a cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d'information. Vous pouvez la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles. Elle peut être divisée en plusieurs catégories.
- La sécurité réseaux consiste à protéger le réseau informatique contre les intrus, qu'il s'agisse d'attaques ciblées ou de malwares opportunistes.
- La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces. Une application corrompue pourrait ouvrir l'accès aux données qu'elle est censée protéger. Un système de sécurité fiable se reconnaît dès l'étape de conception, bien avant le déploiement d'un programme ou d'un appareil.
- La sécurité des informations veille à garantir l'intégrité et la confidentialité des données, qu'elles soient stockées ou en transit.
- La sécurité opérationnelle comprend les processus et les décisions liés au traitement et à la protection des données. Les autorisations des utilisateurs pour l'accès au réseau et les procédures qui définissent le stockage et l'emplacement des données relèvent de ce type de sécurité.
- La reprise après sinistre et la continuité des opérations spécifient la manière dont une entreprise répond à un incident de cybersécurité ou tout autre événement causant une perte des opérations ou de données. Les politiques de reprise après sinistre régissent la manière dont une entreprise recouvre ses opérations et ses informations pour retrouver la même capacité de fonctionnement qu'avant l'événement. La continuité des opérations se réfère au plan sur lequel s'appuie une entreprise tout en essayant de fonctionner sans certaines ressources.
- La formation des utilisateurs finaux porte sur le facteur le plus imprévisible : les personnes. Tout le monde peut accidentellement introduire un virus dans un système habituellement sécurisé en ne respectant pas les bonnes pratiques de sécurité. Apprendre aux utilisateurs à supprimer les pièces jointes suspectes et à ne pas brancher de clés USB non identifiées est essentiel pour la sécurité d'une entreprise.
L'étendue des cybermenaces
Les cybermenaces continuent d'évoluer rapidement dans le monde, le nombre de violations de données augmentant chaque année. Un rapport de Risk Based Security a révélé qu'un nombre impressionnant, 7,9 milliards, de données ont été exposées au cours des neuf premiers mois de 2019 seulement. Ces chiffres représentent plus du double (112 %) du nombre de données exposées lors de la même période en 2018.
Les services médicaux, les revendeurs au détail et les entités publiques ont connu le plus grand nombre d'infractions, notamment à cause de cybercriminels. Certains de ces secteurs attirent davantage les cybercriminels parce qu'ils collectent des données financières et médicales, mais toutes les entreprises qui utilisent les réseaux peuvent être ciblées pour les données de leurs clients, l'espionnage industriel ou des attaques de clients directement.
Compte tenu de la croissance continue des cybermenaces, les dépenses mondiales en solutions de cybersécurité augmentent naturellement. Gartner prévoit que les dépenses en cybersécurité atteindront 188,3 milliards de dollars en 2023 et dépasseront 260 milliards de dollars au niveau mondial d'ici 2026. Les gouvernements du monde entier ont réagi à la montée de la cybermenace en prodiguant des conseils pour aider les entreprises à mettre en œuvre des pratiques efficaces en matière de cybersécurité.
Aux États-Unis, le National Institute of Standards and Technology (NIST) a créé un cadre de la cybersécurité. Pour lutter contre la prolifération de codes malveillants et en faciliter la détection précoce, le NIST recommande une surveillance continue et en temps réel de l’ensemble des ressources électroniques.
L'importance de la surveillance des systèmes se reflète dans les « 10 étapes pour garantir la cybersécurité » (10 steps to cyber security), conseils fournis par le National Cyber Security Centre au Royaume-Uni. En Australie, l'Australian Cyber Security Centre (ACSC) publie régulièrement des conseils pour aider les entreprises à se protéger face aux dernières cybermenaces.
Types de cybermenaces
Les menaces contrées par la cybersécurité sont au nombre de trois :
- La cybercriminalité comprend des acteurs isolés ou des groupes qui ciblent des systèmes pour des gains financiers ou pour causer des perturbations.
- Les cyberattaques impliquent souvent la collecte d'informations pour des raisons politiques.
- Le cyberterrorisme vise à saper les systèmes électroniques pour entraîner panique ou peur.
