Accès rapide au contenu
Ordinateur détectant les menaces de cybersécurité

Qu'est-ce que la cybersécurité ?

La cybersécurité est la pratique consistant à protéger les réseaux, les terminaux, les applications, les systèmes et les données contre les cybermenaces. L'objectif général est de repousser les attaques qui tentent d'accéder à des données ou de les détruire, d'extorquer de l'argent ou de disrupter le fonctionnement normal de l'entreprise, que ces attaques proviennent de l'intérieur ou de l'extérieur de l'entreprise.

L'importance de la cybersécurité

L'année dernière, le volume et la complexité des cyberattaques d'entreprise sont montés en flèche. Les cybercriminels sont toujours prêts à profiter de nouvelles opportunités. Selon le FBI, les cas de cybercriminalité ont fait un bond de 300 % au début de la pandémie en 2020. Cette augmentation s'explique en partie par le fait que les pirates informatiques ciblent les entreprises qui se tournent vers le travail à distance et les bureaux à domicile sans disposer d'une solide infrastructure de cybersécurité. Elle est également due aux possibilités d'exploiter la pandémie elle-même, notamment les fausses offres de vaccins et les campagnes d'hameçonnage liées au COVID-19.

358

%

d'augmentation du nombre d'attaques de programmes malveillants en 2020

3,92

millions d'USD

coût moyen d'une violation de données pour une entreprise

Les cyberattaques consistent presque toujours à accéder à des données pour en tirer profit. La majorité de ces données sont stockées dans le cloud, mais elles sont de plus en plus stockées sur des terminaux personnels, des terminaux de l'Internet des Objets (IoT), ou encore des réseaux et des serveurs privés. La croissance des données s'accélère à un rythme effréné, et l'on prévoit que 200 zettaoctets de données seront stockés dans le monde d'ici 2025. Il est donc essentiel de ne pas surestimer l'importance de la cybersécurité et de faire de la mise en place de systèmes robustes pour protéger les données une priorité absolue pour les entreprises et les gouvernements du monde entier. 

Tim McKnight, directeur de la sécurité, aborde l'approche et l'engagement de SAP en matière de sécurité.

Types de cyberattaques

À mesure que le monde devient de plus en plus connecté et dépendant de la technologie, et que nous menons de plus en plus nos affaires et nos vies en ligne, nous créons davantage d'opportunités (et une surface d'attaque toujours plus grande) pour les cybercriminels dont les méthodes deviennent de plus en plus sophistiquées.

 

Les types courants de menaces pour la cybersécurité sont les suivants : 

  • Attaques d'ingénierie sociale : l'ingénierie sociale est la pratique consistant à manipuler des personnes pour qu'elles révèlent des informations sensibles et confidentielles en vue d'un gain monétaire ou d'un accès aux données. Elle comprend l'hameçonnage et le spear phishing et peut être combinée à d'autres menaces pour inciter les utilisateurs à cliquer sur des liens, à télécharger des programmes malveillants ou à faire confiance à une source malveillante. 

    En 2020, près d'un tiers des brèches intégraient des techniques d'ingénierie sociale, dont 90 % d'hameçonnage. 
  • Attaques par des programmes malveillants : les programmes malveillants sont des logiciels malveillants tels que les virus, les vers, les logiciels espions et les logiciels publicitaires qui peuvent infecter les ordinateurs. Les ransomwares sont des programmes malveillants bien connus qui accèdent à des fichiers ou à des systèmes et les bloquent afin d'extorquer une rançon. 

    Les coûts mondiaux des dommages causés par les ransomwares devraient atteindre 20 milliards de dollars américains d'ici la fin de l'année, contre 325 millions de dollars en 2015.
  • Attaques de l'Internet des Objets (IoT) : il y a désormais plus de terminaux IoT que de personnes dans le monde, et ils présentent de multiples opportunités pour les pirates, car ces terminaux sont vulnérables aux attaques de type « intermédiaire », aux attaques par déni de service (DoS), aux programmes malveillants, aux attaques par déni de service permanent (PDoS) et aux attaques zero-day. 

