Cybersécurité : Définition et grands principes

Hossam M.
Date publication
May 25, 2021
time to read
7 min
Cybersécurité : Définition et grands principes

La protection des données est une obligation pour toutes les entreprises. Les menaces qui existent sur Internet peuvent mettre en danger la sécurité des systèmes, des informations, des logiciels et surtout des données. Cependant, les organisations ne sont pas souvent conscientes des dangers qui existent sur le Web. D’où cet article qui aborde la cybersécurité, son importance et les moyens disponibles pour lutter contre la cybercriminalité.

Qu’est-ce que la cybersécurité ?

La cybersécurité est la mise en œuvre d’un ensemble de techniques et de solutions de sécurité pour protéger la confidentialité, l’intégrité et la disponibilité des informations. Cette protection doit couvrir tout le cycle de vie des données, de leur génération et traitement, à leur transfert, stockage et élimination.

Les particuliers et les entreprises sont confrontés chaque jour à différents types de menaces numériques. Ces menaces peuvent être une attaque informatique ou un acte d’espionnage dans le but de voler des données personnelles, une attaque ciblée afin d’obtenir un avantage économique (avec le vol de banques de données ou des ransomwares) ou du cyberterrorisme qui vise à créer un état d’insécurité et de méfiance dans les grands groupes.

La vulnérabilité des systèmes informatique face à aux cybermenaces

Les systèmes informatiques sont l'une des zones les plus sensibles pour les données. Le niveau de protection dont un système informatique a besoin est déterminé par le type et la sensibilité des informations qu'il contient.

Le degré de protection est déterminé par la qualité appliquée et la façon dont elle a été exécutée. En général, on distingue quatre niveaux :

  • Les systèmes à faible niveau de sécurité qui utilisent du matériel bon marché sans aucun cryptage ;
  • Les dispositifs de sécurité de niveau moyen qui utilisent des technologies standard telles que les pare-feu, mais qui peuvent manquer d'une véritable protection des points d'extrémité ;
  • Les systèmes à haute sécurité qui utilisent des équipements de pointe, y compris des mesures d'authentification exhaustives telles que l'authentification à deux facteurs (2FA) et l'authentification multifactorielle (MFA), ainsi que des logiciels antivirus installés sur chaque point d'extrémité sans faille ;
  • Le quatrième niveau comprend des environnements d'isolation complète où seul le personnel autorisé a accès, via des ports limités, à des fonctions spécifiques au sein des machines virtuelles, de sorte que toute violation potentielle peut être contenue immédiatement.

Par ailleurs, les ordinateurs peuvent être classés comme personnels ou professionnels en fonction de leur utilisation dans une entreprise ou à domicile. Ces catégories ont des exigences différentes lorsqu'il s'agit de déterminer le niveau de sécurité dont ils ont besoin pour résister aux tentatives de piratage, ce qui inclut non seulement les attaques de réseau, mais aussi les intrusions physiques dans les appareils eux-mêmes, qui pourraient conduire au vol ou à l'altération des données stockées - autant d'éléments à prendre en compte pour les sécuriser.

Votre ordinateur peut stocker beaucoup d'informations personnelles, il est donc important de disposer d'une protection adéquate. Vous devez pouvoir accéder à vos fichiers lorsque vous êtes en déplacement tout en maintenant un niveau de sécurité adéquat. Il ne suffit pas d'installer un logiciel antivirus sur votre appareil ; celui-ci peut détecter les logiciels malveillants après qu'ils ont été téléchargés sur le système !

Pourquoi la cybersécurité est-elle si importante aujourd’hui ?

Il faut savoir que les entreprises qui investissent dans la cybersécurité sont plus efficaces pour prévenir les attaques. L’importance de la cybersécurité ne doit jamais être négligée, car année après année, ces attaques se produisent à un rythme toujours croissant.

Selon les statistiques, plus une entreprise est grande, plus elle est susceptible d’être attaquée. Cependant, cela n’empêche pas les petites et moyennes entreprises d’être en danger. Aucune entreprise en ligne n’est à l’abri d’une cyberattaque. Les implications financières, physiques et juridiques d’une attaque contre toute organisation peuvent être absolument dévastatrices, on peux par exemple citer le cas WannaCry.

