xmlns= »http://www.w3.org/1999/xhtmlLa cybersécurité est la pratique consistant à défendre les ordinateurs, les serveurs, les dispositifs mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. Elle est également connue sous le nom de sécurité des technologies de l’information ou de sécurité de l’information électronique. Le terme s’applique dans une variété de contextes, des entreprises à l’informatique mobile, et peut être divisé en quelques catégories communes.
« >- La sécurité des réseaux est la pratique consistant à sécuriser un réseau informatique contre les intrus, qu’il s’agisse d’attaquants ciblés ou de logiciels malveillants opportunistes.
« >- La sécurité des applications se concentre sur le maintien des logiciels et des appareils à l’abri des menaces. Une application compromise pourrait donner accès aux données qu’elle est censée protéger. Une sécurité réussie commence au stade de la conception, bien avant le déploiement d’un programme ou d’un dispositif.
« >- La sécurité de l’information protège l’intégrité et la confidentialité des données, à la fois en stockage et en transit.
« >- La sécurité opérationnelle comprend les processus et les décisions de manipulation et de protection des actifs de données. Les autorisations dont disposent les utilisateurs lorsqu’ils accèdent à un réseau et les procédures qui déterminent comment et où les données peuvent être stockées ou partagées relèvent toutes de cette catégorie.
« >- La reprise après sinistre et la continuité des activités définissent la manière dont une organisation répond à un incident de cybersécurité ou à tout autre événement qui entraîne la perte des opérations ou des données. Les politiques de reprise après sinistre dictent la manière dont l’organisation rétablit ses opérations et ses informations pour retrouver la même capacité opérationnelle qu’avant l’événement. La continuité des activités est le plan sur lequel l’organisation se rabat lorsqu’elle essaie de fonctionner sans certaines ressources.
« >La formation des utilisateurs finaux aborde le facteur de cybersécurité le plus imprévisible : les personnes. N’importe qui peut introduire accidentellement un virus dans un système autrement sécurisé en ne respectant pas les bonnes pratiques de sécurité. Apprendre aux utilisateurs à supprimer les pièces jointes suspectes des e-mails, à ne pas brancher des clés USB non identifiées et diverses autres leçons importantes est vital pour la sécurité de toute organisation.
2 xmlns= »http://www.w3.org/1999/xhtmlL’ampleur de la cybermenace xmlns= »http://www.w3.org/1999/xhtmlLa cybermenace mondiale continue d’évoluer à un rythme rapide, avec un nombre croissant de violations de données chaque année. Un rapport de RiskBased Security a révélé qu’un nombre choquant de 7,9 milliards d’enregistrements ont été exposés par des violations de données au cours des seuls neuf premiers mois de 2019. Ce chiffre représente plus du double (112 %) du nombre d’enregistrements exposés au cours de la même période en 2018. xmlns= »http://www.w3.org/1999/xhtmlLes services médicaux, les détaillants et les entités publiques ont connu le plus de brèches, des criminels malveillants étant responsables de la plupart des incidents. Certains de ces secteurs sont plus attrayants pour les cybercriminels parce qu’ils collectent des données financières et médicales, mais toutes les entreprises qui utilisent des réseaux peuvent être ciblées pour les données des clients, l’espionnage d’entreprise ou les attaques de clients. xmlns= »http://www.w3.org/1999/xhtmlL’ampleur de la cybermenace devant continuer à augmenter, l’International Data Corporation prévoit que les