Cybersecurity header

Cybersécurité

Qu’est-ce que la cybersécurité ?

La cybersécurité est la pratique consistant à appliquer des technologies, des processus et des contrôles pour protéger les systèmes, les réseaux, les programmes, les dispositifs et les données contre les cyberattaques. La cybercriminalité est devenue un défi majeur du 21e siècle et l’un des principaux risques liés à la data intelligence et à la continuité des activités.

Quels sont les principaux modes opératoires des hackers ?

Les cyberattaques représentent une véritable menace pour les entreprises et la sécurité de leur Système d’Informations. Elles revêtent différentes formes :

  • Rançongiciel (ou ransomware) : logiciel de rançon ou d’extorsion prenant en otage des données personnelles
  • Hameçonnage (ou phishing) : courriels, sites web ou textos trompeurs pour voler de l’information
  • Harponnage (fraude au PDG) : courriels ciblés visant des personnes ou des entreprises
  • Appâtage : attaque d’ingénierie sociale, en ligne et physique, qui promet à la victime une récompense ou un cadeau
  • Maliciel : attaque qui fait croire qu’un logiciel malveillant a été installé sur l’ordinateur de la victime en lui offrant de payer pour le supprimer
  • Faux-semblant : fausse identité pour tromper les victimes et soutirer de l’information
  • Quiproquo : attaque utilisant un échange d’informations ou de services pour convaincre la victime d’agir
  • Talonnage : procédé basé sur la confiance humaine pour donner au criminel l’accès physique à un édifice ou une zone sécurisée
  • Hameçonnage vocal (Vishing = voice + phishing) : message téléphonique qui semble urgent et qui vise à convaincre les victimes d’agir dans la précipitation afin d’éviter une arrestation ou d’autres risques
  • Attaque par point d’eau : attaque d’ingénierie sociale qui infecte, par un logiciel malveillant, à la fois un site web et les internautes qui le visitent

Comment se protéger des cybercriminels en mettant en place une stratégie de cybersécurité ? 

La cybersécurité repose sur 4 fondamentaux :

L’antimalware et MDM (Mobile Device Management) : son installation permet d’assurer la sécurité et le contrôle des terminaux d’entreprise ou personnels et d’établir une politique de sécurité globale sous “Conditional Access” et “MultiFactor Authentification”.

Les comptes à privilège : il s’agit de comptes administrateurs qui gèrent l’ensemble des actifs IT stratégiques de l’entreprise avec des mots de passe complexes, renouvelés fréquemment ainsi que des authentifications multi-facteurs… 

La Cybersensibilisation : il s’agit d’un programme de sensibilisation destiné aux collaborateurs d’une entreprise et qui a pour but de leur faire adopter la culture de sécurité par automatisme.

La Charte informatique : la Charte informatique s’ajoute à la Politique de Sécurité des Systèmes d’Information (PSSI) pour délimiter les droits et devoirs des utilisateurs concernant le Système d’Information.

Les risques liés aux cyberattaques ne sont pas une fatalité mais doivent être pris au sérieux par toutes les organisations. Il est, en effet, nécessaire pour toutes les entreprises de prendre des mesures fortes et de mettre en place une solide stratégie de cybersécurité qui passe à la fois par l’installation de solutions de sécurité visant à protéger les infrastructures, mais également par la sensibilisation et la formation des collaborateurs. Ces derniers sont en première ligne et constituent, à ce titre, une cible privilégiée des cybercriminels. Il convient donc de ne pas oublier de les inclure également dans votre stratégie.

Vous avez un projet ? Parlons-en !

* Veuillez sélectionner une des options suivantes:

* Requis :