Définir la cybersécurité aujourd’hui
La cybersécurité a pour but d’assurer la protection des ressources numériques (réseaux, systèmes, ordinateurs, données, etc.) contre les cyberattaques. Pour prévenir, détecter et neutraliser les menaces numériques et les cyberadversaires en tous genres, une stratégie de cybersécurité moderne tire parti d’une combinaison de technologies avancées et de ressources humaines.
Même si personne n’est à l’abri d’une cyberattaque, la cybersécurité est particulièrement importante pour les entreprises qui collectent et stockent des données sensibles, comme des éléments de propriété intellectuelle, des données clients, des informations de paiement ou encore des dossiers médicaux. De nombreux cyberadversaires privilégient des cibles de premier plan, telles que des établissements financiers, des administrations publiques, les services de l’armée ou les grandes entreprises. Ces dernières années, la cybersécurité s’est imposée comme une préoccupation majeure en ce qui concerne les infrastructures publiques (systèmes de transport, services d’utilité publique, réseau électrique, etc.). Les attaques ciblant ces secteurs font partie des menaces qui pèsent le plus lourdement sur la sécurité nationale des pays.
Pour se protéger efficacement contre les cyberattaques, les entreprises n’ont pas d’autre choix que d’élaborer et de déployer une stratégie de sécurité complète intégrant à la fois des mesures préventives et des fonctionnalités de détection et d’intervention rapides. Dans la mesure où le niveau de sophistication des cyberadversaires ne fait qu’augmenter, il est également essentiel de pouvoir évaluer et améliorer en permanence les outils, les processus et les technologies de cybersécurité des entreprises. L’une des mesures les plus efficaces que peut prendre une entreprise pour protéger ses ressources numériques, ses clients et sa réputation consiste à s’associer à un fournisseur de services de cybersécurité de premier plan afin d’évaluer ses capacités existantes et de développer une stratégie à la fois flexible et complète basée sur ses besoins spécifiques.
Évolution de la cybersécurité
Par le passé, la stratégie de cybersécurité consistait à déployer des mesures défensives dans le but de protéger un périmètre défini. L’essor des technologies cloud et l’explosion des terminaux intelligents font que la cybersécurité est aujourd’hui beaucoup plus difficile à assurer. Ces évolutions ont rendu obsolète l’ancienne notion de périmètre et ont élargi la surface d’attaque à l’ensemble des terminaux connectés à Internet. Les entreprises doivent désormais réfléchir à la manière de protéger leurs endpoints quel que soit leur emplacement, tout en sécurisant leurs données, leur propriété intellectuelle et autres ressources conservées dans le cloud.
Par ailleurs, la sophistication croissante des cyberadversaires et leur envergure mondiale ne font que compliquer les choses. Malgré la sensibilisation accrue des utilisateurs aux risques de cyberattaques et l’augmentation des investissements dans les mesures de sécurité, de nombreuses entreprises restent vulnérables aux attaques et doivent agir sans tarder pour renforcer leur cybersécurité.
Types de cybersécurité
En matière de cybersécurité, il existe de nombreuses sous-catégories différentes spécifiques à la protection de chaque ressource numérique. Vous trouverez ci-dessous les principales sous-catégories de la cybersécurité :
Sécurité des endpoints
La sécurité des endpoints, ou protection des endpoints, est l’approche de cybersécurité qui vise à protéger les endpoints (ordinateurs de bureau, ordinateurs portables, terminaux mobiles, etc.) contre les activités malveillantes. Contrairement à la sécurité traditionnelle, la sécurité de endpoints doit être assurée en temps réel sur un grand nombre d’endpoints, dans de nombreuses régions géographiques et sur des bandes passantes différentes.
Sécurité du cloud
La sécurité du cloud regroupe la stratégie et les solutions de protection contre les cybermenaces de l’infrastructure de cloud, ainsi que de tout service ou application hébergé dans son environnement. Pour les entreprises qui utilisent un modèle cloud ou migrent vers le cloud, il est important de mettre au point et de déployer une stratégie de sécurité globale, spécialement conçue pour protéger les ressources basées sur le cloud.
GLOBAL THREAT REPORT 2022 DE CROWDSTRIKE
éléchargez le Global Threat Report 2022 pour découvrir les tendances observées par nos équipes chez les cyberpirates en matière de techniques, tactiques et procédures.
TéléchargerSécurité des applications
La sécurité des applications couvre toutes les mesures mises en place pour réduire la vulnérabilité des applications et ainsi empêcher tout vol, fuite ou compromission de données ou de code au sein de l’application.
Sécurité du réseau
La sécurité du réseau est un terme relativement générique qui couvre les outils, les technologies et les processus utilisés pour protéger le réseau, ainsi que l’ensemble des utilisateurs, données et ressources associés contre les cyberattaques et les activités malveillantes. Elle inclut un ensemble de mesures préventives et défensives conçues pour refuser tout accès non autorisé aux ressources et aux données.
