C’est quoi la cybersécurité ?

La cybersécurité est un ensemble d’actions qui visent à protéger les postes de travail PC et Mac, les serveurs Windows, MacOS et Linux, les smartphones Androïd et IOS, les réseaux informatiques et bien sûr l’ensemble des données enregistrées.

La cybersécurité est aussi appelée sécurité informatique ou sécurité des systèmes d’information.

Domaines d’actions de la cybersécurité

La sécurité informatique intervient dans plusieurs domaines :

  • La sécurité du réseau pour le protéger des attaques de pirates et de programmes malveillants
  • La sécurité des logiciels se fait dès que le départ : le développeur doit écrire son code dans un langage de programmation avec le moins de vulnérabilités possibles et le maintenir à jour au fil du temps.
  • La sécurité des informations garantie l’intégrité et la confidentialité des données stockées et de celles en cours d’acheminement.
  • La sécurité opérationnelle prend en charge le traitement et la protection des données, ainsi que les droits attribués aux utilisateurs.
  • La reprise après sinistre et la continuité d’activité interviennent en réponse à un incident lié au fonctionnement de l’informatique et aux répercussions sur les données.
  • La sensibilisation des utilisateurs à la cybersécurité permet de les informer sur les bonnes pratiques et les précautions élémentaires en sécurité informatique.

Les cybermenaces

Les cybermenaces sont en constante évolution, avec un pic constaté pendant le télétravail lié à la crise sanitaire du COVID.

Le rapport de Risk Based Security publié le 10 mai 2022 constate que 62 millions d’enregistrements de données ont été la cible d’attaques informatiques.

Les hôpitaux, les sites de vente en ligne, les administrations et les collectivités publiques sont parmi les premières victimes des cyberattaques, avec les entreprises de toutes tailles.

Les entreprises qui sont les plus visées sont celles des secteurs de l’armement, de la finance et de la pétro-chimie.

Devant l’ampleur croissante des actes de cybermalveillance, l’Etat a déployé une stratégie numérique et le Groupement d’Intérêt Public Action contre la Cybermalveillance (GIP ACYMA) a mis en place la plateforme cybermalveillance.gouv.fr pour aider les entreprises, les collectivités, les administrations et les particuliers, à mettre en œuvre les bonnes pratiques de cyberprotection en s’appuyant sur un réseau de partenaires référencés.

Vous pouvez consulter notre fiche partenaire sur cybermalveillance.gouv.fr

Plusieurs publications reconnaissent l’importance de la cybersécurité comme les 10 étapes pour garantir la cybersécurité rédigées par le National Cyber Security Centre au Royaume-Uni. En Australie, c’est l’Australian Cyber Security Centre (ACSC) qui conseille les entreprises pour se protéger des cybermenaces.

Les différents types de cybermenaces

Les principales menaces de la cybersécurité sont :

  1. La cybercriminalité est constituée par des pirates agissant seuls ou en groupe pour obtenir de l’argent, cause un dysfonctionnement ou une panne.
  1. Les cyberattaques ont souvent pour but de récupérer des données ou de mettre hors fonctionnement un site internet ou des services en ligne.
  1. Le cyberterrorisme cherche à causer un préjudice de nature socialeidéologiquereligieuse ou politique.

Vous pouvez consulter en accès libre et gratuit, en temps réel, la carte mondiale des cybermenaces.

Cybersécurité et programmes malveillants

Il existe plusieurs types de programmes malveillants, appelés malwares.

Le plus souvent, c’est un programme créé par un cybercriminel ou un pirate. Ce malware est transmis à la victime en pièce jointe à un email ou par téléchargement.

Les malwares sont répartis en plusieurs catégories :

  • Les virus informatiques sont des logiciels qui infectent un ordinateur et potentiellement tout ce qui y est connecté : un disque dur externe, une clef USB, un répertoire partagé sur un réseau, un serveur NAS…
  • Les chevaux de Troie sont des logiciels qui usurpent les logiciels authentiques. Les cybercriminels s’en servent pour télécharger les données d’un ordinateur par un accès à distance sans éveiller l’attention de l’utilisateur.
  • Les spywares sont des logiciels ou des composants électroniques qui enregistrent ce que fait l’utilisateur : sites internet consultés, saisies faites au clavier, etc.
    Les spywares électroniques ne sont pas détectables par les logiciels antivirus.
  • Les ransomwares sont des malwares qui changent les noms des fichiers pour empêcher leur utilisation. La clef de déchiffrement n’est envoyée par le pirate qu’après le paiement d’une rançon. Le paiement de cette rançon se fait avec la monnaie virtuelle, généralement le Bitcoin.
  • Les adwares sont des logiciels qui affichent des publicités. Ils peuvent aussi installer différents types de malwares.
  • Les botnets forment un ensemble d’ordinateurs infectés par un malware piloté à distance par le pirate.

L’injection de code SQL

L’injection SQL (Structured Query Language ou langage de requête structuré) est une cyberattaque pour pénétrer une base de données. Si le pirate réussi l’injection de code SQL, il pourra récupérer, modifier ou supprimer les données contenues.

Le phishing

Le phishing consiste à envoyer un mail en usurpant l’identité d’un organisme :

Le but du pirate est de récupérer les informations telles qu’un numéro de compte bancaire, le nom et l’adresse de la victime, son numéro de sécurité sociale, etc. Ces informations peuvent être revenues sur le Dark Web.

Les cyberattaques Man In The Middle

Une cyberattaque Man In The Middle se produit quand un pirate réussit à intercepter les échanges entre 2 ordinateurs. Il peut récupérer des informations sensibles et modifier tout ou partie de ces informations avant qu’elles soient transmises à l’autre ordinateur. Pour éviter les cyberattaques Man In The Middle, on chiffre la transmission des données. La méthode de chiffrement la plus de tous est le protocole HTTPS : les données transmises en HTTPS sont alors rendues incompréhensibles en cas d’interception.

L’attaque par déni de service

L’attaque par deni de service consiste à surcharger de requêtes un ordinateur de telle sorte qu’il ne puisse plus répondre aux demandes. Pour que l’ordinateur refonctionne, il faudra le redémarrer.

Les attaques par deni de services visent principalement les sites internet des administrations et des grandes entreprises. Les serveurs internes à une entreprise ou à une administration peuvent aussi en être victime.

Partager cet article sur