    Le marché de l'IoT devrait atteindre 31 milliards de terminaux connectés en 2020 et, en 2025, on comptera environ 75 milliards de terminaux IoT.
  • Advanced Persistent Threat (APT) : les APT sont des attaques multi-étapes au cours desquelles les pirates s'infiltrent dans un réseau sans être détectés et y restent pendant une période prolongée pour accéder à des données sensibles ou disrupter des services critiques. Les APT visent souvent les secteurs disposant d'informations de grande valeur, telles que la défense nationale, la production et la finance. 
  • Attaques par déni de service (DoS) : les attaques par déni de service, ou attaques par déni de service distribué (DDoS), se produisent lorsqu'un attaquant submerge un serveur ou un réseau pour le rendre temporairement ou indéfiniment indisponible, généralement en l'inondant de trafic afin que les autres utilisateurs ne puissent pas y accéder. Cette interférence peut entraîner une disruption complète des systèmes connectés, provoquant des pannes de grande ampleur et des conséquences financières importantes dues aux temps d'arrêt.

    Au premier semestre 2020, les attaques DDoS ont augmenté de 15 %. Près de 4,83 millions d'attaques ont été enregistrées, avec une augmentation de 126 % des attaques de plus de 15 vecteurs.

Comment fonctionne la cybersécurité ?

Il n'existe pas de solution unique pour la cybersécurité des entreprises. Au contraire, de multiples couches de protection fonctionnent ensemble pour empêcher que les processus soient disruptés et que les informations soient consultées, modifiées, détruites ou retenues contre rançon. Cette protection doit évoluer en permanence pour contrer de manière proactive les nouvelles cybermenaces. Plusieurs solutions peuvent être intégrées pour créer une défense unifiée contre les cyberattaques potentielles.

 

Sécurité des applications

 

La sécurité des applications se concentre sur le renforcement de la sécurité lorsque les applications sont en phase de développement et une fois qu'elles sont déployées. Les types de sécurité des applications comprennent les programmes antivirus, les pare-feu et les programmes de chiffrement. 

 

Sécurité du cloud

 

La migration continue vers les clouds privés, publics et hybrides signifie que les fournisseurs de services cloud doivent continuer à donner la priorité à la mise en œuvre d'une sécurité cloud robuste et à jour pour protéger les systèmes, les données et la disponibilité. La sécurité du cloud comprend la classification des données, la prévention des pertes de données, le chiffrement, etc.

 

Sécurité de l'IoT

 

La prolifération de l'IoT entraîne également une prolifération des risques. Bien que la sécurité de l'IoT varie en fonction du terminal et de son application, intégrer la sécurité dans les terminaux, garantir des mises à niveau et une intégration sécurisées et se protéger contre les programmes malveillants font partie des bonnes pratiques en matière de sécurité de l'IoT.

 

Sécurité des infrastructures critiques

 

Les systèmes cyber-physiques essentiels dont dépendent nos sociétés, tels que les réseaux électriques, les systèmes d'approvisionnement en eau et les services de santé publique, sont exposés à divers risques. La sécurité des infrastructures critiques est déployée pour protéger ces systèmes contre les catastrophes naturelles, les attaques physiques et les cyberattaques.  

 

Sécurité réseau

 

La sécurité réseau est une combinaison de solutions matérielles et logicielles qui protègent contre les accès non autorisés au réseau, pouvant entraîner l'interception, la modification ou le vol d'informations. Les types de sécurité réseau incluent les identifiants, les mots de passe et la sécurité des applications.

 

Sécurité des points terminaux

 

Les points terminaux ou les terminaux de l'utilisateur final, y compris les ordinateurs de bureau, les ordinateurs portables, les systèmes sans fil et les dispositifs mobiles, représentent tous des points d'entrée pour les menaces. La sécurité des points terminaux comprend la protection antivirus et anti-programmes malveillants, la sécurité IoT et la sécurité du cloud. 

 

Sécurité de l'information 

 

La sécurité de l'information, ou InfoSec, vise à préserver la confidentialité, l'intégrité et la disponibilité de toutes les données digitales et analogiques d'une entreprise. Il existe de nombreux types de sécurité de l'information, tels que la sécurité des applications, le chiffrement et la restauration après sinistre. La cybersécurité peut être considérée comme un sous-ensemble de la sécurité de l'information : toutes deux se concentrent sur la sécurité des données, mais l'InfoSec a un champ d'application plus large.

 

Prévention des pertes de données

 

La prévention de la perte de données, ou DLP, vise à empêcher les données sensibles de quitter une entreprise, qu'elles soient divulguées intentionnellement ou partagées par inadvertance. Les technologies DLP qui suivent, identifient et empêchent les flux d'informations non autorisées comprennent la classification, le chiffrement, le suivi et l'application des politiques. 

 

Gestion des identités et des accès (IAM)

 

Les systèmes de gestion des identités et des accès, y compris l'authentification à deux facteurs, l'authentification à facteurs multiples, la gestion des accès privilégiés et la biométrie, aident les entreprises à contrôler l'accès des utilisateurs aux informations et systèmes critiques sur site et dans le cloud.

