Qu'est-ce que la cybersécurité ?
La cybersécurité est la pratique consistant à protéger les réseaux, les terminaux, les applications, les systèmes et les données contre les cybermenaces. L'objectif général est de repousser les attaques qui tentent d'accéder à des données ou de les détruire, d'extorquer de l'argent ou de disrupter le fonctionnement normal de l'entreprise, que ces attaques proviennent de l'intérieur ou de l'extérieur de l'entreprise.
L'importance de la cybersécurité
358
%
d'augmentation du nombre d'attaques de programmes malveillants en 2020
3,92
millions d'USD
coût moyen d'une violation de données pour une entreprise
Les cyberattaques consistent presque toujours à accéder à des données pour en tirer profit. La majorité de ces données sont stockées dans le cloud, mais elles sont de plus en plus stockées sur des terminaux personnels, des terminaux de l'Internet des Objets (IoT), ou encore des réseaux et des serveurs privés. La croissance des données s'accélère à un rythme effréné, et l'on prévoit que 200 zettaoctets de données seront stockés dans le monde d'ici 2025. Il est donc essentiel de ne pas surestimer l'importance de la cybersécurité et de faire de la mise en place de systèmes robustes pour protéger les données une priorité absolue pour les entreprises et les gouvernements du monde entier.
Types de cyberattaques
À mesure que le monde devient de plus en plus connecté et dépendant de la technologie, et que nous menons de plus en plus nos affaires et nos vies en ligne, nous créons davantage d'opportunités (et une surface d'attaque toujours plus grande) pour les cybercriminels dont les méthodes deviennent de plus en plus sophistiquées.
Les types courants de menaces pour la cybersécurité sont les suivants :
- Attaques d'ingénierie sociale : l'ingénierie sociale est la pratique consistant à manipuler des personnes pour qu'elles révèlent des informations sensibles et confidentielles en vue d'un gain monétaire ou d'un accès aux données. Elle comprend l'hameçonnage et le spear phishing et peut être combinée à d'autres menaces pour inciter les utilisateurs à cliquer sur des liens, à télécharger des programmes malveillants ou à faire confiance à une source malveillante.
En 2020, près d'un tiers des brèches intégraient des techniques d'ingénierie sociale, dont 90 % d'hameçonnage.
- Attaques par des programmes malveillants : les programmes malveillants sont des logiciels malveillants tels que les virus, les vers, les logiciels espions et les logiciels publicitaires qui peuvent infecter les ordinateurs. Les ransomwares sont des programmes malveillants bien connus qui accèdent à des fichiers ou à des systèmes et les bloquent afin d'extorquer une rançon.
Les coûts mondiaux des dommages causés par les ransomwares devraient atteindre 20 milliards de dollars américains d'ici la fin de l'année, contre 325 millions de dollars en 2015.
- Attaques de l'Internet des Objets (IoT) : il y a désormais plus de terminaux IoT que de personnes dans le monde, et ils présentent de multiples opportunités pour les pirates, car ces terminaux sont vulnérables aux attaques de type « intermédiaire », aux attaques par déni de service (DoS), aux programmes malveillants, aux attaques par déni de service permanent (PDoS) et aux attaques zero-day.
Le marché de l'IoT devrait atteindre 31 milliards de terminaux connectés en 2020 et, en 2025, on comptera environ 75 milliards de terminaux IoT.
- Advanced Persistent Threat (APT) : les APT sont des attaques multi-étapes au cours desquelles les pirates s'infiltrent dans un réseau sans être détectés et y restent pendant une période prolongée pour accéder à des données sensibles ou disrupter des services critiques. Les APT visent souvent les secteurs disposant d'informations de grande valeur, telles que la défense nationale, la production et la finance.
- Attaques par déni de service (DoS) : les attaques par déni de service, ou attaques par déni de service distribué (DDoS), se produisent lorsqu'un attaquant submerge un serveur ou un réseau pour le rendre temporairement ou indéfiniment indisponible, généralement en l'inondant de trafic afin que les autres utilisateurs ne puissent pas y accéder. Cette interférence peut entraîner une disruption complète des systèmes connectés, provoquant des pannes de grande ampleur et des conséquences financières importantes dues aux temps d'arrêt.
Au premier semestre 2020, les attaques DDoS ont augmenté de 15 %. Près de 4,83 millions d'attaques ont été enregistrées, avec une augmentation de 126 % des attaques de plus de 15 vecteurs.
Comment fonctionne la cybersécurité ?
Il n'existe pas de solution unique pour la cybersécurité des entreprises. Au contraire, de multiples couches de protection fonctionnent ensemble pour empêcher que les processus soient disruptés et que les informations soient consultées, modifiées, détruites ou retenues contre rançon. Cette protection doit évoluer en permanence pour contrer de manière proactive les nouvelles cybermenaces. Plusieurs solutions peuvent être intégrées pour créer une défense unifiée contre les cyberattaques potentielles.