Au cours des dernières décennies, l’informatique est devenue une partie intégrante du milieu de travail. Nous vivons maintenant dans un monde plus avancé sur le plan technologique qui, en plus d’être un avantage pour l’écosystème des affaires, nous expose à un plus grand risque de cybercriminalité.

Sur quoi repose la cybersécurité ?

La stratégie de cybersécurité repose sur le renforcement de trois capacités :

  • Capacités de prévention. Les vulnérabilités et les menaces sont analysées pour mettre en œuvre les mesures ou contrôles nécessaires pour atténuer les risques pour la cybersécurité. Il peut s’agir des sensibilisations des personnes, des copies de sauvegardes, d’installation d’antivirus et de pare-feu, de la politique de confidentialité, du cryptage des e-mails, des restrictions d’accès aux informations par type d’utilisateur, etc.
  • Capacités de détection des menaces. Le processus de cybersécurité doit prendre en compte la manière de détecter les nouvelles menaces complétant ainsi les capacités de prévention. Pour cela, il est nécessaire de réaliser un suivi en temps réel du système de cybersécurité et de gérer les vulnérabilités des différents actifs utilisés.
  • Capacités de réaction. Une série de protocoles doit être incluse pour être mise en œuvre lorsqu’une cyberattaque se produit ou qu’une menace est détectée. L’objectif est de minimiser tout dommage éventuel, d’assurer l’intégrité et la confidentialité des informations.

La cyber-intelligence : qu’apporte-t-elle à la cybersécurité ?

En matière de cybersécurité, la cyber-intelligence s’occupe d’analyser des informations. Elle recherche, identifie et prédit les menaces et les cyberattaques, et enfin, rapporte et propose des actions.

La cybercriminalité est en constante évolution, faisant constamment apparaître de nouvelles menaces et des façons dont les informations sont menacées sur le réseau. La cyber-intelligence vise à détecter les nouvelles menaces jusqu’à anticiper leur apparition. Tout cela est possible grâce à des processus d’analyse d’informations (information publique, géolocalisation, interception de signaux et interactions virtuelles). La cyber-intelligence utilise l’intelligence artificielle et la data science pour analyser de grandes quantités de données.

La cyber-intelligence suit un processus par lequel des informations et des prévisions sur les menaces de sécurité sont obtenues :

  • Identifier des objectifs à atteindre grâce à l’analyse des informations.
  • Définir les différentes sources d’informations à utiliser.
  • Étudier et analyser les données à l’aide d’outils appropriés.
  • Identifier les risques et menaces possibles définis dans les objectifs.
  • Proposer des mesures ou des actions à entreprendre face aux menaces et aux risques.

Avec l’utilisation de la cyber-intelligence, les professionnels de la cybersécurité disposent d’informations leur permettant d’anticiper les nouvelles menaces. La stratégie de cyber-intelligence est associée à une stratégie de collaboration avec d’autres entités pour échanger des informations sur les questions de sécurité.

Ces entités sont liées à la cyber-i​Intelligence et effectuent des évaluations continues des menaces telles que le CERT (computer emergency response team) ou CSIRT (computer security incident response team). Ces entités partagent des informations pour aider les concernés à contenir les attaques et les menaces.

Cas d’utilisation de la cyber-intelligence

La sécurité informatique par la cyber-intelligence peut détecter des menaces pour les entreprises par différents moyens :

  • Grâce à la cyber-investigation, des informations peuvent être obtenues et servir de preuve d’attaques.
  • En surveillant les réseaux ouverts tels que Deep Web et le Dark Web ou les canaux IRC qui permettent de collecter des informations pour anticiper toute attaque.
  • En identifiant les informations d’entreprises rendues publiques ou vendues frauduleusement telles que les fuites de données ainsi que les violations de données et de propriétés intellectuelles.
  • En détectant les actions de diffamation sur les réseaux sociaux.


Dans cet article :

Voir nos formations