La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d'information. Vous pouvez la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles. Elle peut être divisée en plusieurs catégories.
Les cybermenaces continuent d'évoluer rapidement dans le monde, le nombre de violations de données augmentant chaque année. Un rapport de Risk Based Security a révélé qu'un nombre impressionnant, 7,9 milliards, de données ont été exposées au cours des neuf premiers mois de 2019 seulement. Ces chiffres représentent plus du double (112 %) du nombre de données exposées lors de la même période en 2018.
Les services médicaux, les revendeurs au détail et les entités publiques ont connu le plus grand nombre d'infractions, notamment à cause de cybercriminels. Certains de ces secteurs attirent davantage les cybercriminels parce qu'ils collectent des données financières et médicales, mais toutes les entreprises qui utilisent les réseaux peuvent être ciblées pour les données de leurs clients, l'espionnage industriel ou des attaques de clients directement.
Compte tenu de la croissance continue des cybermenaces, les dépenses mondiales en solutions de cybersécurité augmentent naturellement. Gartner prévoit que les dépenses en cybersécurité atteindront 188,3 milliards de dollars en 2023 et dépasseront 260 milliards de dollars au niveau mondial d'ici 2026. Les gouvernements du monde entier ont réagi à la montée de la cybermenace en prodiguant des conseils pour aider les entreprises à mettre en œuvre des pratiques efficaces en matière de cybersécurité.
Aux États-Unis, le National Institute of Standards and Technology (NIST) a créé un cadre de la cybersécurité. Pour lutter contre la prolifération de codes malveillants et en faciliter la détection précoce, le NIST recommande une surveillance continue et en temps réel de l’ensemble des ressources électroniques.
L'importance de la surveillance des systèmes se reflète dans les « 10 étapes pour garantir la cybersécurité » (10 steps to cyber security), conseils fournis par le National Cyber Security Centre au Royaume-Uni. En Australie, l'Australian Cyber Security Centre (ACSC) publie régulièrement des conseils pour aider les entreprises à se protéger face aux dernières cybermenaces.
Les menaces contrées par la cybersécurité sont au nombre de trois :
Mais comment ces acteurs malveillants font-ils pour prendre le contrôle de systèmes informatiques ? Voici quelques méthodes courantes utilisées pour mettre à mal la cybersécurité :
Les malwares désignent des logiciels malveillants. Le malware, l'une des cybermenaces les plus courantes, est un logiciel créé par un cybercriminel ou un hacker pour perturber ou endommager l'ordinateur d'un utilisateur. Souvent propagé via la pièce jointe d'un email indésirable ou un téléchargement d'apparence sûr, le malware peut être utilisé par les cybercriminels pour gagner de l'argent ou lors de cyberattaques sur fond de politique.
Il existe de nombreux types de malwares différents, notamment :
une injection SQL (Structured Query Language, ou langage de requête structurée) est un type de cyberattaque utilisé pour contrôler et voler les données d'une base de données. Les cybercriminels exploitent les vulnérabilités.dans les applications orientées données pour insérer du code malveillant dans une base de données via une déclaration SQL malveillante. Ils gagnent ainsi l'accès à des informations sensibles contenues dans ladite base.
Le phishing désigne le fait, pour des cybercriminels, d'envoyer des emails qui semblent provenir d'une entreprise légitime pour demander des informations sensibles à leurs victimes. Les attaques de phishing servent souvent à tromper les utilisateurs pour récupérer leurs coordonnées bancaires et d'autres informations personnelles.
Une attaque dite de l'homme du milieu désigne un type de cybermenace consistant à intercepter la communication entre deux individus pour leur voler des données. Par exemple, sur un réseau wifi non sécurisé, un cybercriminel pourrait intercepter les données transitant entre l'appareil de la victime et le réseau.
Une attaque par déni de service désigne le fait, pour les cybercriminels, d'empêcher un système informatique de répondre à des requêtes légitimes en surchargeant les réseaux et les serveurs avec du trafic. Le système devient ainsi inutilisable, empêchant une entreprise de mener à bien l'essentiel de ses tâches.
