Cybersécurité
Qu’est-ce que la cybersécurité ?
La cybersécurité est le processus consistant à sécuriser les informations sensibles et l’infrastructure IT qui les contient contre tout accès non autorisé par des menaces numériques. Ce processus combine souvent plusieurs composants sur différents niveaux, à commencer par le personnel, le matériel et les logiciels, ainsi que les politiques régissant la coopération entre tous ces éléments. Les menaces les plus courantes auxquelles les entreprises et les organisations sont confrontées sont les cyberattaques, une vaste catégorie de méthodes conçues pour infiltrer, voler, désactiver ou détruire des informations. Les cybermenaces courantes incluent les programmes malveillants, l’hameçonnage, le ransomware et les attaques par déni de service (DoS/DDoS), pour n’en nommer que quelques-unes. Applicable à pratiquement tous les secteurs, la cybersécurité vise à protéger les utilisateurs individuels, les clients et les employés aussi bien qu’à empêcher l’accès aux applications, aux services et aux données critiques.
Pourquoi la cybersécurité est-elle nécessaire ?
Les avancées technologiques récentes ont sonné le glas des environnements de travail ou des datacenters isolés, et le travail peut désormais s’effectuer pratiquement n’importe où et n’importe quand dans le monde. Les employés n’ont besoin que d’un mot de passe et d’une puissante connexion Internet pour accéder à une suite robuste mêlant applications, technologies propriétaires et données via une infrastructure basée sur le cloud ou sur site. De plus, les entreprises collectent, stockent et analysent de vastes volumes de données générées par un nombre croissant de terminaux à l’échelle de l’infrastructure et de la chaîne logistique. Moteur essentiel de l’innovation, ces progrès des technologies numériques sont aussi à l’origine d’un nombre croissant de fenêtres et de portes dérobées permettant aux menaces de s’introduire et de provoquer des interruptions à très grande échelle. Et malgré le développement continu de contre-mesures visant à déjouer les cybermenaces, ces dernières continuent de s’adapter et d’évoluer.
Ainsi, que vous travailliez dans le secteur de la santé, de l’industrie, de la finance, des transports ou autre, il est essentiel de défendre votre infrastructure de bout en bout. En l’absence de protections et de directives adéquates, toutes les données – depuis les informations confidentielles sur les patients jusqu’à la propriété intellectuelle, peuvent être consultées par des attaquants à des fins lucratives ou personnelles. Mais les données ne sont qu’un premier aspect. Les cyberattaquants peuvent également manipuler un système entier, qu’il s’agisse d’un appareil personnel, d’une usine de fabrication ou même d’un réseau électrique complet. Toute interruption compromet la capacité d’une entreprise à fonctionner, à protéger ses employés et la collectivité, et à gagner la confiance du public (comme le montrent les nombreux gros titres suscités par les cyberattaques).
Heureusement, les équipes de direction ont pris conscience de cette menace croissante. Selon une enquête Gartner, 88 % des conseils d’administration d’entreprise considèrent la cybersécurité comme un risque commercial, soit une augmentation de plus de 20 % par rapport aux années précédentes. En revanche, la même enquête révèle que seulement 12 % d’entre eux considèrent la cybersécurité comme un problème technologique isolée.
Quelles sont les menaces de cybersécurité courantes ?
Les menaces à la cybersécurité sont aussi variées que les motivations qui les sous-tendent. Elles peuvent être motivées par des intérêts personnels comme la vengeance ou le cyberactivisme, ou même des enjeux à grande échelle comme l’espionnage industriel ou l’espionnage d’État. Quelle que soit l’intention sous-jacente, même les plus petites attaques peuvent avoir des conséquences coûteuses pour les cybervictimes. Voici quelques-uns des exemples les plus courants de cyberattaques, dont plusieurs peuvent être utilisées en combinaison ou en tant que précurseurs d’une autre attaque.
Programmes malveillants : Type de logiciel conçu pour infecter des appareils ou des systèmes et perturber leur fonctionnement en supprimant des fichiers et/ou des programmes essentiels.
Ransomware : Variante agressivement invasive des programmes malveillants, qui accède aux informations et utilise un chiffrement complexe pour verrouiller des données, des applications ou des systèmes entiers, généralement à des fins d’extorsion.
Hameçonnage : Technique consistant à leurrer des individus par le biais d’e-mails ou de SMS contrefaisant des communications légitimes pour les inciter à communiquer des données utilisateur telles que des mots de passe ou des informations personnelles (numéros de sécurité sociale, numéros de comptes bancaires, codes PIN, etc.).
Attaque par déni de service (DoS) : Cybertactique qui consiste à surcharger un système d’entreprise pour altérer ou arrêter les demandes de service, empêchant ainsi les utilisateurs d’accéder à une ressource connectée à Internet.
Attaque par déni de service distribué (DDoS) : Attaque DoS menée à grande échelle, dans laquelle les cybercriminels utilisent un système d’appareils ou de bots pour submerger l’infrastructure de l’entreprise sur un ensemble de ressources en réseau.
