Que signifie la cybersécurité ?
La cybersécurité est un terme générique qui décrit toute mesure préventive conçue pour protéger les informations contre le vol, la compromission ou les attaques.
La sécurité numérique a trois objectifs importants : la confidentialité, l’intégrité et la disponibilité (CIA). Cela s’applique à :
- La sécurité des applications – les caractéristiques ou le comportement logiciel qu’une application doit présenter pour être considérée comme sécurisée.
- La sécurité réseau – les critères utilisés pour surveiller et protéger le périmètre d’un réseau.
- Chiffrement – la transformation du texte en clair en texte chiffré. Peut également inclure des stratégies pour décrypter le texte chiffré.
- La sécurité cloud – des politiques et des procédures conçues pour atténuer les vulnérabilités dans les infrastructures distribuées et les déploiements de logiciels en tant que service (SaaS).
- La sécurité de l’infrastructure – des politiques et des procédures conçues pour sécuriser les actifs physiques et cybernétiques si vitaux que leur incapacité ou destruction aurait un impact débilitant.
- Gestion des identités et des accès (IAM) – processus, politiques et outils pour gérer les privilèges d’accès et les niveaux d’autorisation.
La cybersécurité peut également être appelée sécurité des technologies de l’information (TI), sécurité numérique ou gestion des vulnérabilités cybernétiques.
Conseils et meilleures pratiques en matière de cybersécurité
Les meilleures pratiques en matière de cybersécurité comprennent les éléments suivants :
Veillez à ce que le logiciel antivirus soit maintenu à jour. Assurez-vous d’utiliser un logiciel antivirus/anti-logiciels espions et configurez-le pour installer automatiquement les mises à jour.
Sécuriser le réseau
Protéger les connexions Internet en utilisant un pare-feu et le chiffrement. Assurez-vous de protéger par mot de passe l’accès au routeur du réseau et vérifiez que le point d’accès sans fil (WAP) ne diffuse pas le nom du réseau (SSID – Service Set Identifier).
Utilisez des mots de passe forts
Appliquez l’utilisation de mots de passe forts et utilisez des mots de passe différents pour différents comptes. Un mot de passe fort doit :
- 10 caractères ou plus
- Au moins une lettre majuscule
- Au moins une lettre minuscule
- Au moins un chiffre
- Au moins un caractère spécial
Utilisez l’authentification multifactorielle
Exigez l’authentification multifactorielle pour l’accès au réseau et l’accès aux informations sensibles, en particulier les informations financières.
Utilisez le chiffrement
Utilisez des algorithmes de hachage ou de chiffrement pour sécuriser les transferts de données et protéger les informations sensibles.
Effectuez des sauvegardes régulières des données
Configurez des sauvegardes pour s’exécuter automatiquement et stockez des copies de sauvegarde dans le cloud ou en dehors du site.
Utilisez un traitement des paiements sécurisé
Envisagez d’isoler les systèmes de paiement des programmes moins sécurisés. Encouragez les employés chargés du traitement des paiements à éviter d’utiliser le même appareil informatique pour naviguer sur Internet.
Contrôlez l’accès physique au matériel
Les ordinateurs portables non surveillés sont vulnérables aux attaques. Assurez-vous que les surfaces d’attaque matérielles sont protégées par mot de passe, nécessitent des mots de passe forts et soutiennent le principe du moindre privilège (PoLP).
Techopedia explique la cybersécurité.
Le Département de la sécurité intérieure (DHS) a établi le mois d’octobre comme le Mois national de sensibilisation à la cybersécurité et a contribué à créer des ressources pour éduquer les propriétaires d’entreprises et le grand public sur la cybersécurité.
Le site web fournit également des instructions sur la manière dont les professionnels de la sécurité de l’information (IT) peuvent signaler des attaques zero day à l’Agence de cybersécurité et de sécurité des infrastructures (US-CERT).
L’importance de la cybersécurité.
Chaque jour, des entreprises de toutes tailles repoussent des milliers de cyberattaques. Certaines de ces attaques sont simples, tandis que d’autres sont plus sophistiquées, constituant des attaques à long terme (APT).