Quelles sont les dernières cybermenaces dont les particuliers et les entreprises doivent se méfier ? Voici les dernières cybermenaces signalées par les gouvernements britannique, américain et australien.
En décembre 2019, le ministère de la justice américain a inculpé le chef d'un groupe cybercriminel organisé pour son rôle dans une attaque mondiale impliquant le malware Dridex. Cette campagne a eu un impact sur le grand public, les gouvernements, les infrastructures et les entreprises du monde entier.
Dridex est un cheval de Troie bancaire. Arrivé en 2014, il infecte les ordinateurs via des emails de phishing ou des malwares existants. Capable de voler les mots de passe, les coordonnées bancaires et les données personnelles qui pourront être utilisés pour effectuer des transactions malhonnêtes, il a causé des pertes financières massives s'élevant à des centaines de millions.
En réponse aux attaques Dridex, le National Cyber Security Centre anglais conseille au public de « s'assurer que ses appareils sont patchés, que son antivirus est activé et à jour, et que ses fichiers sont sauvegardés ».
En février 2020, le FBI mettait en garde les citoyens américains contre les escroqueries mises en place par les cybercriminels sur les sites de rencontre, les salons de discussion et les applications. Leurs auteurs profitent des personnes à la recherche de nouveaux partenaires en les dupant pour obtenir leurs données personnelles.
Le FBI signale que les arnaques sentimentales ont touché 114 victimes au Nouveau-Mexique en 2019, générant une perte financière de 1,6 million de dollars.
Fin 2019, l'Australian Cyber Security Centre mettait en garde les organisations nationales contre une cybermenace mondiale impliquant le malware Emotet.
Emotet est un cheval de Troie sophistiqué capable de voler les données et également de télécharger d'autres malwares. Emotet prospère grâce à des mots de passe peu sophistiqués : un rappel de l'importance de créer un mot de passe sûr pour se prémunir contre les cybermenaces.
La protection des utilisateurs, ou la sécurité des terminaux, est un aspect essentiel de la cybersécurité. Après tout, la faute revient souvent à une personne (l'utilisateur final) qui télécharge accidentellement un malware ou une autre forme de cybermenace sur son ordinateur de bureau, ordinateur portable ou appareil mobile.
Comment les mesures de cybersécurité protègent-elles donc les utilisateurs et les systèmes ? Premièrement, la cybersécurité s’appuie sur des protocoles cryptographiques utilisés pour chiffrer les emails, les fichiers et les autres données sensibles. Cela permet non seulement de protéger les informations qui sont transmises, mais également de se prémunir contre la perte ou le vol.
Deuxièmement, les logiciels de sécurité des utilisateurs analysent les ordinateurs à la recherche de codes malveillants, les mettent en quarantaine, puis les suppriment de la machine. Les programmes de sécurité peuvent même détecter et supprimer les codes malveillants cachés dans le primairie Boot Record conçus pour chiffrer ou effacer les données du disque dur de l'ordinateur.
Les protocoles de sécurité électronique se concentrent également sur la détection en temps réel des malwares. Bon nombre de personnes utilisent l’analyse heuristique et comportementale pour évaluer le comportement d’un programme en plus de son code, permettant ainsi de se protéger contre les virus ou les chevaux de Troie capables de changer de forme à chaque exécution (malwares métamorphiques ou polymorphes). Les programmes de sécurité peuvent confiner les programmes potentiellement malveillants dans une bulle virtuelle séparée du réseau d'un utilisateur pour analyser leur comportement et apprendre à mieux détecter les nouvelles infections.
Ces programmes continuent d'élaborer de nouvelles défenses à mesure que les professionnels de la cybersécurité identifient de nouvelles menaces et de nouveaux moyens de les combattre. Pour profiter au mieux des logiciels de sécurité des utilisateurs finaux, les collaborateurs doivent être formés à leur utilisation. Il est essentiel de les garder activés et de les mettre à jour fréquemment afin qu'ils puissent protéger les utilisateurs contre les dernières cybermenaces.
Comment les entreprises et les personnes peuvent-elles se protéger contre les cybermenaces ? Voici nos meilleurs conseils en matière de cybersécurité :
Articles connexes :
Produits et services connexes :