La cybersécurité constitue la principale ligne de défense contre un grand nombre d’adversaires numériques. Son but est de protéger les systèmes informatiques et les réseaux contre les intrusions, le vol et les dommages.
La plupart des entreprises s’appuient sur différents frameworks de cybersécurité pour se défendre contre les attaques. Ces cadres définissent des bonnes pratiques : audit de sécurité, élaboration de politiques de sécurité, principaux outils de cybersécurité et méthodes de supervision des conditions de sécurité au fil du temps.
Dans cet article approfondi, nous allons aborder l’évolution de la cybersécurité, les risques et menaces les plus courants auxquels l’entreprise est confrontée et les bonnes pratiques à mettre en œuvre pour améliorer votre posture de cybersécurité.
La cybersécurité désigne la pratique qui vise à protéger les ordinateurs, les serveurs, les systèmes électroniques, les appareils mobiles, les réseaux et les données des attaques malveillantes. On l’appelle également sécurité des technologies de l’information. La cybersécurité joue un rôle essentiel dans :
(À lire également : les prochains événements autour de la cybersécurité et les podcasts à suivre.)
Au fil du temps, les attaquants sont devenus plus sophistiqués. Les logiciels malveillants, autrefois conçus pour être à peine plus qu’une nuisance, incluent aujourd’hui du code pouvant causer de réels dommages en supprimant des fichiers ou en corrompant des logiciels. Ces attaques ont évolué ces dernières années pour devenir plus néfastes encore :
Les logiciels malveillants qui exécutent un logiciel d’extraction de cryptomonnaie à l’insu de la victime comptent parmi les exploitations les plus courantes aujourd’hui.
Mais il s’agit là uniquement des aspects techniques de failles de cybersécurité. Prenons un peu de recul pour aborder les impacts personnels et sociétaux de la cybersécurité.
Aujourd’hui, les données sont la clé du succès. Des mesures de cybersécurité efficaces protègent les données sensibles des individus (numéro de sécurité sociale, coordonnées bancaires, dossiers médicaux, etc.) des accès non autorisés. Elles contribuent ainsi à lutter contre le vol d’identité et les pertes financières associées.
Les entreprises exercent de plus en plus leurs activités en ligne, et vous pouvez désormais réaliser des transactions sur un ordinateur portable ou un appareil mobile. En sécurisant les transactions en ligne et les activités bancaires, la cybersécurité réduit le risque de fraude et d’accès non autorisé aux comptes financiers pour protéger vos actifs.
Les infrastructures comme les réseaux d’électricité, d’eau et de communication constituent la colonne vertébrale d’un pays.
Une posture robuste de cybersécurité contribue à préserver les actifs stratégiques d’une nation face aux cyberattaques. Ces attaques pourraient en effet provoquer de graves perturbations et faire peser de lourdes menaces sur la sécurité publique.
L’utilisation de toute technologie numérique repose avant tout sur la confiance. Vous allez par exemple utiliser une application mobile qui protège vos données personnelles et maintient leur intégrité. Une cybersécurité efficace inspire confiance dans les services et les technologies numériques. Cette confiance est indispensable pour l’adoption des nouvelles technologies telles que les villes connectées, les véhicules autonomes et l’Internet des objets (IoT), qui ont besoin d’infrastructures numériques fiables et sécurisées.
La cybersécurité contribue à lutter contre la propagation de fausses informations et du cyberharcèlement, qui peuvent avoir de lourdes conséquences sociales et psychologiques. En créant un environnement numérique plus sûr, la cybersécurité est un facteur de bien-être et de stabilité dans la société.
La cybersécurité est née dans les années 1970 et a rapidement pris de l’importance. Ses principes d’origine s’articulaient autour de la découverte d’attaques spécifiques (virus, vers et autres formes primitives de malware) et du développement des outils visant à les arrêter.
Dans les années 1980 et 1990, ces types d’attaques étaient devenus extrêmement courants, jusqu’au point où les logiciels de sécurité de bureau (tels que Norton AntiVirus et McAfee VirusScan) sont devenus essentiels pour esquiver les attaques arrivant via des disquettes amovibles et, plus tard, par des e-mails et au cours de la navigation sur le Web. En 2000, on comptait plus de 50 000 virus informatiques en liberté. Et en 2008, ces chiffres avaient grimpé en flèche, pour dépasser le million d’après Symantec.
Fort heureusement, la gestion de la cybersécurité devient plus simple, en premier lieu grâce à la collaboration. On utilise depuis peu des technologies telles que l’intelligence artificielle (IA) et le machine learning pour prédire si une activité donnée peut être malveillante.
