Qu’est-ce Que La Cybersecurite / Securite Reseau ?

Le facteur humain 2022 Le guide du RSSI

Définition de la cybersécurité et de la sécurité réseau

La cybersécurité englobe les technologies, services, stratégies, pratiques et politiques conçus pour protéger les personnes, les données et les infrastructures contre un large éventail de cyberattaques.

Ce secteur, dont le chiffre d'affaires atteint 124 milliards de dollars[1], comprend du matériel, des logiciels et des services visant à sécuriser les organisations, les employés, les clients et d'autres entités.

La sécurité des réseaux est un sous-ensemble de la cybersécurité qui se concentre sur la protection des composants du réseau d'une organisation contre les menaces réseau, notamment les serveurs, les routeurs, les endpoints, les lignes de données reliant les différentes parties du réseau et les données elles-mêmes.

La cybersécurité n'est plus seulement un élément que vous ajoutez à votre entreprise après avoir mis en place les piliers fondamentaux que sont la production, la distribution, le marketing, les finances, les RH, etc. La cybersécurité est l'un de ces piliers.

Le succès de votre organisation dépend de la façon dont vous protégez vos employés, les données qu'ils créent et les plateformes sur lesquelles ils s'appuient.

Pendant des années, la plupart des efforts de cybersécurité se sont concentrés sur la protection du périmètre réseau contre les attaques externes. Mais pour la plupart des organisations, ce périmètre a pratiquement disparu.

La main-d'œuvre s'est éloignée. Les gens utilisent leurs appareils personnels pour travailler. Et les infrastructures et les données critiques résident dans le cloud. Les cyberattaquants ont donc déplacé leurs attaques des vulnérabilités techniques vers les vulnérabilités humaines. Les attaques d'aujourd'hui visent les individus.

C'est pourquoi les organisations doivent adopter une approche de la cybersécurité axée sur les individus.

La formation à la cybersécurité commence ici

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu'ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Histoire de la cybersécurité et des cyberattaques

L'histoire des cyberattaques reflète l'histoire de l'internet lui-même.

Le premier virus informatique a été créé au début des années 1970 et a été découvert sur ARPANET, le prédécesseur de l'internet créé par les États-Unis.

Des cyberattaques très médiatisées

Parmi les cas les plus médiatisés d'une entreprise technologique frappée par une cyberattaque figure la violation de Yahoo en 2013-2014, qui a mis en péril les informations personnelles de 3 milliards d'utilisateurs de Yahoo, notamment leurs noms, leurs mots de passe et d'autres données. Yahoo n'a révélé la brèche qu'en 2016, ce qui lui a valu une amende de 35 millions de dollars de la part de la SEC.

Edward Snowden est devenu un nom connu aux États-Unis en 2015 lorsque l'ancien employé de la CIA et un entrepreneur du gouvernement américain ont copié et divulgué des informations classifiées de la NSA.

L'incident WannaCry en 2017 est considéré comme la première attaque de ransomware. Le “cryptoworm” a ciblé 230 000 ordinateurs fonctionnant sous Windows dans 150 pays, exigeant le paiement d'une rançon en bitcoins pour libérer les machines. Peu après, “NotPetya” a frappé 12 500 autres ordinateurs Windows exploités par des sociétés d'énergie, des banques et des fonctionnaires.

NotPetya semblait d'abord être un ransomware, mais beaucoup soupçonnent maintenant qu'il s'agissait d'une attaque d'État destinée à endommager les infrastructures critiques.

Et en 2017, la fuite de données d'Equifax, une agence d'évaluation de crédit, a compromis les données d'environ 143 millions d'Américains détenant 209 000 cartes de crédit[2].

Ce ne sont là que quelques-unes des plus grandes attaques connues. D'innombrables autres attaques ont détourné de l'argent, volé des données précieuses, endommagé des systèmes critiques et escroqué des victimes - et beaucoup d'autres ne sont pas signalées.

Depuis des décennies, la cybersécurité tente de mettre un terme à ces attaques, avec plus ou moins de succès.

En tant que discipline, la cybersécurité peut être divisée en trois périodes distinctes :

  • L'ère du contrôle d'accès
  • L'ère de la détection
  • L'ère actuelle des individus.

L'ère du contrôle d'accès à la cybersécurité

Au début, tout ce qui était numérique - de l'informatique aux informations en passant par les fonds électroniques - était plus facile à sécuriser. Il suffisait de verrouiller la porte. C'était l'ère du contrôle d'accès.

Mais ensuite, on a tout connecté à des réseaux.

Et tout ce qui était sur le réseau a fini par être connecté à l'internet. Il n'était plus possible, ni même souhaitable, de verrouiller les accès. Il fallait aller au-delà du simple verrouillage des portes. L'ère de la détection était arrivée.

L'ère de la détection en cybersécurité

L'ère de la détection a consisté à trouver des virus, des vers, c'est-à-dire des choses qu’on pouvait attraper avec un outil antivirus ou des systèmes de détection et de prévention des intrusions (IDS/IPS).

Et nous avons découvert des problèmes de conformité dans les journaux d'activité avec des outils comme la prévention des pertes de données (DLP). Cela a créé une nouvelle série de défis, comme la lassitude des alertes et la surcharge de conformité.