dépenses mondiales en solutions de cybersécurité atteindront un montant massif de 133,7 milliards de dollars d’ici 2022. Les gouvernements du monde entier ont réagi à la montée de la cybermenace en donnant des conseils pour aider les organisations à mettre en œuvre des pratiques de cyber-sécurité efficaces. xmlns= »http://www.w3.org/1999/xhtmlAux États-Unis, le National Institute of Standards and Technology (NIST) a créé un cadre de cyber-sécurité. Pour lutter contre la prolifération des codes malveillants et aider à la détection précoce, ce cadre recommande une surveillance continue et en temps réel de toutes les ressources électroniques. xmlns= »http://www.w3.org/1999/xhtmlL’importance de la surveillance des systèmes est reprise dans les « 10 étapes de la cybersécurité », conseils fournis par le Centre national de cybersécurité du gouvernement britannique. En Australie, le Centre australien de cybersécurité (ACSC) publie régulièrement des conseils sur la manière dont les organisations peuvent contrer les dernières menaces de cybersécurité. 2 xmlns= »http://www.w3.org/1999/xhtmlTypes de cybermenaces xmlns= »http://www.w3.org/1999/xhtmlLes menaces contrées par la cyber-sécurité sont de trois ordres: xmlns= »http://www.w3.org/1999/xhtml1. La cybercriminalité comprend des acteurs uniques ou des groupes qui ciblent les systèmes pour obtenir des gains financiers ou pour causer des perturbations. xmlns= »http://www.w3.org/1999/xhtml2. La cyberattaque implique souvent la collecte d’informations à des fins politiques. xmlns= »http://www.w3.org/1999/xhtml3. Le cyberterrorisme vise à saper les systèmes électroniques pour provoquer la panique ou la peur. xmlns= »http://www.w3.org/1999/xhtmlAlors, comment les acteurs malveillants prennent-ils le contrôle des systèmes informatiques ? Voici quelques méthodes courantes utilisées pour menacer la cybersécurité: 3 xmlns= »http://www.w3.org/1999/xhtmlMalware xmlns= »http://www.w3.org/1999/xhtmlMalware signifie logiciel malveillant. L’une des cybermenaces les plus courantes, le malware est un logiciel qu’un cybercriminel ou un pirate informatique a créé pour perturber ou endommager l’ordinateur d’un utilisateur légitime. Souvent diffusés par le biais d’une pièce jointe de courriel non sollicitée ou d’un téléchargement d’apparence légitime, les logiciels malveillants peuvent être utilisés par les cybercriminels pour gagner de l’argent ou dans le cadre de cyberattaques à motivation politique. xmlns= »http://www.w3.org/1999/xhtmlIl existe différents types de logiciels malveillants, notamment :
« >- Virus : Un programme auto-réplicatif qui s’attache à un fichier propre et se propage dans un système informatique, infectant les fichiers avec un code malveillant.
« >- Les chevaux de Troie : Un type de logiciel malveillant qui est déguisé en logiciel légitime. Les cybercriminels incitent les utilisateurs à télécharger des chevaux de Troie sur leur ordinateur où ils causent des dommages ou collectent des données.
« >- Spyware : Programme qui enregistre secrètement ce que fait un utilisateur, afin que les cybercriminels puissent faire usage de ces informations. Par exemple, un logiciel espion peut capturer les détails d’une carte de crédit.
« >- Ransomware : Logiciel malveillant qui verrouille les fichiers et les données d’un utilisateur, avec la menace de les effacer à moins de payer une rançon.
« >- Adware : Logiciel publicitaire qui peut être utilisé pour diffuser des logiciels malveillants.
« >- Botnets : Réseaux d’ordinateurs infectés par des logiciels malveillants que les cybercriminels utilisent pour effectuer des tâches en ligne sans la permission de l’utilisateur.