Outre cette application, l’avènement des technologies d’IA générative présente un potentiel considérable dans le monde de la cybersécurité. Selon le rapport annuel de Splunk État de la cybersécurité, 91 % des équipes de sécurité ont adopté l’IA générative. Elle permet notamment d’identifier les risques, d’analyser la threat intelligence, de détecter et hiérarchiser les menaces, et de résumer les données de sécurité. Pour en savoir plus sur les applications de l’IA générative dans la cybersécurité, lisez le rapport sur État de la cybersécurité.
On confond souvent les risques et les menaces parce qu’ils sont étroitement liés les uns aux autres. Qu’est-ce qui les différencie ?
Voici un aperçu des menaces de sécurité les plus courantes :
Les risques de sécurité les plus courants et les plus coûteux sont les suivants :
(À lire également : appétit et tolérance au risque.)
Soyons honnêtes : les outils de cybersécurité ne suffisent pas pour établir une défense robuste. Il faut un centre d’opérations de sécurité (SOC) moderne et performant, géré par des experts de tous les domaines de la sécurité. Il ne faudrait toutefois pas sous-estimer l’importance de l’outillage.
Voici plusieurs outils de cybersécurité parmi les plus puissants, tous étant des éléments essentiels d’une infrastructure de cybersécurité :
(À lire également : Splunk a été 10 fois nommé leader des solutions SIEM.)
Pour créer une stratégie de cybersécurité, vous devez d’abord comprendre votre environnement avant d’améliorer la posture de sécurité de votre organisation.
Quelques étapes clés permettent de comprendre votre environnement de cybersécurité et les cybermenaces associées :
La position de sécurité d’une entreprise est définie par son niveau global de préparation face à une cyberattaque potentielle. Plusieurs mesures de cybersécurité peuvent permettre aux entreprises de renforcer leur posture de sécurité.
Il existe des dizaines de frameworks de sécurité conçus pour aider les entreprises à développer une position de cybersécurité solide. Parmi les plus notables et les plus largement adoptés, citons :
(À lire également : frameworks de cybersécurité et frameworks de gestion des risques.)
Les frameworks de cybersécurité tels que ceux décrits ci-dessus spécifient des approches et des pratiques spécifiques qu’il appartient ensuite à chaque entreprise de mettre en œuvre pour améliorer sa sécurité. Ce processus commence par l’évaluation de la tolérance au risque de l’entreprise. Dans une grande banque, cette tolérance au risque est susceptible d’être nulle, tandis que celle d’une association de parents d’élèves de collège peut être considérablement plus élevée. Une fois cette tolérance connue, l’entreprise peut alors commencer à hiérarchiser ses investissements spécifiques en cybersécurité.
La question est ensuite de savoir s’il faut tenter de réduire le risque, l’éliminer complètement, transférer le risque à quelqu’un d’autre ou simplement l’accepter, et la réponse est à déterminer au cas par cas.
Le développement logiciel occupe une place particulière (et unique) dans le paysage plus large de la cybersécurité. Un logiciel sécurisé est non seulement capable de protéger l’infrastructure de l’entreprise, mais c’est aussi une défense pour tous les clients qui peuvent utiliser des outils logiciels externes.
Aujourd’hui, le développement sécurisé est généralement décrit par le cycle de vie du développement de la sécurité, une approche initialement lancée par Microsoft en 2002 et qui englobe 12 pratiques :
(À lire également : Sécuriser le développement de l’IA.)
Les entreprises peuvent développer leurs défenses de cybersécurité en suivant ces conseils pour améliorer leur position de sécurité et réduire le nombre d’incidents de sécurité.
Auditez votre écosystème actuel de matériel, de logiciels et de services pour bien comprendre votre position. Créez des politiques conçues pour protéger les systèmes les plus exposés aux attaques (y compris les services tiers comme les fournisseurs de cloud). Équipez-vous ensuite des outils appropriés pour protéger ces systèmes. Après la mise en œuvre de vos défenses, établissez des métriques pour suivre leurs performances et veillez à former correctement le personnel aux exigences des politiques et aux outils de cybersécurité mentionnés.
Le secteur de la cybersécurité poursuit sa croissance. Selon Allied Market Research, la valeur totale de cette industrie devrait atteindre plus de 300 milliards de dollars d’ici 2027. La multiplication des attaques internes et la modernisation des approches des cadres de sécurité jouent un rôle clé dans cette expansion.