Cette ère s'est concentrée sur le renforcement de l'infrastructure de l'entreprise - correction des vulnérabilités du système, renforcement du périmètre, gestion des points d'extrémité, etc.

L'ère humaine de la cybersécurité

Lorsque nous déplaçons notre infrastructure informatique vers le cloud, il n'y a plus de périmètre à défendre.

Dans le même temps, les attaquants ont déplacé leur attention de l'infrastructure vers les individus.

C'est pourquoi la cybersécurité moderne est entièrement axée sur les individus : leur hygiène numérique et leur réaction à l'ingénierie sociale ; la manière dont elles sont attaquées et par quels attaquants ; et qui a accès à quelles données, systèmes et ressources.

Cybersécurité en entreprise : les différents types de menaces

Non seulement le nombre d’attaques a augmenté au fil du temps, mais les méthodes d'attaque utilisées se sont étendues et ont évolué.

Voici quelques-unes des grandes méthodes de cyberattaque qui ont évolué au fil des ans :

  • Les logiciels malveillants, ou malwares. Abréviation de “malicious software” (en anglais), le malware, ou logiciel malveillant en français, est un logiciel créé par un cybercriminel pour perturber ou endommager un réseau informatique légitime. Il s'introduit souvent dans un réseau par le biais d'un email non sollicité ou d'un téléchargement d'apparence légitime et, une fois à l'intérieur, vole de l'argent ou mène des cyberattaques à motivation politique. Les types de malwares comprennent les spywares (logiciels espions), les ransomwares (rançongiciels), les adwares (logiciels publicitaires) et les botnets.
  • Injection SQL. L’injection SQL (abréviation de Structured Query Language) est un type d'attaque conçu pour voler des données dans une base de données. Les cybercriminels exploitent les vulnérabilités des applications axées sur les données pour insérer du code malveillant dans une base de données.
  • Phishing, ou hameçonnage. Les cybercriminels font du “phishing” pour cibler les victimes avec des emails qui semblent provenir d'une entreprise légitime et qui demandent des informations sensibles. Les attaques de phishing sont souvent utilisées pour inciter les gens à communiquer les données de leur carte de crédit et d'autres informations personnelles.
  • Attaque de type “Man-in-the-middle”. Dans ces attaques, un cybercriminel intercepte les communications entre deux personnes pour voler des données. Par exemple, sur un réseau Wi-Fi non sécurisé, un attaquant peut intercepter les données transmises par l'appareil de la victime au réseau.
  • Attaque par déni de service, ou DDoS. Dans un schéma DNS, les cybercriminels empêchent un système informatique de répondre aux demandes légitimes en submergeant les réseaux et les serveurs de trafic. Imaginez les voitures qui circulent sur une autoroute à l'heure de pointe typique sur la piste de course pendant l'Indy 500. Le système devient alors inutilisable, ce qui empêche une organisation de remplir ses fonctions vitales[3].
  • Business Email Compromise et Email Account Compromise. Dans les escroqueries de BEC (Business Email Compromise, parfois aussi appelé « Fraude au Président », l'attaquant se fait passer pour quelqu'un en qui la victime a confiance. Il commence généralement par une adresse électronique déguisée pour donner l'impression qu'elle appartient à la personne de confiance, généralement un patron, un collègue, un fournisseur ou un partenaire commercial. L'attaquant demande ensuite à la victime de virer de l'argent, d'envoyer un paiement sur un nouveau compte, d'envoyer des informations sensibles, etc.
  • L'EAC est étroitement liée au BEC, mais utilise l’usurpation d'identité avec une touche de nouveauté. À certains égards, l'EAC est encore plus difficile à détecter et à arrêter que le BEC. Dans le cas du BEC, l'attaquant tente de se faire passer pour le compte de messagerie d'une personne de confiance. Dans le cas de l'EAC, l'attaquant prend le contrôle de ce compte de messagerie de confiance. Le compte de messagerie n'a pas seulement l'air légitime, c'est un vrai compte.

Cybersécurité en entreprise : comment se lancer ?

Il est essentiel pour le succès de votre organisation de comprendre l'éventail dynamique des menaces de cybersécurité et de maintenir une défense constante et coordonnée contre ces menaces.

L'avantage d'avoir mis en place une stratégie de cybersécurité bien pensée est que vous serez prêt à tout.

Le courrier électronique, les réseaux sociaux et les appareils mobiles sont les outils de votre métier aujourd'hui - et pour les cybercriminels, les outils d'attaque.

Si vous adoptez ces outils émergents et en dépendez, vous devez également protéger votre personnel, vos données et votre marque contre les menaces avancées et les risques de conformité conçus autour de cette nouvelle technologie.

Les attaquants d'aujourd'hui profitent de cette dynamique commerciale changeante pour cibler les gens partout où ils travaillent. Rester à jour sur les derniers vecteurs d'attaque et les dernières menaces en matière de cybersécurité est un élément essentiel de la sécurisation de votre entreprise contre les violations et les données compromises.

 


 

[1] Steve Morgan (Cybercrime Magazine). “Global Cybersecurity Spending Predicted To Exceed $1 Trillion From 2017-2021.”
[2] Sarah Hospelhorn, Varonis.com “8 Events That Changed Cybersecurity Forever.”
[3] Kaspersky Lab. “What is Cyber Security?”