À mesure que la technologie de l’information devient de plus en plus intégrée aux opérations de l’infrastructure physique, le risque d’événements à grande échelle ou à conséquences élevées augmente, pouvant causer des dommages ou perturber les services à grande échelle.
Afin de traiter de manière proactive le risque et les conséquences potentielles d’un événement cybernétique à motivation politique (cyberguerre), il est devenu de plus en plus important de renforcer la sécurité et la résilience de l’espace cybernétique.
Les défis de la cybersécurité.
Il peut être difficile pour les organisations de créer et de maintenir une stratégie complète de cybersécurité. En 2022, on observe une augmentation progressive des cyberattaques.
Trois éléments importants rendent difficile la sécurisation de l’espace cybernétique :
1. Les acteurs malveillants peuvent utiliser Internet pour mener une attaque manuellement ou à l’aide de logiciels malveillants (bots) à tout moment, de n’importe où dans le monde.
2. Avec la croissance continue de l’Internet des objets (IdO), les systèmes physiques deviennent de plus en plus des clients intelligents utilisant Internet pour échanger des informations.
3. L’informatique distribuée a augmenté le nombre de surfaces d’attaque potentielles et rendu plus difficile le suivi des violations.
Vecteurs d’attaque en cybersécurité.
Un vecteur d’attaque est défini comme la technique permettant d’obtenir un accès non autorisé à un dispositif ou à des ressources réseau. Les vecteurs d’attaque populaires comprennent :
- Phishing – l’attaquant envoie un e-mail qui semble provenir d’une source de confiance et demande à la victime de fournir des informations qui peuvent sembler inoffensives, mais qui peuvent réellement être utilisées pour le vol d’identité ou l’accès au réseau.
- DoS et DDoS – l’attaquant inonde la victime de tellement de demandes de clients qu’il devient impossible pour les serveurs de suivre.
- Ransomware – l’attaquant utilise le chiffrement pour rendre une ressource indisponible, puis demande un paiement en échange de la clé de chiffrement.
- Matériel mal configuré – la mauvaise configuration est l’une des vulnérabilités les plus dangereuses, car les serveurs mal configurés et d’autres ressources numériques peuvent être exploitées pour obtenir un accès non autorisé aux services réseau.
- Logiciel non patché du fournisseur – un correctif est un segment de code ajouté à un programme pour corriger temporairement un défaut. Les attaques réussies contre les vulnérabilités logicielles non corrigées ont interrompu des chaînes d’approvisionnement et causé des milliards de dollars de dommages.
- Identifiants faibles – les attaquants utilisent de plus en plus l’apprentissage automatique (ML) et l’intelligence artificielle (IA) pour exploiter les contrôles d’accès faibles. Appliquez l’authentification multifactorielle et l’utilisation de mots de passe forts. Assurez-vous que les employés n’ont accès aux ressources réseau que sur la base du principe du “besoin de savoir”.
- Mauvaise gestion des clés de chiffrement – lorsqu’on utilise le chiffrement pour renforcer la cybersécurité, la gestion des clés cryptographiques est cruciale. Cela est particulièrement vrai pour les grandes entreprises qui doivent gérer à la fois les clés privées et publiques localement et dans le cloud.
- Menaces internes – les menaces internes sont menées par quelqu’un qui a un certain niveau d’accès autorisé.
- Attaques de la chaîne d’approvisionnement – l’attaquant s’infiltre cybernétiquement dans le réseau d’un fournisseur de logiciels afin de compromettre le logiciel du fournisseur de quelque manière que ce soit avant sa distribution aux clients.
Gestion de la cybersécurité.
Les mesures préventives de cybersécurité peuvent être mises en œuvre au niveau personnel, corporatif ou gouvernemental. De nombreuses entreprises désignent un responsable de la sécurité (CSO) ou un responsable de la sécurité de l’information (CISO) pour superviser leurs initiatives en matière de cybersécurité.
Généralement, le CSO ou le CISO devient la personne responsable de l’évaluation des risques et est chargé de maintenir le plan de réponse aux incidents cybernétiques (CIRP) de l’organisation. Un CIRP décrit la posture de sécurité actuelle de l’organisation et documente comment l’organisation prévoit de protéger ses actifs numériques en :
- Utilisant des stratégies de gestion des risques pour prioriser les initiatives de sécurité.