Parmi les grandes tendances d’avenir dans la sécurité, il faut mentionner la croissance des services de sécurité basés dans le cloud plutôt que sur du matériel traditionnel. Avec le développement de la législation sur la protection de la vie privée, les entreprises devront plus encore faire de la cybersécurité une priorité.
L’Agence de la cybersécurité et de la sécurité des infrastructures (CISA) est un organisme fédéral américain relevant du département de la Sécurité intérieure. Créée en 2018, la CISA a pour mission de protéger les infrastructures stratégiques des États-Unis contre les menaces physiques et cyber. Elle a pour mission de renforcer la sécurité, la résilience et la fiabilité des infrastructures cybernétiques et physiques des États-Unis.
La CISA s’attache à protéger les secteurs d’infrastructures stratégiques que sont l’énergie, la finance, la santé et les transports, contre les cybermenaces. Elle propose tout un éventail de services de cybersécurité : évaluations, threat intelligence et appui à la réponse aux incidents. L’agence produit et diffuse également des bonnes pratiques, des directives et des cadres de cybersécurité.
Elle s’efforce enfin de sensibiliser la population au sujet des menaces de cybersécurité et d’encourager de bonnes pratiques de cyber-hygiène auprès des individus, des entreprises et des entités gouvernementales.
La CISA collecte, analyse et partage des renseignements sur les menaces avec ses partenaires du secteur privé et du secteur public. En apportant des informations pertinentes et exploitables sur les menaces et les vulnérabilités émergentes, la CISA aide tous les types d’organisation à prendre des mesures pour se défendre contre les cyberattaques. Si un incident se produit, la CISA fournit une assistance technique et une expertise pour aider les organisations visées à en atténuer l’impact et à se rétablir. Elle organise également des exercices de cybersécurité et des programmes de formation pour aider les différents acteurs à se préparer à répondre aux incidents.
(À lire également : OSINT, les informations open source.)
La CISA émet des alertes et des avis sur les cybermenaces, les vulnérabilités et les incidents en cours. Ces alertes s’accompagnent d’informations détaillées sur la nature de la menace, ses impacts potentiels et les stratégies d’atténuation recommandées. La CISA encourage également la collaboration au sein de plateformes telles que les Centres de partage et d’analyse de l’information (ISAC) et les Organisations de partage et d’analyse de l’information (ISAO).
Ces plateformes permettent à la CISA de collaborer avec un éventail plus large de parties prenantes. Elle échange ainsi avec des agences gouvernementales, des entreprises du secteur privé et des partenaires internationaux, toujours dans le but de renforcer la cybersécurité.
Les organisations ont plusieurs canaux à leur disposition pour signaler les cyberactivités anormales à la CISA, à commencer par le Centre national d’intégration de la cybersécurité et des communications (NCCIC). Lorsqu’elle reçoit un signalement, la CISA peut prendre contact avec l’organisme qui l’a émis pour obtenir des informations supplémentaires. Elle apporte ensuite une assistance technique et des conseils pour atténuer la menace. Le portail en ligne de la CISA propose également un processus harmonisé pour le signalement des incidents de cybersécurité. Sur ce portail, les organisations peuvent fournir des informations détaillées sur un incident et recevoir rapidement un avis des experts de la CISA.
Ce sont les gros titres qui, en détaillant les dommages considérables, les violations de données et les pertes financières dues aux cyberattaques, nous le disent le mieux. Le paysage de la cybersécurité continue d’évoluer, souvent de manière imprévisible et effrayante. Aujourd’hui plus que jamais, il est essentiel de comprendre votre position de sécurité et les risques pesant sur votre entreprise. Construire des défenses de cybersécurité solides nécessite de l’expertise et une grande attention aux évolutions de la situation et aux menaces émergentes.
Une erreur à signaler ? Une suggestion à faire ? Contactez-nous à l’adresse ssg-blogs@splunk.com.
Cette publication ne représente pas nécessairement la position, les stratégies ou l’opinion de Splunk.
La plateforme Splunk élimine les obstacles qui séparent les données de l'action, pour donner aux équipes d'observabilité, d'IT et de sécurité les moyens de préserver la sécurité, la résilience et le pouvoir d'innovation de leur organisation.
Fondée en 2003, Splunk est une entreprise internationale. Ses plus de 7 500 employés, les Splunkers, ont déjà obtenu plus de 1 020 brevets à ce jour, et ses solutions sont disponibles dans 21 régions du monde. Ouverte et extensible, la plateforme de données Splunk prend en charge les données de tous les environnements pour donner à toutes les équipes d'une entreprise une visibilité complète et contextualisée sur l'ensemble des interactions et des processus métier. Splunk, une base solide pour vos données.