Sécurité des applications
La sécurité des applications se concentre sur le renforcement de la sécurité lorsque les applications sont en phase de développement et une fois qu'elles sont déployées. Les types de sécurité des applications comprennent les programmes antivirus, les pare-feu et les programmes de chiffrement.
Sécurité du cloud
La migration continue vers les clouds privés, publics et hybrides signifie que les fournisseurs de services cloud doivent continuer à donner la priorité à la mise en œuvre d'une sécurité cloud robuste et à jour pour protéger les systèmes, les données et la disponibilité. La sécurité du cloud comprend la classification des données, la prévention des pertes de données, le chiffrement, etc.
Sécurité de l'IoT
La prolifération de l'IoT entraîne également une prolifération des risques. Bien que la sécurité de l'IoT varie en fonction du terminal et de son application, intégrer la sécurité dans les terminaux, garantir des mises à niveau et une intégration sécurisées et se protéger contre les programmes malveillants font partie des bonnes pratiques en matière de sécurité de l'IoT.
Sécurité des infrastructures critiques
Les systèmes cyber-physiques essentiels dont dépendent nos sociétés, tels que les réseaux électriques, les systèmes d'approvisionnement en eau et les services de santé publique, sont exposés à divers risques. La sécurité des infrastructures critiques est déployée pour protéger ces systèmes contre les catastrophes naturelles, les attaques physiques et les cyberattaques.
Sécurité réseau
La sécurité réseau est une combinaison de solutions matérielles et logicielles qui protègent contre les accès non autorisés au réseau, pouvant entraîner l'interception, la modification ou le vol d'informations. Les types de sécurité réseau incluent les identifiants, les mots de passe et la sécurité des applications.
Sécurité des points terminaux
Les points terminaux ou les terminaux de l'utilisateur final, y compris les ordinateurs de bureau, les ordinateurs portables, les systèmes sans fil et les dispositifs mobiles, représentent tous des points d'entrée pour les menaces. La sécurité des points terminaux comprend la protection antivirus et anti-programmes malveillants, la sécurité IoT et la sécurité du cloud.
Sécurité de l'information
La sécurité de l'information, ou InfoSec, vise à préserver la confidentialité, l'intégrité et la disponibilité de toutes les données digitales et analogiques d'une entreprise. Il existe de nombreux types de sécurité de l'information, tels que la sécurité des applications, le chiffrement et la restauration après sinistre. La cybersécurité peut être considérée comme un sous-ensemble de la sécurité de l'information : toutes deux se concentrent sur la sécurité des données, mais l'InfoSec a un champ d'application plus large.
Prévention des pertes de données
La prévention de la perte de données, ou DLP, vise à empêcher les données sensibles de quitter une entreprise, qu'elles soient divulguées intentionnellement ou partagées par inadvertance. Les technologies DLP qui suivent, identifient et empêchent les flux d'informations non autorisées comprennent la classification, le chiffrement, le suivi et l'application des politiques.
Gestion des identités et des accès (IAM)
Les systèmes de gestion des identités et des accès, y compris l'authentification à deux facteurs, l'authentification à facteurs multiples, la gestion des accès privilégiés et la biométrie, aident les entreprises à contrôler l'accès des utilisateurs aux informations et systèmes critiques sur site et dans le cloud.
Gestion des événements et des informations de sécurité (SIEM)
Les solutions SIEM modernes suivent et analysent les données et événements de sécurité en temps réel, aidant ainsi les entreprises à détecter les cybermenaces et à y répondre avant d'avoir la possibilité de disrupter leurs opérations. Grâce à l'intelligence artificielle (IA) et au Machine Learning, la SIEM offre une analytique avancée du comportement des utilisateurs et des entités (UEBA) pour rester au fait des menaces en constante évolution.
Formation de sensibilisation à la cybersécurité
Les utilisateurs finaux sont à la fois la première ligne de défense contre les cyberattaques et le maillon le plus faible de la chaîne de cybersécurité, ce qui explique pourquoi l'hameçonnage reste une cybermenace aussi répandue. On estime que le comportement humain est à l'origine de pas moins de 90 % des cyberattaques. Il est donc crucial de former en permanence vos utilisateurs finaux aux initiatives de cybersécurité afin de les aider à faire des choix intelligents en matière de cyberdéfense. Tant que les gens se laissent prendre au piège de l'hameçonnage, utilisent des mots de passe faibles et travaillent sur des réseaux non sécurisés, ils peuvent être exploités. Alors que le travail à distance se poursuit pendant la pandémie et que les effectifs hybrides semblent devenir la norme pour l'avenir, les travailleurs à distance continueront d'être la cible de mauvais acteurs.