- Soutenant un plan d’action qui réduit la probabilité qu’un type spécifique d’attaque connue puisse causer des dommages graves.
- Établissant les meilleures pratiques pour détecter les intrusions dès qu’elles se produisent.
- Documentant et partageant les protocoles et procédures internes de réponse aux incidents avec les employés et les partenaires commerciaux.
Outils de gestion.
Il n’y a pas de substitut à un support informatique dédié, qu’il s’agisse d’un employé ou d’un consultant externe. Cependant, les entreprises aux moyens plus limités peuvent toujours prendre des mesures pour améliorer leur cybersécurité en utilisant des ressources gouvernementales.
Des outils gratuits soutenus par le gouvernement des États-Unis comprennent :
Outil de planification de la FCC (Commission fédérale des communications)
La Commission fédérale des communications propose un outil de planification de la cybersécurité conçu pour aider les organisations à élaborer leur stratégie de sécurité en fonction de leurs besoins commerciaux uniques.
Examen de la résilience cybernétique.
Le Cyber Resilience Review (CRR) du Département de la sécurité intérieure (DHS) est une évaluation non technique permettant d’évaluer la résilience opérationnelle et les pratiques de cybersécurité. L’évaluation peut être réalisée en interne, mais les organisations peuvent également demander une évaluation facilitée par des professionnels de la cybersécurité du DHS.
Balayage de vulnérabilités pour l’hygiène cybernétique.
Le site web du Département de la sécurité intérieure propose un balayage de vulnérabilités pour l’hygiène cybernétique destiné aux petites entreprises. Ce service gratuit est conçu pour aider les petites entreprises à sécuriser leurs systèmes exposés à Internet contre les vulnérabilités connues, y compris les mauvaises configurations.
Gestion des risques de la chaîne d’approvisionnement
Le kit de gestion des risques de la chaîne d’approvisionnement de la DHSS est conçu pour sensibiliser et réduire l’impact d’une attaque sur la chaîne d’approvisionnement d’une organisation.
Sensibilisation à la cybersécurité
L’ingénierie sociale des employés, les logiciels malveillants et les courriels d’hameçonnage sont des tactiques populaires pour les violations de données parce qu’ils peuvent être utilisés pour donner au pirate un accès direct aux actifs numériques d’une organisation.
La formation des employés à l’hygiène Internet de base peut réduire le risque de cyber-attaque. La campagne “Stop.Think.Connect” du ministère de la sécurité intérieure propose des formations et d’autres supports. Les thèmes de formation sont les suivants :
- Vecteurs d’attaques d’ingénierie sociale les plus courants
- Comment repérer un e-mail de phishing
- Comment créer des mots de passe forts
- Que faire en cas de téléchargement suspect ?
- L’importance des sauvegardes
- Comment et quand utiliser un réseau Wi-Fi public ou un support de stockage amovible ?
- Quand signaler une cybercriminalité sur Pharos
L’importance des audits de sécurité
Il est important de réaliser régulièrement des audits de sécurité pour s’assurer que les systèmes, les politiques et les procédures de sécurité sont efficaces et qu’il n’y a pas de lacunes. Un audit efficace fournit une évaluation complète de la sécurité d’une organisation et alimente un processus continu d’amélioration. Les audits de sécurité comprennent souvent des tests d’intrusion et incluent généralement :
- Vérifie que les procédures de sécurité sont respectées et que les systèmes de sécurité ne sont pas contournés.
- Un examen des violations passées pour vérifier qu’une future attaque réussie aura probablement moins d’impact.
- Une évaluation de la protection contre les nouveaux types de menaces.
- Révision périodique des droits d’accès pour soutenir l’application du principe du moindre privilège.
Rôle des cadres de cybersécurité
Un cadre de cybersécurité est un système de normes, de lignes directrices et de bonnes pratiques pour la gestion des risques numériques. Les cadres font généralement correspondre des objectifs de sécurité spécifiques à des contrôles de sécurité. Par exemple, si l’objectif est d’empêcher tout accès non autorisé, le contrôle pourrait consister à exiger un nom d’utilisateur et une authentification biométrique par reconnaissance faciale. Les cadres de sécurité peuvent être classés selon qu’il s’agit de cadres de contrôle, de programmes ou de risques.