Comprendre les cybermenaces
Les cybermenaces peuvent prendre de multiples formes. En voici quelques exemples courants :
Logiciels malveillants
Un logiciel malveillant, ou malware, est un programme ou un code créé dans le but de causer des dommages à un ordinateur, un réseau ou un serveur. Les types de logiciels malveillants les plus courants sont les virus, les ransomwares, les enregistreurs de frappe, les chevaux de Troie, les vers et les spywares.
Ransomwares
Un ransomware est un type de logiciel malveillant qui bloque l’accès à votre système et à vos informations personnelles et demande le versement d’une rançon en échange du rétablissement de l’accès aux données.
Attaques par déni de service (DoS)
Une attaque par déni de service (DoS) est une attaque ciblée qui inonde délibérément un réseau de fausses requêtes dans le but de perturber les activités de l’entreprise. Lors d’une attaque DoS, les utilisateurs sont incapables d’effectuer des tâches courantes et nécessaires, comme accéder à la messagerie électronique, à des sites web, à des comptes en ligne ou à d’autres ressources gérées par un ordinateur ou un réseau compromis. Si la plupart des attaques DoS n’entraînent pas de perte de données et sont généralement résolues sans versement de rançon, elles coûtent du temps, de l’argent et d’autres ressources à l’entreprise pour le rétablissement des activités stratégiques.
Phishing
Le phishing est un type de cyberattaque qui utilise des e-mails, des SMS, le téléphone ou les réseaux sociaux pour inciter une victime à partager des informations sensibles, comme des mots de passe ou des numéros de compte, ou à télécharger un fichier malveillant qui installera un virus sur son ordinateur ou son téléphone.
Problèmes de cybersécurité
L’élaboration d’une stratégie de cybersécurité efficace et complète pose de nombreuses difficultés aux entreprises. Les difficultés les plus courantes ont notamment trait aux aspects suivants :
Migration vers le cloud : dans les modèles métier basés sur le cloud, les utilisateurs ont accès à des services, des applications et des données depuis n’importe où dans le monde, grâce à une simple connexion Internet… mais c’est aussi le cas des cybercriminels et des cyberadversaires. Les entreprises doivent donc concevoir et implémenter une solution de sécurité complète pour se protéger d’une panoplie de menaces en expansion constante et d’attaques de plus en plus sophistiquées visant l’environnement cloud. Les stratégies de sécurité traditionnelles, conçues pour protéger des réseaux hébergés sur site et les ressources associées, doivent être optimisées pour lutter contre les menaces ciblant l’environnement cloud.
Essor du télétravail et explosion des terminaux connectés : comme indiqué précédemment, la pandémie de COVID-19 a entraîné une augmentation significative des possibilités de télétravail. Assurer la protection des données et ressources des entreprises est devenu plus difficile dès lors que les collaborateurs se sont mis à utiliser des réseaux domestiques non sécurisés et vulnérables et à travailler depuis leurs terminaux personnels. Toute stratégie moderne de cybersécurité se doit de tenir compte de ce basculement croissant et durable vers le télétravail, ainsi que de l’explosion du nombre de terminaux connectés rendue possible par l’Internet des objets.
Sensibilisation insuffisante aux risques : de nombreuses entreprises considèrent, à tort, qu’elles ne constituent pas des cibles de choix pour les cyberadversaires. En réalité, les cybercriminels mènent des campagnes massives dans tous les secteurs de l’économie afin de s’introduire dans les réseaux et d’exfiltrer des informations et des ressources. Les entreprises doivent se rendre à cette évidence et faire en sorte de détecter et de neutraliser les dégâts potentiellement dévastateurs que ces cyberattaques peuvent causer.
Approche isolée de la cybersécurité : la cybersécurité n’est pas un « problème informatique ». Ce n’est pas non plus un problème qui sera résolu uniquement à l’aide de solutions technologiques. Pour élaborer une stratégie de cybersécurité à la fois complète et efficace, les entreprises doivent tenir compte des règles, des processus et des technologies mis en œuvre dans l’ensemble des fonctions métier. Par ailleurs, les utilisateurs du réseau doivent être correctement formés aux comportements responsables en ligne, ainsi qu’à la détection des signes d’attaques réseau courantes.
Financement insuffisant : dans la mesure où certaines entreprises ne sont pas pleinement conscientes du risque de cyberattaques, il n’est pas étonnant qu’une grande partie d’entre elles ne financent pas correctement leurs efforts de cybersécurité. Bien que chaque entreprise ait des priorités différentes, une solution de cybersécurité robuste est essentielle dans le paysage professionnel actuel. Beaucoup d’entreprises choisissent de collaborer avec un partenaire de cybersécurité afin de déterminer comment tirer le meilleur parti possible de leur budget disponible. De nombreuses entreprises sont ainsi capables de prioriser la protection de leurs « ressources critiques », autrement dit des ressources numériques considérées comme les plus essentielles à leurs activités. Un grand nombre de partenaires de cybersécurité adoptent par ailleurs une approche évolutive de la sécurité, souvent en développant et en déployant une architecture de sécurité flexible, susceptible d’être mise à niveau et élargie dès que le budget le permet.