 

Gestion des événements et des informations de sécurité (SIEM)

 

Les solutions SIEM modernes suivent et analysent les données et événements de sécurité en temps réel, aidant ainsi les entreprises à détecter les cybermenaces et à y répondre avant d'avoir la possibilité de disrupter leurs opérations. Grâce à l'intelligence artificielle (IA) et au Machine Learning, la SIEM offre une analytique avancée du comportement des utilisateurs et des entités (UEBA) pour rester au fait des menaces en constante évolution. 

 

Formation de sensibilisation à la cybersécurité

 

Les utilisateurs finaux sont à la fois la première ligne de défense contre les cyberattaques et le maillon le plus faible de la chaîne de cybersécurité, ce qui explique pourquoi l'hameçonnage reste une cybermenace aussi répandue. On estime que le comportement humain est à l'origine de pas moins de 90 % des cyberattaques. Il est donc crucial de former en permanence vos utilisateurs finaux aux initiatives de cybersécurité afin de les aider à faire des choix intelligents en matière de cyberdéfense. Tant que les gens se laissent prendre au piège de l'hameçonnage, utilisent des mots de passe faibles et travaillent sur des réseaux non sécurisés, ils peuvent être exploités. Alors que le travail à distance se poursuit pendant la pandémie et que les effectifs hybrides semblent devenir la norme pour l'avenir, les travailleurs à distance continueront d'être la cible de mauvais acteurs.

SAP Trust Center

Découvrez comment nous protégeons la sécurité de nos clients et de nos partenaires

Cadre de cybersécurité d'entreprise

Le cadre pour la cybersécurité du National Institute of Standards and Technology (NIST) comprend cinq piliers qui offrent aux entreprises du secteur privé des conseils sur les bonnes pratiques pour gérer les cyberrisques et mettre en place un cadre solide en matière de cybersécurité. Les entreprises peuvent développer une approche proactive de la cybersécurité en mettant en œuvre ces piliers de manière continue et simultanée. Ces piliers sont :  

Les cinq piliers du cadre de cybersécurité

Les cinq piliers d'un cadre de cybersécurité

  1. Identifier : ce pilier fondamental consiste à acquérir une compréhension complète de vos actifs et des risques auxquels ils sont exposés, afin de pouvoir mettre en place des politiques et des procédures pour gérer ces risques.
  2. Protéger : ce deuxième pilier se concentre sur la mise en place des mesures de protection appropriées pour protéger votre entreprise contre un événement de cybersécurité.
  3. Détecter : la mise en œuvre de mesures visant à identifier les événements de cybersécurité, y compris la surveillance continue, est au cœur du pilier « Détecter ». 
  4. Réagir : une fois qu'un événement est détecté, disposer d'un plan pour réagir rapidement et de manière appropriée afin de contenir l'impact est un pilier essentiel du cadre établi par le NIST.
  5. Restaurer : la capacité à restaurer les capacités et les services après une attaque de cybersécurité fait partie de ce qui rend une entreprise résiliente et est aussi importante que de réagir rapidement aux attaques. 

L'avenir de la cybersécurité

Chaque élément de la cybersécurité évolue. De nouvelles cibles apparaissent parallèlement aux nouvelles technologies. Les cybercriminels innovent constamment quant au type et à la gravité de leurs attaques et l'impact de ces attaques s'intensifie. Les outils qui peuvent contribuer à améliorer la cybersécurité, tels que l'IA et les réseaux 5G, sont une aubaine pour les experts en cybersécurité comme pour les cybercriminels. Bien que la nature des menaces futures soit difficile à cerner, il est clair que l'avenir de la cybersécurité doit être proactif afin de pouvoir s'adapter aux menaces émergentes et évolutives. 

 

IA et cybersécurité

 

L'intelligence artificielle (IA) fait partie intégrante de l'avenir de la cybersécurité, à la fois comme arme pour les pirates et comme outil pour les experts afin de remédier aux vulnérabilités, de détecter les problèmes et de repousser les attaques. La capacité de l'IA à examiner rapidement le Big Data et à utiliser le Machine Learning pour analyser, mettre à jour et apprendre les habitudes des utilisateurs en fait un excellent outil de prévision des nouvelles attaques et de détection des comportements potentiellement malveillants en temps réel. Alors que les méthodes traditionnelles de cybersécurité se concentrent sur la protection des défenses externes pour repousser une attaque, les programmes de cybersécurité avec IA intégrée peuvent renforcer les défenses internes. 