Les cadres de contrôle visent à
- Évaluer le dispositif de sécurité actuel.
- Créer des contrôles de sécurité.
- Établir des priorités dans la mise en œuvre des contrôles.
- Mettre en place des contrôles de sécurité.
Les cadres de programme visent à :
- Évaluer l’efficacité des initiatives actuelles en matière de sécurité.
- Simplifier la communication entre l’équipe de sécurité et les chefs d’entreprise.
- Rechercher les initiatives de sécurité mises en œuvre par les concurrents.
Les cadres de gestion des risques visent à
- Déterminer comment identifier, mesurer et quantifier les risques de sécurité.
- Prioriser les initiatives de sécurité.
Les cadres de cybersécurité les plus utilisés aujourd’hui sont les suivants :
- US National Institute of Standards and Technology (NIST) Framework
- Center for Internet Security Critical Security Controls (CIS)
- ISO/IEC 27001 and 27002
- SOC2
- NERC-CIP
- HIPAA
- GDPR
- FISMA
- PCI-DSS
Certifications de sécurité informatique
Les certifications en cybersécurité sont des outils précieux pour toute personne cherchant un emploi dans le domaine de la cybersécurité. Les certifications constituent un bon point de départ pour les nouveaux diplômés et les professionnels de l’informatique qui souhaitent progresser dans leur carrière. Les certifications de sécurité les plus courantes sont les suivantes
- Spécialiste en Sécurité Avancée
- Professionnel certifié en matière d’autorisation
- Professionnel certifié de la sécurité du cloud
- Professionnel certifié en cybercriminalité
- Hacker éthique certifié (HEC)
- Expert Certifié en Test de d’intrusion (ECTI)
- Gestionnaire d’Incident Certifié (GIC)
- Gestionnaire Certifié de la Sécurité de l’Information (GCSI)
- Auditeur Certifié des Systèmes d’Information (ACSI)
- Professionnel Certifié en Sécurité des Systèmes d’Information (PCSSI)
- Auditeur Interne Certifié (AIC)
- Testeur d’Intrusion Certifié
- Certifié en risque et contrôle des systèmes d’information (CRCSI)
- Professionnel certifié du cycle de vie des logiciels sécurisés (PCCLS)
- Analyste de sécurité certifié (ASC)
- Associé certifié en tests de sécurité (ACTS)
- Professionnel certifié de la virtualisation (PCV)
- CompTIA Sécurité Plus
- CyberSec First Responder (CFR)
- Certification et accréditation de la sécurité des technologies de l’information du ministère de la défense (DOD Information Technology Security Certification and Accreditation – DITSCAP)
- Essentiels de la Sécurité GIAC
- Praticien de la sécurité de l’information et de la protection de la vie privée dans le secteur des soins de santé
- Professionnel de l’ingénierie de la sécurité des systèmes d’information
- Développeur Master d’Applications Mobiles (DMAM)
- Network+
- Professionnel Certifié en Sécurité Offensive
- Certification des éléments essentiels de sécurité
- Security+
- Server+
- Certifié en sécurité des systèmes
Titres des emplois dans le domaine de la cybersécurité
Selon Cyber Seek, la base de données de suivi des emplois technologiques du ministère américain du commerce, il existe aujourd’hui plus de 500 000 postes vacants dans le domaine de la cybersécurité aux États-Unis. Les titres d’emploi les plus courants pour les professionnels de la sécurité sont les suivants
- Analyste de la continuité des opérations
- Responsable de la sécurité de l’information
- Analyste en Investigation Informatique
- Cryptographe
- Spécialiste de la récupération des données
- Directeur de la sécurité de l’information
- Analyste de l’assurance des informations
- Ingénieur en assurance des informations
- Analyste de la sécurité de l’information
- Ingénieur en sécurité de l’information
- Responsable de la sécurité de l’information
- Analyste en intrusion
- Analyste en logiciels malveillants
- Ingénieur sécurité réseau
- Auditeur de sécurité
- Architecte sécurité
- Spécialiste de la formation à la sensibilisation à la sécurité
- Ingénieur en sécurité
- Ingénieur réponse aux incidents de sécurité
- Spécialiste en recherche en sécurité
- Analyste en menaces