisez vos risques avec un leader mondial de la cybersécurité, du cloud et des services de sécurité gérés.

      Découvrir les solutions de cybersécurité Découvrir les services de cybersécurité
      Notes de bas de page

      1 Worldwide Security Spending to Augmente by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC, International Data Corporation (IDC), 21 mars 2025.

      2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), mars 2024.

      3 Cybercrime threatens business growth. Take these steps to mitigate your riskZDNet, avril 2022.

      4 Strategic Cybersecurity Talent Framework, World Economic Forum, avril 2024.

      5 NIST Cybersecurity Framework, National Institute of Standards and Technology (NIST), 26 février 2024.

      6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).

      7 The Hiscox Cyber Readiness Report 2024, Hiscox Insurance Company Inc., 2024.