Panorama de la cybersécurité
Avec la numérisation massive de notre société, la cybersécurité prend depuis de nombreuses années une importance croissante.
Cette page survole le sujet. Elle vous orientera vers toutes les notions et techniques détaillées sur ce site. Alors vérifiez votre antivirus et c’est parti pour la lecture…
Définition
La cybersécurité désigne l’ensemble des pratiques, technologies et processus visant à protéger les systèmes informatiques, les réseaux et les données contre les attaques malveillantes et les accès non autorisés. Ce terme englobe de nombreuses activités, de la protection des données personnelles à la sécurisation des infrastructures critiques comme les hôpitaux ou les réseaux électriques.
Enjeux
- Dès qu’un particulier est connecté à Internet, il court des risques s’il n’est pas protégé : malwares, usurpation d’identité…
- Les entreprises doivent se montrer sensible à la cybersécurité, surtout dans certains secteurs d’activité (santé, finance, énergie, etc.), encore que toutes peuvent être victimes de demandes de rançon. Les TPE-PME sont les principales victimes en raison du manque d’information et de ressources, et de leur utilisation comme cheval de Troie par les cyberattaquants pour s’introduire dans les grandes entreprises.
- Les administrations publiques sont aussi des victimes puisqu’elles possèdent de très nombreuses données personnelles et des informations sur des infrastructures critiques. Comme les entreprises sensibles, elles peuvent être victimes d’espionnage.
Les défis futurs de la cybersécurité sont liés à l'intelligence artificielle, l'IoT, la blockchain, etc.
Menaces et vulnérabilités
Une menace est un évènement qui peut impacter négativement une ressource en exploitant une vulnérabilité.
Les vulnérabilités sont des failles exploitables par des cybermenaces ou des menaces d’autres natures (risque d’incendie, ingénierie sociale…).
Un risque est une probabilité de menace. Plus une vulnérabilité est importante, plus cette probabilité est élevée.
Les mesures préventives sont les systèmes de détection rapide, des audits réguliers et la sensibilisation des salariés. Il faut également s’assurer contre les conséquences d’une cyberattaque.
Mesures de protection
- La sécurité physique, pour protéger les infrastructures informatiques.
- La sécurité des réseaux : protocoles de sécurité, pare-feu, VPN, etc.
- La sécurité des systèmes d'information : systèmes d'exploitation, bases de données, applications, etc.
- La sécurité des données : chiffrement, sauvegarde, gestion des accès, etc.
- La sensibilisation des utilisateurs pour qu'ils adoptent de bonnes pratiques de sécurité.
Les critères pour s’assurer d’une bonne protection sont la confidentialité (informations divulguées aux seules personnes concernées), l’intégrité (s’assurer de l’absence de modification des ressources) et la disponibilité (garantie d’un bon fonctionnement du SI). On peut y ajouter la traçabilité des accès aux ressources.
Stratégies de défense
La mise en œuvre d’une stratégie de défense est indispensable pour assurer la continuité de l’activité mais aussi pour protéger les données sensibles et l’image de marque de l’organisation.
Elle comporte des actions préventives (veille stratégique, évaluation des risques, plans de continuation d’activité…) et des procédures à suivre en cas d’attaque.
Attaques
Les principaux types de cyberattaques sont la saturation du serveur, le ransomware, le vol d’informations, la défiguration du site web, l’hébergement de contenus illicites, la fraude au président…
Les risques sont financiers mais aussi professionnels (risque de licenciement après une attaque mal gérée), d’image, personnels (photos compromettantes) …
Domaines de la cybersécurité
Reprenons les huit domaines du Common Body of Knowledge (CBK) de la certification CISSP. Ils reflètent les compétences nécessaires pour gérer la sécurité de l’information dans différents contextes.
- Sécurité et gestion des risques (gouvernance de la sécurité, évaluation et gestion des risques, connaissance de la réglementation).
- Sécurité des ressources (savoir où se trouvent les données sensibles et comment les protéger).
- Ingénierie de la sécurité (intégration de la sécurité dès la conception des systèmes).
- Sécurité des communications et des réseaux (garantie d’une communication sûre dans des réseaux sécurisés).
- Gestion des identités et des accès (s’assurer que seules les bonnes personnes accèdent aux ressources qui leur sont nécessaires).
- Évaluation et tests de sécurité (audits, tests d’intrusion…).
- Opérations de sécurité (réaction en cas de problème, avec l’aide de plusieurs outils).
- Sécurité du développement logiciel (codage et maintien des applications sans faille).
Acteurs
Les acteurs de la cybersécurité sont :
- Les cyberattaquants, aux objectifs divers (vol de données, saturation du site, détournement du trafic vers un site malveillant, extorsion de fonds…).
- Les professionnels qui cherchent à prévenir leurs attaques ou à y répondre : analyste, ingénieur sécurité des réseaux, incident responder, pentester, RSSI…
- Les organismes d’État. En France, c’est l’ANSSI (Agence nationale de la sécurité des systèmes d'information). Elle se trouve sous l’autorité du premier ministre. Pour en savoir davantage sur ses missions (sensibilisation, mise en place de labels, promotion de produits de sécurité nationaux, protection des opérateurs d’importance vitale) : https://cyber.gouv.fr/
- Les écoles et formations. Au niveau mondial, la certification la plus exigeante est le CISSP.