La cybersécurité ou la sécurité de l’information désigne l’ensemble des technologies, processus et pratiques conçus pour protéger les réseaux, les appareils, les programmes et les données contre les attaques, les dommages ou les accès non autorisés.
La cybersécurité c’est quoi ?
La cybersécurité – est la pratique de la défense des ordinateurs, des serveurs, des appareils mobiles, des systèmes électroniques, des réseaux et des données contre les attaques malveillantes. Elle est également connue sous le nom de sécurité des technologies de l’information (TIC) ou sécurité de l’information électronique.
Le terme s’applique à une variété de contextes, de l’entreprise à l’informatique mobile, et peut être divisé en quelques catégories courantes.
La sécurité réseau est la pratique consistant à protéger un réseau informatique contre les intrus, qu’il s’agisse d’attaquants ciblés ou de logiciels malveillants opportunistes.
La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces. Une application compromise pourrait fournir un accès aux données qu’elle était censée protéger. Le succès en matière de sécurité commence dès la phase de conception, bien avant le déploiement d’un programme ou d’un appareil.
La sécurité de l’information protège la confidentialité des données, tant en stockage qu’en transit.
La sécurité opérationnelle comprend les processus et les décisions de gestion et de protection des actifs de données.
Les autorisations dont disposent les utilisateurs lorsqu’ils se connectent à un réseau et les procédures qui déterminent comment et où les données peuvent être stockées ou partagées relèvent toutes de cette catégorie.
La reprise après sinistre et la continuité des activités et la continuité des activités définissent la manière dont une organisation réagit à un incident de cybersécurité ou à tout autre événement entraînant une perte d’opérations ou de données.
Les politiques de reprise après sinistre déterminent comment l’organisation restaure les opérations et les informations pour revenir à la même capacité opérationnelle qu’avant l’événement. La continuité des activités est le plan auquel l’organisation recourt lorsqu’elle essaie de fonctionner sans certaines ressources.
La formation des utilisateurs finaux aborde le facteur de cybersécurité le plus imprévisible : les personnes. N’importe qui peut introduire accidentellement un virus dans un système par ailleurs sécurisé en ne respectant pas les bonnes pratiques de sécurité.
Apprendre aux utilisateurs à supprimer les pièces jointes suspectes, à ne pas connecter de clés USB non identifiées et à diverses autres leçons importantes est essentiel à la sécurité de toute organisation.
L’étendue de la cybermenace
La cybermenace mondiale continue d’évoluer à un rythme rapide, avec un nombre croissant de violations de données chaque année.
Un rapport de RiskBased Security a révélé qu’au cours des neuf premiers mois de 2019 seulement, 7,9 milliards d’enregistrements choquants ont été exposés en raison de violations de données.
Ce chiffre représente plus du double (112 %) du nombre d’enregistrements exposés sur la même période en 2018.
Types de cybermenaces
Il existe trois menaces contrées par la cybersécurité :
- La cybercriminalité comprend des acteurs individuels ou des groupes qui ciblent des systèmes à des fins financières ou causent des perturbations.
- Les cyberattaques impliquent souvent la collecte d’informations à motivation politique.
- Le cyberterrorisme vise à saper les systèmes électroniques pour semer la panique ou la peur.
Alors, comment les méchants prennent-ils le contrôle des systèmes informatiques ? Voici quelques méthodes courantes utilisées pour menacer la cybersécurité :
Malware signifie logiciel malveillant
L’une des cybermenaces les plus courantes, les logiciels malveillants sont des logiciels créés par un cybercriminel ou un pirate informatique pour interrompre ou endommager l’ordinateur d’un utilisateur légitime. Souvent diffusé via une pièce jointe non sollicitée ou un téléchargement d’apparence légitime, le logiciel malveillant peut être utilisé par les cybercriminels pour gagner de l’argent ou dans des cyberattaques à motivation politique.