Pénurie de talents : la pénurie de talents dans le domaine de la cybersécurité n’est pas un phénomène nouveau. En effet, selon une enquête récente, 40 % des entreprises indiquent que leurs équipes de sécurité sont en sous-effectif et seulement 34 % ont un degré élevé de confiance dans la capacité de leurs équipes informatiques à détecter et neutraliser les cybermenaces. Le facteur humain reste un élément essentiel des stratégies de cybersécurité, ce qui veut dire que les entreprises doivent faire le nécessaire pour attirer et retenir des professionnels de la cybersécurité, mais aussi former des collaborateurs pour répondre à cette demande croissante.
Avantage du renforcement de la cybersécurité
Dans le monde connecté actuel, une stratégie de cybersécurité globale est absolument essentielle. Selon une enquête récente, chaque année, une entreprise sur deux est victime d’une compromission de données. Par ailleurs, le coût moyen d’une compromission de données s’élève désormais à 3,86 millions de dollars.
D’un point de vue commercial, la sécurisation des ressources numériques de l’entreprise présente l’avantage évident de réduire les risques de perte, de vol ou de destruction de données, ainsi que le risque de devoir payer une rançon pour reprendre le contrôle des données ou systèmes de l’entreprise. En prévenant les cyberattaques ou en les neutralisant rapidement, l’entreprise minimise également l’impact de tels événements sur les opérations métier. Enfin, lorsqu’une entreprise prend des mesures pour dissuader les cyberadversaires, elle protège la marque contre les atteintes à la réputation souvent associées aux cyberévénements, en particulier ceux qui impliquent la perte de données de clients.
Chez CrowdStrike, nous croyons fermement dans les fonctionnalités de protection contre les compromissions. Nous offrons ainsi aux clients Falcon Complete™ une garantie à hauteur d’1 million de dollars couvrant les dépenses encourues par les clients en cas de compromission, si cette dernière s’est produite dans l’environnement protégé par la solution CrowdStrike. La garantie protège contre les accès non autorisés au système d’exploitation des endpoints protégés par Falcon Complete. Elle couvre également certains frais et dépenses de la réponse à incident encourus par le client, notamment les consultations et services d’investigations informatiques, les dépenses liées aux avis et avertissements, l’usurpation ou le vol d’identité, le contrôle des informations de crédit, les relations publiques et les paiements dans le cadre d’une cyberextorsion.
L’avenir de la cybersécurité
Alors que les cyberadversaires continuent de tirer parti du passage récent au télétravail et de l’explosion des terminaux connectés, les entreprises doivent prendre des mesures pour se protéger des menaces potentielles.
Les stratégies de cybersécurité les plus efficaces combinent ressources humaines et solutions technologiques avancées, telles que l’intelligence artificielle (IA), le Machine Learning (ML) et d’autres formes d’automatisation intelligente, afin d’améliorer la détection des activités anormales et de réduire le délai d’intervention et de correction.
CrowdStrike recommande aux entreprises d’évaluer et d’éprouver régulièrement leur dispositif de sécurité au moyen de diverses techniques avancées reposant à la fois sur des ressources humaines et des technologies numériques. En voici quelques exemples :
<ulclass= »i-1″>
- Exercice de simulation en salle : tactique de sécurité fondée sur des discussions simulant une attaque ciblée dans des délais serrés, mais sans les risques inhérents et le temps requis pour une simulation d’attaque complète.
- Simulation d’attaque : attaque simulée suivant le modèle habituel d’une chaîne de frappe et reproduisant les tactiques, techniques et procédures (TTP) utilisées par de véritables cyberadversaires pour accéder à un réseau.
- Exercice Red Team / Blue Team : technique d’évaluation de la cybersécurité s’appuyant sur des attaques simulées pour étudier la robustesse des capacités de sécurité existantes d’une entreprise et identifier les possibilités d’amélioration dans un environnement à faible risque.
- Simulation immersive de gestion de cyberattaque : attaque immersive complète permettant d’évaluer la réponse d’une entreprise à une attaque.
- Test d’intrusion : simulation d’attaques réelles visant à tester les capacités de détection et d’intervention d’une entreprise. Le but d’un test d’intrusion n’est pas uniquement d’identifier les vulnérabilités de votre environnement, mais aussi d’éprouver vos utilisateurs et vos processus par rapport aux menaces qui pèsent sur votre entreprise.