La cybersécurité regroupe l'ensemble des techniques conçues pour protéger les données sensibles des internautes, les systèmes informatiques ainsi que les réseaux des attaques. Il s'agit d'un domaine de plus en plus important, non seulement pour les particuliers, mais aussi et surtout, pour les entreprises. Le développement d'un protocole de cybersécurité complet peut représenter un travail conséquent.
Ce guide permet aux propriétaires de réseaux et aux gestionnaires de la sécurité en ligne des entreprises de s'y retrouver entre toutes les menaces pouvant altérer la cybersécurité.
Qu'est-ce que la cybersécurité ?
La cybersécurité englobe l'ensemble des processus et méthodes qui protègent les systèmes informatiques et leurs données des cyberattaques (exploitation non encadrée de données, accès non autorisé à des données sensibles, actes de piratage, installation de virus dans le système informatique d'une entreprise, etc.). La cybersécurité, c'est donc l'ensemble des actions mises en place contre les menaces en ligne, quelle que soit leur forme.
Les termes à connaître en cybersécurité
Maîtriser le lexique de base du domaine de la cybersécurité est un point essentiel pour adopter les bonnes pratiques et réduire les risques d'attaque. La liste ci-dessous n'est pas exhaustive, mais représente un point de départ pertinent pour commencer à mettre en place des actions de sécurisation efficaces.
Authentification
L'authentification est le processus par lequel un système informatique s'assure de l'identité d'un utilisateur. Plusieurs protocoles de vérification de l'identité existent. C'est aujourd'hui l'authentification multi-facteurs (MFA) qui est privilégiée.
Backup
Un backup, en anglais, est un procédé qui consiste à copier ou archiver des données sur un espace de stockage physique (un serveur ou un disque dur, par exemple) afin de pouvoir facilement les restaurer en cas de perte. Il s'agit d'une pratique stratégique, qui peut véritablement sauver une entreprise victime d'une cyberattaque.
Violation de données
Une violation de données est l'attaque d'un réseau pour y dérober des données sensibles. Les victimes sont généralement des entreprises. Dans le cas d'une violation de données, la sécurité des données utilisateurs, telles que leurs identifiants de connexion, leurs coordonnées bancaires ou encore leurs données médicales, est compromise.
Dans le cas d'une violation de données, les pirates informatiques cherchent à décoder les différents mots de passe avant de les tester sur d'autres sites web. C'est la raison pour laquelle il est vivement conseillé de ne pas choisir le même mot de passe pour tous ses comptes sur Internet.
Comment assurer la cybersécurité de votre entreprise ?
Découvrez des outils pour lutter contre l'intrusion d'individus indésirables dans vos données professionnelles.
- Risques pour les entreprises
- Cyberattaques fréquentes
- Solutions de cybersécurité
- Et plus encore
Télécharger
Tous les champs sont obligatoires.
Merci d'avoir soumis le formulaire
Cliquez sur le lien pour accéder au contenu en tout temps
Certificat numérique
Un certificat numérique est un code secret utilisé entre les serveurs et les navigateurs pour échanger les données des utilisateurs de manière sécurisée. Plus concrètement, le certificat numérique est un fichier numérique contenu dans un appareil. Il met en place un processus d'authentification dès lors qu'il transfère ou reçoit des données vers ou depuis un serveur ou un autre appareil.
Chiffrement
Aussi appelé cryptage, le chiffrement est un procédé dont le rôle est d'utiliser des codes pour crypter les données, c'est-à-dire pour les rendre illisibles par les utilisateurs afin d'empêcher les personnes mal intentionnées d'y accéder. Pour pouvoir être lues par un humain, ces données sont traduites par un ordinateur grâce à une clé de cryptage. Le chiffrement des données permet de bloquer leur accès aux pirates qui, même s'ils parviennent à y accéder, ne peuvent pas les interpréter. Les logiciels VPN permettent à tous les utilisateurs de se prémunir des intrusions en utilisant le protocole de cryptage AES.
HTTP/HTTPS
HTTP et HTTPS sont tous deux des protocoles de communication des navigateurs web avec les serveurs. Ces sigles s'inscrivent devant toutes les URL de sites web, mais HTTPS est privilégié puisqu'il implique un niveau de sécurité supplémentaire. En effet, HTTPS repose sur le SSL, un protocole de sécurisation des connexions par chiffrement.
Vulnérabilité
La vulnérabilité est un élément de faiblesse qui touche un site web, un serveur, un navigateur ou encore les données d'authentification d'un utilisateur. Par exemple, un problème dans le processus de réinitialisation du mot de passe des internautes peut représenter une faille pour un pirate tentant de forcer la connexion.
Les différentes menaces informatiques
- L'attaque en force brute
- L'attaque DDoS
- L'attaque de malware
- Le phishing
Aujourd'hui, les menaces sur Internet et les différents réseaux sont de plus en plus nombreuses. Les pirates utilisent plusieurs moyens pour tenter de corrompre des fichiers et en dérober les données. Voici 4 menaces courantes qu'il est important de connaître afin d'anticiper leur survenue.
L'attaque en force brute
L'attaque en force brute est une attaque directe, qui consiste pour le pirate à tenter de deviner des identifiants et des mots de passe. Les attaquants en force brute utilisent plusieurs combinaisons à la suite dans le but de forcer l'accès à un espace qui ne leur appartient pas.