Mais comment ces acteurs malveillants font-ils pour prendre le contrôle de systèmes informatiques ? Voici quelques méthodes courantes utilisées pour mettre à mal la cybersécurité :
Programmes malveillants
Les malwares désignent des logiciels malveillants. Le malware, l'une des cybermenaces les plus courantes, est un logiciel créé par un cybercriminel ou un hacker pour perturber ou endommager l'ordinateur d'un utilisateur. Souvent propagé via la pièce jointe d'un email indésirable ou un téléchargement d'apparence sûr, le malware peut être utilisé par les cybercriminels pour gagner de l'argent ou lors de cyberattaques sur fond de politique.
Il existe de nombreux types de malwares différents, notamment :
- Virus : un programme pouvant se dupliquer qui s'attache à un fichier sain et se propage dans tout le système en infectant les fichiers à l'aide d'un code malveillant.
- Cheval de Troie: type de programmes malveillants se faisant passer pour des logiciels authentiques. Les cybercriminels piègent les utilisateurs en téléchargeant des chevaux de Troie dans leur ordinateur pour endommager ou collecter des données.
- Spyware : un programme espion qui enregistre secrètement les actions d'un utilisateur au profit des cybercriminels. Par exemple, un spyware peut enregistrer des coordonnées bancaires.
- Ransomware : un malware qui verrouille les fichiers et les données de l'utilisateur sous menace de les effacer si une rançon n'est pas payée.
- Adware : un logiciel publicitaire qui peut être utilisé pour propager un malware.
- Botnets : des réseaux d'ordinateurs infectés par des malwares que les cybercriminels peuvent utiliser pour effectuer des tâches en ligne sans l'autorisation de l'utilisateur.
Injection SQL :
une injection SQL (Structured Query Language, ou langage de requête structurée) est un type de cyberattaque utilisé pour contrôler et voler les données d'une base de données. Les cybercriminels exploitent les vulnérabilités.dans les applications orientées données pour insérer du code malveillant dans une base de données via une déclaration SQL malveillante. Ils gagnent ainsi l'accès à des informations sensibles contenues dans ladite base.
attaques par phishing
Le phishing désigne le fait, pour des cybercriminels, d'envoyer des emails qui semblent provenir d'une entreprise légitime pour demander des informations sensibles à leurs victimes. Les attaques de phishing servent souvent à tromper les utilisateurs pour récupérer leurs coordonnées bancaires et d'autres informations personnelles.
Attaque dite de l'homme du milieu
Une attaque dite de l'homme du milieu désigne un type de cybermenace consistant à intercepter la communication entre deux individus pour leur voler des données. Par exemple, sur un réseau wifi non sécurisé, un cybercriminel pourrait intercepter les données transitant entre l'appareil de la victime et le réseau.
Attaque par déni de service
Une attaque par déni de service désigne le fait, pour les cybercriminels, d'empêcher un système informatique de répondre à des requêtes légitimes en surchargeant les réseaux et les serveurs avec du trafic. Le système devient ainsi inutilisable, empêchant une entreprise de mener à bien l'essentiel de ses tâches.
Les nouvelles cybermenaces
Quelles sont les dernières cybermenaces dont les particuliers et les entreprises doivent se méfier ? Voici les dernières cybermenaces signalées par les gouvernements britannique, américain et australien.
Malware Dridex
En décembre 2019, le ministère de la justice américain a inculpé le chef d'un groupe cybercriminel organisé pour son rôle dans une attaque mondiale impliquant le malware Dridex. Cette campagne a eu un impact sur le grand public, les gouvernements, les infrastructures et les entreprises du monde entier.
Dridex est un cheval de Troie bancaire. Arrivé en 2014, il infecte les ordinateurs via des emails de phishing ou des malwares existants. Capable de voler les mots de passe, les coordonnées bancaires et les données personnelles qui pourront être utilisés pour effectuer des transactions malhonnêtes, il a causé des pertes financières massives s'élevant à des centaines de millions.
En réponse aux attaques Dridex, le National Cyber Security Centre anglais conseille au public de « s'assurer que ses appareils sont patchés, que son antivirus est activé et à jour, et que ses fichiers sont sauvegardés ».
Arnaques sentimentales
En février 2020, le FBI mettait en garde les citoyens américains contre les escroqueries mises en place par les cybercriminels sur les sites de rencontre, les salons de discussion et les applications. Leurs auteurs profitent des personnes à la recherche de nouveaux partenaires en les dupant pour obtenir leurs données personnelles.
