A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Qu’est-ce que la cybersécurité ?

La cybersécurité est la pratique de protéger les appareils informatiques et les réseaux contre les menaces externes. Aux fins de cet article, « cybersécurité » désigne les pratiques que les professionnels de l’IT et de la sécurité utilisent pour protéger les systèmes dont ils ont la charge, ou des groupes entiers d’employés. Le terme connexe « sécurité » est plus général et peut aussi désigner les pratiques qu’une personne peut adopter pour rester en sécurité en ligne ou qu’une entreprise peut utiliser pour sécuriser les bâtiments qu’elle occupe.

Quelles sont les menaces de cybersécurité ?

Les appareils et réseaux connectés à Internet sont constamment menacés par des entités malveillantes. Ces intrus vont des hackers en solo de petite envergure, jusqu’aux agences nationales de renseignement. Leurs objectifs varient largement, mais ils peuvent être regroupés en plusieurs catégories communes :

  • Collecter des informations privées. Il existe de nombreux types d’informations privées, qui peuvent toutes être la cible des pirates, comme les mots de passe, les numéros de cartes de crédit, les messages, les documents juridiques, etc. Un pirate pourrait voler des messages personnels de quelqu’un et ensuite extorquer cette personne, ou publier les messages pour nuire à sa réputation. Ils peuvent faire la même chose avec les secrets commerciaux d’une entreprise. Les agences de renseignement essaient de voler des secrets à des agences rivales, et surveiller des personnes et des groupes qu’elles considèrent comme intéressants ou dangereux.
  • Gain financier. L’exemple le plus simple de piratage pour gain financier est de simplement voler de l’argent en infiltrant un compte bancaire. Un autre exemple est le rançongiciel (ransomware) : un logiciel malveillant qui chiffre votre appareil, le “verrouillant” et le rendant inutilisable. L’opérateur du rançongiciel proposera de déchiffrer (ou “déverrouiller”) votre appareil en échange d’un paiement. D’autres attaques moins complexes utilisent le spam pour tromper les utilisateurs en se faisant passer pour un support client afin que la victime paie le pirate.
  • Perturbation. Un exemple courant de cette catégorie est les attaques par déni de service (DoS) : inonder un site web avec du trafic, ce qui submerge et fait planter le site pour tous les utilisateurs. L’attaquant ne gagne rien nécessairement; son objectif peut simplement être de créer le chaos ou de gagner en crédibilité au sein des communautés de hackers clandestines.

En gros, il y a deux méthodes par lesquelles les pirates essaient d’atteindre ces objectifs :

  • En exploitant des failles dans les logiciels et la configuration des logiciels. Par exemple, un pirate pourrait exploiter un bug dans une application de messagerie pour installer un logiciel malveillant sur l’appareil de quelqu’un en lui envoyant une pièce jointe malveillante. Le logiciel malveillant peut alors donner accès au pirate à l’appareil de la personne.
  • En manipulant les gens pour qu’ils fassent des choses qu’ils ne devraient pas. Cela s’appelle souvent “ingénierie sociale”, et cela peut impliquer des ruses, des menaces ou des pots-de-vin. Par exemple, un pirate pourrait essayer de voler le mot de passe d’un employé d’une entreprise en l’appelant, en se faisant passer pour un technicien de support de l’entreprise, et en demandant directement l’employé pour son mot de passe.

Pourquoi la cybersécurité est-elle importante ?

Les données qu’une entreprise ou une personne détient peuvent être un atout très précieux pour eux, et une cible précieuse pour les intrus. Souvent, les données d’une entreprise incluent les informations personnelles de ses utilisateurs ou clients, et ces personnes sont indirectement en danger à cause des atteintes à la sécurité qui permettent à un intrus de voler ou de détruire ces données.

Si les données des utilisateurs ou des clients sont compromises lors d’une violation de sécurité, ils peuvent également être affectés. Leurs informations privées peuvent être exposées, comme les messages privés, les mots de passe ou les numéros de cartes de crédit. Dans la société moderne, tout le monde court ce risque : Il est pratiquement impossible de traverser la vie sans que vos informations personnelles soient stockées quelque part sous forme électronique.

Une mauvaise cybersécurité peut exposer une entreprise à des risques financiers et, plus récemment, juridiques. Si elles subissent une violation qui est médiatisée, leur réputation peut en souffrir et elles peuvent perdre des clients (c’est pourquoi certaines entreprises peuvent essayer de cacher une violation). Si les secrets commerciaux ou d’autres informations confidentielles de l’entreprise sont exposés, leurs affaires peuvent en pâtir. Elles peuvent être tenues responsables en vertu des lois ou des règlements, selon l’endroit où elles opèrent.

Quelles sont les pratiques de cybersécurité ?

  • Configurer correctement les réseaux et l’infrastructure informatique de l’organisation. Cela peut inclure la restriction des moyens d’accès aux réseaux depuis l’intérieur et l’extérieur de l’organisation (comme avec un VPN), et l’installation de systèmes de détection d’intrusion.
  • Maintenir tous les logiciels à jour pour s’assurer que les correctifs de sécurité sont appliqués dès qu’ils sont disponibles.
  • S’assurer que les données sont stockées en toute sécurité. Cela inclut s’assurer que les données sont cryptées, restreindre l’accès pour que les employés ne puissent accéder qu’aux données dont ils ont besoin pour leur travail, et s’assurer que tous les accès sont journalisés.
  • Répondre aux violations potentielles en évaluant ce qui s’est passé, en réparant les dommages, et en prenant des mesures pour empêcher qu’une violation similaire ne se reproduise. Les organisations peuvent également travailler avec les autorités ou des entreprises externes pour essayer de déterminer qui est responsable de la violation.
  • Travailler avec des entreprises de sécurité externes pour évaluer la cybersécurité de l’organisation. Cela inclut souvent des tests de pénétration, où l’entreprise externe agit comme un intrus, essaie de pénétrer dans les systèmes de l’organisation, et aide l’organisation à corriger tous les problèmes qu’elle trouve.
  • Sensibiliser les employés aux meilleures pratiques de sécurité et définir des politiques pour s’assurer que ces meilleures pratiques sont suivies. Cela peut inclure des règles sur le choix de mots de passe plus longs, l’utilisation de l’authentification multifacteur, l’identification et l’évitement des tentatives de hameçonnage, et la mise à jour des logiciels.

Prêt à braver le nouvel Internet avec Brave ?

Brave a été conçu par une équipe de pionniers du Web axés sur les performances et la confidentialité. Aidez-nous à rendre la navigation meilleure.