3 xmlns= »http://www.w3.org/1999/xhtmlInjection SQL xmlns= »http://www.w3.org/1999/xhtmlUne injection SQL (structured language query) est un type de cyberattaque utilisée pour prendre le contrôle d’une base de données et en voler les données. Les cybercriminels exploitent les vulnérabilités des applications axées sur les données pour insérer un code malveillant dans une base de données via une instruction SQL malveillante. Cela leur donne accès aux informations sensibles contenues dans la base de données. 3 xmlns= »http://www.w3.org/1999/xhtmlHameçonnage xmlns= »http://www.w3.org/1999/xhtmlOn parle de hameçonnage lorsque des cybercriminels ciblent des victimes avec des courriels qui semblent provenir d’une entreprise légitime et demandent des informations sensibles. Les attaques de phishing sont souvent utilisées pour duper les gens afin qu’ils transmettent des données de cartes de crédit et d’autres informations personnelles. 3 xmlns= »http://www.w3.org/1999/xhtmlAttaque de l’homme du milieu xmlns= »http://www.w3.org/1999/xhtmlUne attaque de l’homme du milieu est un type de cybermenace où un cybercriminel intercepte la communication entre deux individus afin de voler des données. Par exemple, sur un réseau WiFi non sécurisé, un attaquant pourrait intercepter les données transmises entre l’appareil de la victime et le réseau. 3 xmlns= »http://www.w3.org/1999/xhtmlAttaque par déni de service xmlns= »http://www.w3.org/1999/xhtmlUne attaque par déni de service consiste pour les cybercriminels à empêcher un système informatique de répondre aux demandes légitimes en submergeant les réseaux et les serveurs de trafic. Cela rend le système inutilisable, empêchant ainsi une organisation de remplir ses fonctions vitales. 2 xmlns= »http://www.w3.org/1999/xhtmlLes dernières cybermenaces xmlns= »http://www.w3.org/1999/xhtmlQuelles sont les dernières cybermenaces contre lesquelles les particuliers et les organisations doivent se prémunir ? Voici quelques-unes des cybermenaces les plus récentes dont les gouvernements britannique, américain […] et australiens ont signalé. 3 xmlns= »http://www.w3.org/1999/xhtmlMalware Dridex xmlns= »http://www.w3.org/1999/xhtmlEn décembre 2019, le ministère américain de la Justice (DoJ) a inculpé le chef d’un groupe cybercriminel organisé pour son rôle dans une attaque mondiale de malware Dridex. Cette campagne malveillante a affecté le public, le gouvernement, les infrastructures et les entreprises dans le monde entier. xmlns= »http://www.w3.org/1999/xhtmlDridex est un trojan financier doté de diverses capacités. Affectant les victimes depuis 2014, il infecte les ordinateurs par le biais d’e-mails de phishing ou de logiciels malveillants existants. Capable de voler des mots de passe, des coordonnées bancaires et des données personnelles qui peuvent être utilisées dans des transactions frauduleuses, il a causé des pertes financières massives s’élevant à des centaines de millions. xmlns= »http://www.w3.org/1999/xhtmlEn réponse aux attaques de Dridex, le Centre national de cybersécurité du Royaume-Uni.’s National Cyber Security Centre conseille au public de « s’assurer que les appareils sont patchés, que l’anti-virus est activé et à jour et que les fichiers sont sauvegardés ». 3 xmlns= »http://www.w3.org/1999/xhtmlArnaques à la confiance xmlns= »http://www.w3.org/1999/xhtmlEn février 2020, le FBI a mis en garde les citoyens américains contre les fraudes à la confiance que les cybercriminels commettent en utilisant des sites de rencontre, des salons de discussion et des applications. Les auteurs profitent des personnes à la recherche de nouveaux partenaires, dupant les victimes pour qu’elles donnent des données personnelles. xmlns= »http://www.w3.org/1999/xhtmlLe FBI rapporte que les cybermenaces de romance ont affecté 114 victimes au Nouveau-Mexique en 2019, avec des pertes financières s’élevant à 1,6 million de dollars. 3 xmlns= »http://www.w3.org/1999/xhtmlMalware Emotet xmlns= »http://www.w3.org/1999/xhtmlFin 2019, le Centre australien de cybersécurité a mis en garde les organisations nationales contre une cybermenace mondiale généralisée provenant du malware Emotet. xmlns= »http://www.w3.org/1999/xhtmlEmotet est un cheval de Troie sophistiqué qui peut voler des données et également charger d’autres logiciels malveillants. Emotet prospère sur un mot de passe peu sophistiqué : un rappel de l’importance de créer un mot de passe sécurisé pour se prémunir contre les cybermenaces. 