Le FBI signale que les arnaques sentimentales ont touché 114 victimes au Nouveau-Mexique en 2019, générant une perte financière de 1,6 million de dollars.
Malware Emotet
Fin 2019, l'Australian Cyber Security Centre mettait en garde les organisations nationales contre une cybermenace mondiale impliquant le malware Emotet.
Emotet est un cheval de Troie sophistiqué capable de voler les données et également de télécharger d'autres malwares. Emotet prospère grâce à des mots de passe peu sophistiqués : un rappel de l'importance de créer un mot de passe sûr pour se prémunir contre les cybermenaces.
Protection des utilisateurs
La protection des utilisateurs, ou la sécurité des terminaux, est un aspect essentiel de la cybersécurité. Après tout, la faute revient souvent à une personne (l'utilisateur final) qui télécharge accidentellement un malware ou une autre forme de cybermenace sur son ordinateur de bureau, ordinateur portable ou appareil mobile.
Comment les mesures de cybersécurité protègent-elles donc les utilisateurs et les systèmes ? Premièrement, la cybersécurité s’appuie sur des protocoles cryptographiques utilisés pour chiffrer les emails, les fichiers et les autres données sensibles. Cela permet non seulement de protéger les informations qui sont transmises, mais également de se prémunir contre la perte ou le vol.
Deuxièmement, les logiciels de sécurité des utilisateurs analysent les ordinateurs à la recherche de codes malveillants, les mettent en quarantaine, puis les suppriment de la machine. Les programmes de sécurité peuvent même détecter et supprimer les codes malveillants cachés dans le primairie Boot Record conçus pour chiffrer ou effacer les données du disque dur de l'ordinateur.
Les protocoles de sécurité électronique se concentrent également sur la détection en temps réel des malwares. Bon nombre de personnes utilisent l’analyse heuristique et comportementale pour évaluer le comportement d’un programme en plus de son code, permettant ainsi de se protéger contre les virus ou les chevaux de Troie capables de changer de forme à chaque exécution (malwares métamorphiques ou polymorphes). Les programmes de sécurité peuvent confiner les programmes potentiellement malveillants dans une bulle virtuelle séparée du réseau d'un utilisateur pour analyser leur comportement et apprendre à mieux détecter les nouvelles infections.
Ces programmes continuent d'élaborer de nouvelles défenses à mesure que les professionnels de la cybersécurité identifient de nouvelles menaces et de nouveaux moyens de les combattre. Pour profiter au mieux des logiciels de sécurité des utilisateurs finaux, les collaborateurs doivent être formés à leur utilisation. Il est essentiel de les garder activés et de les mettre à jour fréquemment afin qu'ils puissent protéger les utilisateurs contre les dernières cybermenaces.
Conseils de cybersécurité : protégez-vous contre les cyberattaques.
Comment les entreprises et les personnes peuvent-elles se protéger contre les cybermenaces ? Voici nos meilleurs conseils en matière de cybersécurité :
- Mettez régulièrement à jour vos logiciels et votre système d'exploitation : vous bénéficiez ainsi des derniers correctifs de sécurité.
- Utilisez un antivirus : les solutions de sécurité comme Kaspersky Endpoint Security for Business détectent et suppriment les menaces. Mettez à jour vos logiciels pour profiter du meilleur niveau de protection.
- Utilisez des mots de passe forts : assurez-vous que vos mots de passe ne sont pas faciles à deviner.
- N'ouvrez pas les pièces jointes d'emails provenant d'inconnus : elles pourraient être infectées par un malware.
- Ne cliquez pas sur les liens provenant d'utilisateurs ou de sites inconnus dans les emails : c'est une méthode fréquemment utilisée pour propager un malware.
- Évitez les réseaux wifi non sécurisés dans les lieux publics : les réseaux non sécurisés vous rendent vulnérable aux attaques dites de l'homme du milieu.
Articles connexes :
- Qu'est-ce que la cybercriminalité ? Risques et prévention
- Comment éviter la plupart des activités de cybercriminalité ?
- Menaces liées à l'Internet des objets
- Qu’est-ce que les courriers indésirables et le phishing ?
Produits et services connexes :