SAP Trust Center
Découvrez comment nous protégeons la sécurité de nos clients et de nos partenaires
Cadre de cybersécurité d'entreprise
Le cadre pour la cybersécurité du National Institute of Standards and Technology (NIST) comprend cinq piliers qui offrent aux entreprises du secteur privé des conseils sur les bonnes pratiques pour gérer les cyberrisques et mettre en place un cadre solide en matière de cybersécurité. Les entreprises peuvent développer une approche proactive de la cybersécurité en mettant en œuvre ces piliers de manière continue et simultanée. Ces piliers sont :
Les cinq piliers d'un cadre de cybersécurité
- Identifier : ce pilier fondamental consiste à acquérir une compréhension complète de vos actifs et des risques auxquels ils sont exposés, afin de pouvoir mettre en place des politiques et des procédures pour gérer ces risques.
- Protéger : ce deuxième pilier se concentre sur la mise en place des mesures de protection appropriées pour protéger votre entreprise contre un événement de cybersécurité.
- Détecter : la mise en œuvre de mesures visant à identifier les événements de cybersécurité, y compris la surveillance continue, est au cœur du pilier « Détecter ».
- Réagir : une fois qu'un événement est détecté, disposer d'un plan pour réagir rapidement et de manière appropriée afin de contenir l'impact est un pilier essentiel du cadre établi par le NIST.
- Restaurer : la capacité à restaurer les capacités et les services après une attaque de cybersécurité fait partie de ce qui rend une entreprise résiliente et est aussi importante que de réagir rapidement aux attaques.
L'avenir de la cybersécurité
Chaque élément de la cybersécurité évolue. De nouvelles cibles apparaissent parallèlement aux nouvelles technologies. Les cybercriminels innovent constamment quant au type et à la gravité de leurs attaques et l'impact de ces attaques s'intensifie. Les outils qui peuvent contribuer à améliorer la cybersécurité, tels que l'IA et les réseaux 5G, sont une aubaine pour les experts en cybersécurité comme pour les cybercriminels. Bien que la nature des menaces futures soit difficile à cerner, il est clair que l'avenir de la cybersécurité doit être proactif afin de pouvoir s'adapter aux menaces émergentes et évolutives.
IA et cybersécurité
L'intelligence artificielle (IA) fait partie intégrante de l'avenir de la cybersécurité, à la fois comme arme pour les pirates et comme outil pour les experts afin de remédier aux vulnérabilités, de détecter les problèmes et de repousser les attaques. La capacité de l'IA à examiner rapidement le Big Data et à utiliser le Machine Learning pour analyser, mettre à jour et apprendre les habitudes des utilisateurs en fait un excellent outil de prévision des nouvelles attaques et de détection des comportements potentiellement malveillants en temps réel. Alors que les méthodes traditionnelles de cybersécurité se concentrent sur la protection des défenses externes pour repousser une attaque, les programmes de cybersécurité avec IA intégrée peuvent renforcer les défenses internes.
5G et cybersécurité
La 5G, la 5e génération de technologie sans fil, promet plus de vitesse, plus de connectivité et plus de fiabilité, permettant de soutenir des mesures de cybersécurité de plus en plus puissantes. Cependant, l'augmentation de la bande passante s'accompagne d'un plus grand nombre de possibilités d'attaque, y compris des points terminaux plus vulnérables. Pour minimiser les risques posés par la 5G, la communauté de la cybersécurité devra identifier les faiblesses et les vulnérabilités, puis mettre en place des contre-mesures matérielles et logicielles.
Programmes malveillants sans fichier
Les attaques de programmes malveillants sans fichier sont en augmentation et constituent l'une des plus grandes menaces digitales pour les entreprises aujourd'hui, en partie parce qu'elles sont si difficiles à détecter. Les programmes malveillants sans fichier utilisent les logiciels et les outils de l'entreprise pour exécuter des activités malveillantes, plutôt que d'utiliser leurs propres cadres d'attaque ou d'installer des programmes malveillants sur les disques durs. Ce style d'attaque dite « living-off-the-land » (LotL) ne génère pas de nouveaux fichiers et échappe donc à la détection des solutions de cybersécurité qui recherchent les pièces jointes malveillantes ou suivent la création de fichiers.
Deepfakes (hypertrucages)
Les deepfakes constituent une menace émergente et convaincante qui pourrait alimenter de manière exponentielle les fake news (fausses informations) et la désinformation ainsi que les attaques d'ingénierie sociale. Après tout, si vous voyez ou entendez votre patron vous dire de faire quelque chose, vous êtes susceptible de suivre ses ordres, même s'ils vous semblent inhabituels. La formation continue des utilisateurs finaux au sujet des sources fiables peut aider à lutter contre les deepfakes, et les solutions de cybersécurité dotées d'algorithmes optimisés par l'IA, conçus pour détecter les deepfakes, constitueront une défense cruciale contre ces derniers.