2 xmlns= »http://www.w3.org/1999/xhtmlProtection de l’utilisateur final xmlns= »http://www.w3.org/1999/xhtmlLa protection de l’utilisateur final ou la sécurité des points de terminaison est un aspect crucial de la cybersécurité. Après tout, c’est souvent un individu (l’utilisateur final) qui télécharge accidentellement un logiciel malveillant ou une autre forme de cybermenace sur son ordinateur de bureau, son ordinateur portable ou son appareil mobile. xmlns= »http://www.w3.org/1999/xhtmlAlors, comment les mesures de cyber-sécurité protègent-elles les utilisateurs finaux et les systèmes ? Tout d’abord, la cybersécurité s’appuie sur des protocoles cryptographiques pour chiffrer les courriels, les fichiers et autres données critiques. Cela permet non seulement de protéger les informations en transit, mais aussi de se prémunir contre la perte ou le vol. xmlns= »http://www.w3.org/1999/xhtmlEn outre, les logiciels de sécurité des utilisateurs finaux analysent les ordinateurs à la recherche de morceaux de code malveillant, mettent ce code en quarantaine, puis le suppriment de la machine. Les programmes de sécurité peuvent même détecter et supprimer le code malveillant caché dans le registre de démarrage primaire et sont conçus pour chiffrer ou effacer les données du disque dur de l’ordinateur. xmlns= »http://www.w3.org/1999/xhtmlLes protocoles de sécurité électronique se concentrent également sur la détection des logiciels malveillants en temps réel. Beaucoup utilisent l’analyse heuristique et comportementale pour surveiller le comportement d’un programme et de son code afin de se défendre contre les virus ou les chevaux de Troie qui changent de forme à chaque exécution (logiciels malveillants polymorphes et métamorphiques). Les programmes de sécurité peuvent confiner les programmes potentiellement malveillants dans une bulle virtuelle distincte du réseau de l’utilisateur afin d’analyser leur comportement et d’apprendre à mieux détecter les nouvelles infections. xmlns= »http://www.w3.org/1999/xhtmlLes programmes de sécurité continuent de faire évoluer les nouvelles défenses à mesure que les professionnels de la cybersécurité identifient de nouvelles menaces et de nouveaux moyens de les combattre. Pour tirer le meilleur parti des logiciels de sécurité de l’utilisateur final, les employés doivent être formés à leur utilisation. Il est crucial de le maintenir en fonctionnement et de le mettre à jour fréquemment pour qu’il puisse protéger les utilisateurs contre les dernières cybermenaces. 2 xmlns= »http://www.w3.org/1999/xhtmlConseils de cybersécurité – protégez-vous contre les cyberattaques xmlns= »http://www.w3.org/1999/xhtml Comment les entreprises et les particuliers peuvent-ils se prémunir contre les cybermenaces ? Voici nos principaux conseils de cybersécurité :
« >1. Mettez à jour vos logiciels et votre système d’exploitation : Vous bénéficiez ainsi des derniers correctifs de sécurité.
« >2. Utilisez un logiciel antivirus : Les solutions de sécurité comme Kaspersky Total Security détectent et suppriment les menaces. Maintenez votre logiciel à jour pour bénéficier du meilleur niveau de protection.
« >3. Utilisez des mots de passe forts : Assurez-vous que vos mots de passe ne sont pas facilement devinables.
« >4. N’ouvrez pas les pièces jointes des courriels provenant d’expéditeurs inconnus : Celles-ci pourraient être infectées par des logiciels malveillants.
« >5. Ne cliquez pas sur les liens dans les courriels provenant d’expéditeurs inconnus ou de sites Web non familiers :C’est un moyen courant de propagation des logiciels malveillants.
« >6. Évitez d’utiliser des réseaux WiFi non sécurisés dans les lieux publics : Les réseaux non sécurisés vous rendent vulnérables aux attaques de type man-in-the-middle.
xmlns= »http://www.w3.org/1999/xhtml
- « >
- Qu’est-ce que la cybercriminalité : Risques et prévention
- Comment éviter la plupart des types de cybercriminalité
- Menaces de sécurité liées à l’Internet des objets
- Qu’est-ce qu’un pourriel et une escroquerie par hameçonnage
xmlns= »http://www.w3.org/1999/xhtmlProduits et services connexes :
« >- Cybersécurité pour vos appareils domestiques
« >- Cybersécurité des petites entreprises
« >- Sécurité avancée des points d’extrémité pour les PME
« >- Services de cybersécurité d’entreprise
« >- Formation de sensibilisation à la cybersécurité pour les employés
« >- Cyber sécurité d’entreprise pour les industries
« >
« >