Les navigateurs et les plateformes web sont désormais, pour la plupart, bien protégés contre ce type d'attaques. L'authentification à double facteur, plus forte, est en passe de devenir la norme. Cependant, il reste important d'adopter les bonnes pratiques pour empêcher les piratages en force brute, la principale étant de définir des mots de passe robustes et de ne pas utiliser le même pour tous ses comptes personnels en ligne.
L'attaque DDoS
Une attaque DDoS est une attaque par déni de service distribué. Celle-ci consiste, pour les pirates, à inonder un réseau ou un système informatique en y engageant plusieurs activités. Il peut s'agir, par exemple, d'envoyer sur un temps court un fort trafic à destination d'un site qui ne dispose pas de la capacité suffisante pour le traiter afin de provoquer une panne. Une fois l'invasion réussie, les pirates sont en mesure d'accéder aux données de manière illicite.
L'attaque de malware
Un malware est un logiciel malveillant, conçu pour infiltrer les machines et les réseaux. Lors d'une attaque par malware, le pirate envoie ce logiciel sur un ordinateur ou un réseau afin de récupérer des données de manière non consentie. Pour ne pas se rendre visible de l'utilisateur, il utilise un cheval de Troie (c'est-à-dire qu'il accède à la machine ou au serveur par un logiciel légitime) ou bien un virus pour corrompre, modifier voire effacer les données présentes sur un appareil. La plupart des antivirus installés sur ordinateur sont capables de détecter et de détourner ce type d'attaque.
Il existe plusieurs types de malwares :
- les enregistreurs de frappe : ils enregistrent ce que l'utilisateur tape sur son clavier d'ordinateur,
- les ransomwares : ils cryptent les données et les détiennent en otage tout en demandant une rançon au propriétaire qui souhaite les récupérer,
- les spywares : ils espionnent l'activité des utilisateurs en vue d'un piratage.
Le phishing
Phishing se traduit par « hameçonnage ». Une attaque par phishing consiste, pour les pirates, à inciter un utilisateur à engager une action en apparence sécuritaire (cliquer sur un lien, ouvrir un message, etc.) afin de récupérer ses données. Le phishing est désormais très courant. Ses auteurs ont le plus souvent recours à l'usurpation d'identité et visent généralement des sites publics ou d'entreprises, dont les données ont une plus grande valeur.
Les bonnes pratiques à connaître en cybersécurité
Dans les entreprises, la cybersécurité est devenue une affaire stratégique. La considérer comme une discipline à part entière est le meilleur moyen d'éviter les attaques et donc les potentielles pertes de données sensibles qui peuvent nuire durablement à la relation avec la clientèle.
Tout d'abord, professionnels comme particuliers doivent prendre l'habitude d'avoir recours à des modes d'identification solides. Les mots de passe doivent comprendre à la fois des caractères en minuscule et en majuscule, ainsi que des chiffres et des symboles spéciaux. Si ce critère est généralement obligatoire pour créer un compte sur une grande plateforme ou n'importe quel réseau social, il est fortement conseillé de l'appliquer même quand ce n'est pas le cas.
Il faut aussi penser à régulièrement changer ses mots de passe. Il est possible d'utiliser un gestionnaire de mots de passe pour sécuriser ses données d'identification et ne pas avoir à tout retenir.
Les logiciels proposés sur le marché ont généralement recours à l'authentification unique (SSO), une technique consistant à n'utiliser qu'une seule association d'identifiant et mot de passe pour valider l'identité d'un internaute sur plusieurs comptes en ligne.
En outre, il est conseillé de télécharger régulièrement les mises à jour et les correctifs des logiciels afin de bénéficier de la protection la plus avancée possible. Bien sûr, il convient de toujours vérifier la provenance des suggestions de mises à jour.
Du côté des professionnels, il devient indispensable de contrôler et organiser l'accès des employés aux informations de l'entreprise. En interne, les responsables de la cybersécurité et/ou de l'informatique doivent hiérarchiser les accès en fonction des postes et des responsabilités de chacun afin de contenir les données dans les seuls espaces pour lesquels c'est nécessaire. En cas de besoin, les employés doivent avoir la possibilité de facilement déclarer une attaque survenue sur leurs matériels.
De même, une bonne connaissance de leurs réseaux est essentielle. Cela passe par un inventaire de tous les appareils présents dans l'entreprise, des ordinateurs aux montres connectées en passant par les téléphones mobiles. Pour être sûre de sécuriser tous ses appareils, une entreprise peut mettre en place un pare-feu réseau. Ainsi, les logiciels malveillants ne pourront pas se déplacer d'un ordinateur à un autre.
En ce qui concerne plus particulièrement les attaques par phishing, il est recommandé d'être très vigilant sur la provenance et le contenu des e-mails. Lorsqu'un pirate se fait passer pour une organisation officielle, il est généralement possible de le démasquer en prêtant attention à l'adresse e-mail d'origine.
Enfin, le fait de mettre en place des backups réguliers est une pratique qui doit être encouragée pour lutter contre les attaques de toutes sortes. Ainsi, les particuliers, mais surtout les entreprises doivent sauvegarder leurs données sur des espaces physiques isolés des réseaux afin de pouvoir restaurer leurs systèmes en cas d'attaque.
Pour aller plus loin, découvrez comment lutter contre l'intrusion d'individus dans vos données en téléchargeant le guide sur la cybersécurité ; ou découvrez l'outil de gestion des données.