Quelles sont les technologies et les meilleures pratiques de cybersécurité ?
Technologies de cybersécurité
La façon dont la cybersécurité se manifeste varie d’un secteur à l’autre. Certaines conditions telles que la conformité et d’autres formes de réglementation déterminent également la manière dont une entreprise aborde sa cybersécurité. Par exemple, une entreprise sous contrat avec le gouvernement peut être tenue de protéger certaines ressources dans des environnements informatiques sur site hautement confinés plutôt que dans le cloud, alors que d’autres secteurs d’activité peuvent offrir plus de flexibilité.
De façon générale, la cybersécurité fait intervenir plusieurs technologies établies ou émergentes. Des protections comme celles offertes par l’intelligence artificielle (IA) et le machine learning (ML) permettent de détecter les menaces en temps réel, en utilisant l’analyse de données pour identifier, signaler et résoudre les cas de compromission avant qu’ils ne causent des dommages. De même, l’analyse comportementale consiste à apprendre comment les utilisateurs agissent et se déplacent dans les environnements numériques et à utiliser ces informations pour identifier les anomalies qui pourraient indiquer des attaques imminentes ou en cours. D’autres exemples, plus avancés, font intervenir la blockchain, les protocoles zéro confiance et le chiffrement cloud. Chaque méthode consiste à empêcher ou limiter l’accès à l’information. La blockchain, en particulier, stocke les données dans des blocs et les connecte par cryptographie. Une fois enregistrées, ces données ne peuvent pas être modifiées ou supprimées. Le zéro confiance est une forme d’identification multifactorielle qui oblige les utilisateurs à valider leurs informations d’identification, limitant ainsi l’accès généralisé aux systèmes. Enfin, le chiffrement cloud transforme les informations lisibles en code inintelligible et les stocke dans le cloud, où seul un utilisateur disposant d’une clé de chiffrement appropriée pourra y accéder.
Meilleures pratiques de cybersécurité
Quelle que soit la configuration spécifique de la cybersécurité, les entreprises de toute taille doivent respecter plusieurs principes de cybersécurité standard :
ÉDUQUEZ VOS ÉQUIPES
Plus elles en sauront, mieux elles seront protégées. Bien que de nombreux travailleurs sachent qu’il ne faut pas ouvrir des e-mails ou des liens inconnus, ils peuvent ne pas être au courant des dernières cybermenaces et des parades correspondantes. Des mises à jour régulières ou des didacticiels peuvent contribuer à maintenir les employés hors de danger.
DOCUMENTEZ LES FONCTIONNALITÉS DE CYBERSÉCURITÉ
Mettre les politiques par écrit clarifie les procédures et les responsabilités avant, pendant et après les cyberattaques. Et avec des rôles clairs en place, vous pouvez éviter toute confusion opérationnelle. La documentation est également utile pour les accords de niveau de service (SLA), car elle détermine les rôles et les exigences de chaque partie.
SAUVEGARDEZ TOUTES LES DONNÉES
La sauvegarde des données est le moyen le plus sûr d’atténuer la perte totale de données et d’infrastructure, ainsi que d’accélérer la récupération en cas d’attaque catastrophique. De nombreux cyberattaquants tenteront également de détruire les sauvegardes : il est donc impératif que les systèmes de sauvegarde aient leurs propres défenses intégrées.
DÉPLOYEZ DES MÉTHODES D’IDENTIFICATION MULTIFACTEURS
Il n’y a pas de protection plus infaillible que le fait de «∘ne faire confiance à personne∘». Les protocoles zéro confiance réduisent les failles de sécurité intentionnelles et accidentelles en exigeant plusieurs vérifications avant d’accorder l’accès aux données et aux réseaux qui leur sont connectés, empêchant ainsi les utilisateurs non autorisés d’accéder et/ou de causer des dommages à plusieurs domaines.
HPE et la cybersécurité
HPE est un leader mondial en matière de technologie sécurisée, que ce soit grâce à son robuste portefeuille intégrant les meilleures fonctionnalités de sécurité du secteur, ou à travers ses programmes éducatifs visant à sensibiliser les jeunes générations aux dangers de la navigation sur Internet et sur les médias sociaux. HPE a développé des offres de services telles que HPE GreenLake Management Services pour lutter contre les menaces de cybersécurité existantes ou émergentes.
HPE GreenLake Management Services offre une solution de sécurité gérée complète pour identifier et corriger les failles de sécurité informatique ainsi que pour assurer une surveillance et une gestion continues. Conformité de la couverture, gestion des actifs logiciels, sauvegarde et reprise après sinistre – ce service comprend tous les outils dont les entreprises ont besoin pour protéger leur informatique, leurs données et leur réputation. Cette solution inclut également une protection spécialisée contre les ransomware : HPE GreenLake avec Zerto fournit en effet une technologie de protection continue des données (CDP) avec reprise sur journal qui permet aux clients re récupérer en quelques minutes, ramenant les données à leur état d’origine quelques secondes avant l’attaque.