Résumé
Avec la découverte quotidienne de nouveaux virus et programmes malveillants et les dommages liés à la cybercriminalité qui devraient atteindre 10 500 milliards de dollars par an d'ici 2025, les défenses de cybersécurité devront évoluer parallèlement aux menaces, voire les devancer. Une approche Zero Trust, qui part du principe que vous ne pouvez faire confiance à aucun terminal, utilisateur ou service, constitue un cadre capable d'informer tous les aspects de la cybersécurité d'une entreprise et contribuer à un cyberavenir plus sûr.
Sécurisez votre entreprise
Découvrez les logiciels modernes de cybersécurité et de protection des données d'aujourd'hui
FAQ sur la cybersécurité
La sécurité de l'information, ou InfoSec, vise à sécuriser toutes les données d'une entreprise, qu'elles soient digitales ou analogiques et quel que soit leur lieu de stockage. En revanche, la cybersécurité consiste à protéger les données digitales contre toute compromission ou attaque. Bien qu'il y ait des chevauchements entre les deux, elles sont différentes et la cybersécurité est souvent considérée comme un sous-ensemble de la sécurité de l'information.
Le terme « botnet » est l'abréviation de « robotic network » (réseau robotique) et désigne un ensemble d'ordinateurs détournés par un code malveillant pour mener des escroqueries et des cyberattaques. En exploitant de manière malveillante un réseau d'ordinateurs, les pirates peuvent réaliser efficacement des attaques plus importantes. Il s'agit notamment d'attaques DDoS, du vol de données, de la diffusion de programmes malveillants et du spam par e-mail.
Une surface d'attaque est l'ensemble des différents points, connus ou inconnus, qu'un attaquant peut utiliser pour accéder à un système. Les surfaces d'attaque s'étendent rapidement et comprennent les logiciels, les systèmes d'exploitation, les terminaux IoT et mobiles, les centres de données et même les personnes. Comprendre l'étendue et les vulnérabilités de votre surface d'attaque est un élément crucial de la cybersécurité.
Le hameçonnage est un type de cyberattaque utilisant un e-mail frauduleux pour piéger le destinataire et l'amener à divulguer des informations sensibles (identifiants de connexion, par exemple) ou à télécharger un programme malveillant. Ces e-mails sont généralement envoyés à un grand nombre de personnes, alors que le spear phishing cible davantage une personne spécifique. Les e-mails d'hameçonnage figurent parmi les méthodes les plus courantes de diffusion des programmes malveillants et sont un parfait exemple de l'importance du facteur humain pour la cybersécurité.
Le spear phishing est une attaque d'ingénierie sociale qui cible une personne spécifique en lui envoyant ce qui semble être une communication légitime provenant d'une entité connue et de confiance. Les cibles sont généralement dirigées vers un faux site web où les pirates tentent de voler leurs informations d'identification, d'extorquer de l'argent ou d'infecter leurs terminaux avec des programmes malveillants. En revanche, l'hameçonnage a recours à un filet plus large, moins personnel.
Les ransomwares sont des programmes malveillants utilisant le chiffrement pour empêcher une entreprise d'accéder à ses propres fichiers, bases de données et applications. Le paiement d'une rançon est ensuite exigé en échange de la restauration de l'accès.
Lors d'une attaque par déni de service, le pirate informatique tente de rendre indisponible un système ou une ressource en interrompant ou en disruptant les services de l'hôte connecté à ce réseau. Ce type d'attaque peut entraîner de graves disruptions des opérations d'une entreprise et peut également servir de distraction pour masquer un type d'attaque plus grave comme une attaque par ransomware.
La cyberguerre rapporte gros et les pirates informatiques les plus intrusifs sont souvent des mercenaires engagés par des organisations criminelles sophistiquées et confortablement financées ou des États-nations en conflit. Que ces organisations cherchent à extorquer de l'argent ou à exercer des pressions politiques, il en résulte que les données les plus stratégiques d'une société sont ciblées et que certains de nos services et entreprises les plus importants sont en permanence mis en péril. De plus, le piratage et le hameçonnage ne sont pas les seuls moyens permettant de commettre des cyberattaques. Les entreprises doivent se montrer vigilantes pour éviter de recruter des collaborateurs malhonnêtes capables de compromettre ou de vendre leurs données au plus offrant. La cybersécurité est tout autant une question de gestion du personnel qu'une question de gestion des technologies.
Lettre d'information SAP Insights
S'abonner
Obtenez des insights clés en vous abonnant à notre lettre d'information.