 

5G et cybersécurité

 

La 5G, la 5e génération de technologie sans fil, promet plus de vitesse, plus de connectivité et plus de fiabilité, permettant de soutenir des mesures de cybersécurité de plus en plus puissantes. Cependant, l'augmentation de la bande passante s'accompagne d'un plus grand nombre de possibilités d'attaque, y compris des points terminaux plus vulnérables. Pour minimiser les risques posés par la 5G, la communauté de la cybersécurité devra identifier les faiblesses et les vulnérabilités, puis mettre en place des contre-mesures matérielles et logicielles.

 

Programmes malveillants sans fichier

 

Les attaques de programmes malveillants sans fichier sont en augmentation et constituent l'une des plus grandes menaces digitales pour les entreprises aujourd'hui, en partie parce qu'elles sont si difficiles à détecter. Les programmes malveillants sans fichier utilisent les logiciels et les outils de l'entreprise pour exécuter des activités malveillantes, plutôt que d'utiliser leurs propres cadres d'attaque ou d'installer des programmes malveillants sur les disques durs. Ce style d'attaque dite « living-off-the-land » (LotL) ne génère pas de nouveaux fichiers et échappe donc à la détection des solutions de cybersécurité qui recherchent les pièces jointes malveillantes ou suivent la création de fichiers.

 

Deepfakes (hypertrucages)

 

Les deepfakes constituent une menace émergente et convaincante qui pourrait alimenter de manière exponentielle les fake news (fausses informations) et la désinformation ainsi que les attaques d'ingénierie sociale. Après tout, si vous voyez ou entendez votre patron vous dire de faire quelque chose, vous êtes susceptible de suivre ses ordres, même s'ils vous semblent inhabituels. La formation continue des utilisateurs finaux au sujet des sources fiables peut aider à lutter contre les deepfakes, et les solutions de cybersécurité dotées d'algorithmes optimisés par l'IA, conçus pour détecter les deepfakes, constitueront une défense cruciale contre ces derniers. 

Résumé

Avec la découverte quotidienne de nouveaux virus et programmes malveillants et les dommages liés à la cybercriminalité qui devraient atteindre 10 500 milliards de dollars par an d'ici 2025, les défenses de cybersécurité devront évoluer parallèlement aux menaces, voire les devancer. Une approche Zero Trust, qui part du principe que vous ne pouvez faire confiance à aucun terminal, utilisateur ou service, constitue un cadre capable d'informer tous les aspects de la cybersécurité d'une entreprise et contribuer à un cyberavenir plus sûr. 

Sécurisez votre entreprise

Découvrez les logiciels modernes de cybersécurité et de protection des données d'aujourd'hui

FAQ sur la cybersécurité

La sécurité de l'information, ou InfoSec, vise à sécuriser toutes les données d'une entreprise, qu'elles soient digitales ou analogiques et quel que soit leur lieu de stockage. En revanche, la cybersécurité consiste à protéger les données digitales contre toute compromission ou attaque. Bien qu'il y ait des chevauchements entre les deux, elles sont différentes et la cybersécurité est souvent considérée comme un sous-ensemble de la sécurité de l'information.

Le terme « botnet » est l'abréviation de « robotic network » (réseau robotique) et désigne un ensemble d'ordinateurs détournés par un code malveillant pour mener des escroqueries et des cyberattaques. En exploitant de manière malveillante un réseau d'ordinateurs, les pirates peuvent réaliser efficacement des attaques plus importantes. Il s'agit notamment d'attaques DDoS, du vol de données, de la diffusion de programmes malveillants et du spam par e-mail.

Le spear phishing est une attaque d'ingénierie sociale qui cible une personne spécifique en lui envoyant ce qui semble être une communication légitime provenant d'une entité connue et de confiance. Les cibles sont généralement dirigées vers un faux site web où les pirates tentent de voler leurs informations d'identification, d'extorquer de l'argent ou d'infecter leurs appareils avec des programmes malveillants. En revanche, l'hameçonnage a recours à un filet plus large, moins personnel.  

Une surface d'attaque est l'ensemble des différents points, connus ou inconnus, qu'un attaquant peut utiliser pour accéder à un système. Les surfaces d'attaque s'étendent rapidement et comprennent les logiciels, les systèmes d'exploitation, les terminaux IoT et mobiles, les centres de données et même les personnes. Comprendre l'étendue et les vulnérabilités de votre surface d'attaque est un élément crucial de la cybersécurité.

Lettre d'information SAP Insights

S'abonner

Obtenez des insights clés en vous abonnant à notre lettre d'information.

Autres ressources

Autres ressources

Haut de page