De l’informatique d’entreprise aux terminaux mobiles, la cybersécurité se rencontre dans de nombreux contextes. Les métiers des systèmes d’information en ont fait une spécialité. Il faut dire que les enjeux sont importants devant la recrudescence des cyberattaques ces dernières années. Présentons avec attention la sécurité informatique et son large spectre de méthodes et de technologies. Attardons-nous aussi à ce sujet sur la R&D et le RGPD.
Définition de la cybersécurité
La cybersécurité se définit par un ensemble de moyens qui vont assurer la protection et l’intégrité des données au sein d’un système d’information numérique. Ordinateurs, serveurs, appareils mobiles, mais aussi réseaux, données et systèmes électroniques sont en effet concernés par les attaques malveillantes. La cybersécurité englobe donc tous les composants d’une infrastructure numérique et par conséquent, se divise en plusieurs catégories :
- La sécurité réseau assure une protection contre les intrus.
- La sécurité des applications concerne les logiciels et les appareils.
- La sécurité des informations garantit l’intégrité des données et leur confidentialité.
- La sécurité opérationnelle gère le traitement et la protection des données.
- La reprise après sinistre se concentre sur la façon dont une entreprise continue ses opérations après un incident qui causerait une perte de données.
- La formation des collaborateurs à de nombreuses pratiques et gestes de précaution.
Les types de cyberattaques
Agir pour la cybersécurité, c’est avant tout connaitre parfaitement les méthodes les plus couramment utilisées par les attaquants :
- Les malwares sont des logiciels créés par des hackers dans un seul but : endommager les ordinateurs. Ces programmes malveillants se propagent via un email indésirable ou un téléchargement de fichiers à l’origine douteuse. Parmi eux, on trouve le virus, le cheval de Troie, le spyware, le ransomware, l’adware, les botnets.
- L’injection SQL permet de contrôler et de voler le contenu d’une base de données.
- Les attaques par phishing désignent un envoi d’emails en provenance d’une entreprise qui semble fiable et légitime pour extorquer des informations sensibles.
- L’attaque dite de l’homme du milieu consiste à intercepter une communication entre deux personnes pour leur dérober des informations.
- L’attaque par déni de service occasionne une gêne du système informatique en surchargeant les réseaux et les serveurs avec plus de trafic.
La cyberrésilience
De nos jours, il ne s’agit plus de savoir si une cyberattaque va avoir lieu, mais quand elle va avoir lieu. Les entreprises doivent donc adopter une nouvelle posture, celle de l’anticipation et de l’acceptation. On parle de cyberrésilience qui comprend 3 grands axes :
- la protection contre les attaques et les risques de faille du parc informatique ;
- le redémarrage suite à une perte de productivité ;
- la gestion d’une cyberattaque.
Une bonne préparation est le pilier principal de la cyberrésilience. Moins de logique réactive, mais plus de logique de défense proactive. Le but est de faire en sorte que les dommages causés soient minimisés et que les activités puissent être maintenues. Garder une longueur d’avance sur les cyberattaquants est le nouveau cap à prendre !
Les enjeux de la cybersécurité
Les cyberattaques sont non seulement de plus en plus fréquentes, mais elles montent en puissance. Le piratage de Solar Winds en décembre 2020 ciblant le gouvernement des États-Unis est un exemple des plus criants.
La société, dans un contexte de pandémie, s’est largement et rapidement digitalisée, créant ainsi un terreau fertile pour les acteurs malveillants. Face à cela, les enjeux de cybersécurité sont évidemment majeurs. Ce sont davantage des tendances, des pistes d’amélioration, de bonnes pratiques à mettre en œuvre afin d’éviter ou toutefois de limiter ces attaques.
- Faire usage de l’intelligence artificielle peut aider à identifier des modèles de comportements et contrer par conséquent la cybercriminalité. Un chiffre à retenir : près de ¾ des entreprises utilisent l’IA dans ce but-là précisément, ses qualités prédictives étant largement reconnues.
- Éduquer les salariés reste le moyen le plus efficace pour lutter contre les attaques par ransomware. Rappeler les bons gestes et les précautions à prendre au quotidien dans les entreprises permet de réduire considérablement ce type d’attaque.
- Sensibiliser à la vulnérabilité des objets et dispositifs connectés. Savez-vous qu’en 2022 le nombre d’appareils connectés est estimé à 18 milliards ?
- Placer le risque d’exposition aux cyberattaques en tête des critères de choix d’un partenariat commercial.
- Étendre les sanctions au-delà des violations et des pertes et augmenter les obligations légales des directions des systèmes d’information pour les engager davantage dans la lutte contre la cybercriminalité.
- Faire de la R&D un vrai soutien contre la cybercriminalité : on l’a dit, la digitalisation et la multiplication des objets connectés exposent grandement les données à de nouveaux risques. Les infrastructures doivent donc évoluer et se préoccuper sans cesse de leur sécurité. Innover est crucial. Les directions R&D ont ici un rôle à jouer pour équiper les entreprises de solutions évolutives et intelligentes.
Les enjeux de la protection des données et du RGPD
Applicable depuis mai 2018, en renfort de la Loi Informatique et Libertés de 1978, le RGPD, faut-il encore le rappeler, signifie Règlement Général sur la Protection des Données. C’est un texte européen, désormais incontournable qui a pour but de protéger les données personnelles et qui s’applique à un organisme, privé ou public, situé dans l’Union européenne.
Dans une société sur connectée et sur numérisée, où les données ne cessent d’exploser, le RGPD a tout son sens. Il est là pour protéger les droits et les libertés des personnes physiques, n’empêchant aucunement la mise en œuvre d’innovations technologiques liées à la data. Pour cela, 3 règles sont à observer :
- Traiter les données des individus en totale transparence.
- Conserver la sécurité et la confidentialité des données.
- Responsabiliser les sous-traitants.
La CNIL renforce pour cela ses audits et son pouvoir de dresser des amendes en cas de non-conformité. Les sanctions infligées sont les suivantes :
- La mise en demeure
- Une sanction pécuniaire
- Une sanction judiciaire