Published Date: February 1, 2021
La cybersécurité consiste à protéger les systèmes informatiques et les réseaux contre les intrusions, le vol et les dommages, et elle constitue la principale ligne de défense contre un grand nombre d’adversaires numériques.
La plupart des entreprises s’appuient sur différents frameworks de cybersécurité pour se défendre contre les attaques. Ces cadres définissent des bonnes pratiques : audit de sécurité, élaboration de politiques de sécurité, principaux outils de cybersécurité et méthodes de supervision des conditions de sécurité au fil du temps.
Dans cet article, nous allons aborder l’évolution de la cybersécurité, les risques et menaces les plus courants auxquels l’entreprise est confrontée et les bonnes pratiques à mettre en œuvre pour améliorer votre posture de cybersécurité.
Comment définit-on la cybersécurité aujourd’hui ?
La cybersécurité est une discipline en constante évolution, et ces mutations informent un éventail vertigineux de définitions, de tactiques et de techniques. On utilise des outils basés sur l’IA pour automatiser les processus manuels et pour que les équipes de sécurité puissent garder une longueur d’avance sur l’expansion constante de la surface d’attaque. Ces outils aident à réduire le nombre d’alertes de sécurité répétitives ou inutiles, afin que les problèmes plus graves puissent être traités par l’équipe des opérations de sécurité. La sécurité Zero Trust et les tactiques avancées d’authentification multifacteur poussent également la cybersécurité dans une nouvelle direction conceptuelle et technologique.
Comment la cybersécurité a-t-elle évolué ?
La cybersécurité a émergé et a pris de l’ampleur dans les années 1970. Les principes d’origine reposaient sur la découverte d’attaques spécifiques, notamment des virus, vers et autres types de logiciels malveillants primitifs, et sur le développement d’outils pour les arrêter. Dans les années 1980 et 1990, ces types d’attaques étaient devenus extrêmement courants, jusqu’au point où les logiciels de sécurité de bureau (tels que Norton AntiVirus et McAfee VirusScan) sont devenus essentiels pour esquiver les attaques arrivant via des disquettes amovibles et, plus tard, par des e-mails et au cours de la navigation sur le Web. En 2000, on comptait plus de 50 000 virus informatiques en liberté. Et en 2008, ces chiffres avaient grimpé en flèche, pour dépasser le million d’après Symantec.
Au fil du temps, les attaques sont devenues plus complexes. Les logiciels malveillants, autrefois conçus pour être à peine plus qu’une nuisance, incluent aujourd’hui du code pouvant causer de réels dommages en supprimant des fichiers ou en corrompant des logiciels. Ces attaques ont évolué ces dernières années pour devenir plus néfastes encore : ils transforment les PC en membres « zombies » d’un réseau robotisé de déni de service distribué (DDoS), chiffrent des fichiers pour soutirer une rançon à la victime en échange des clés de déchiffrement, et installent des logiciels clandestins sur les machines. Les logiciels malveillants qui exécutent un logiciel d’extraction de cryptomonnaie à l’insu de la victime comptent parmi les exploitations les plus courantes aujourd’hui.
Outre les PC, les attaquants ciblent les serveurs de fichiers, les services cloud et les appareils informatiques non traditionnels comme les caméras de sécurité, les sonnettes vidéo, les thermostats et même les ampoules. Au cours d’une preuve de concept, des attaquants ont piraté un réfrigérateur pour révéler les identifiants de connexion Gmail d’un utilisateur.
Pour atténuer ces menaces, la sécurité informatique a évolué de multiples façons. Plutôt que de superviser le trafic de données à la recherche de portions spécifiques de mauvais code connu (appelées « signatures »), les outils de sécurité utilisent une gamme de techniques de détection : elles supervisent de manière proactive les comportements suspects et utilisent des technologies telles que l’intelligence artificielle (IA) et le machine learning pour prédire si une activité donnée est susceptible d’être malveillante. Les outils qui analysent le réseau et identifient les problèmes avant qu’une attaque ne se produise sont également courants dans l’entreprise. Des tactiques telles que la sécurité Zero Trust poussent le concept de pare-feu encore plus loin, en supposant que tout le trafic, qu’il provienne de l’extérieur ou de l’intérieur du réseau, est intrinsèquement dangereux et doit être vérifié avant d’être autorisé.
Quelles sont les principales menaces de cybersécurité aujourd’hui ?
Aujourd’hui, les plus grands piratages prennent la forme d’attaques extrêmement sophistiquées et ciblées ou, à l’inverse, d’agressions relativement brutales qui adoptent une approche de masse dans l’espoir d’atteindre une victime. Le paysage moderne des menaces de cybersécurité comprend des dizaines de menaces courantes. Voici une sélection des plus courantes :
- les attaques par hameçonnage. Type d’attaque de cybersécurité toujours aussi répandu, ces programmes d’ingénierie sociale permettent aux auteurs de se faire passer pour quelqu’un d’autre (souvent une institution financière ou autre fournisseur de services) dans l’espoir d’obtenir de vous vos identifiants de connexion. Armé de votre mot de passe, l’attaquant peut alors vider vos comptes bancaires ou causer d’autres types de ravages ;
- les menaces basées dans le cloud. Le développement du cloud computing en a fait une cible privilégiée pour les cybercriminels en quête de moyens d’infiltrer les réseaux d’entreprise ou de détourner les terminaux des utilisateurs ou les services SaaS pour leur faire traiter leurs propres tâches (comme l’extraction de cryptomonnaie) ;
- les rançongiciels. Cette forme de cyberattaque peut infecter un système ou un réseau, et consiste à chiffrer les fichiers de l’hôte puis à demander le paiement d’une rançon (généralement en bitcoin pour éviter tout traçage) en échange de la clé de déchiffrement. Également appelés ransomwares, ils ont le vent en poupe depuis des années ;
- les attaques mobiles. À l’instar des menaces cloud, l’adoption généralisée de l’informatique mobile a ouvert la porte à de nombreuses formes d’attaque, les utilisateurs étant souvent moins vigilants lorsqu’ils utilisent leur téléphone que leur ordinateur. Les applications infectées par des logiciels malveillants et les tentatives d’hameçonnage peuvent être délivrées par SMS, appel vocal ou par d’autres moyens ;
- les menaces sans fil. Les réseaux Wi-Fi sont connus pour leur insécurité globale. Les réseaux cellulaires utilisent de plus en plus les réseaux Wi-Fi de proximité pour se décharger d’une part de trafic de données, ce qui a pour effet d’accroître le risque d’exploitation parallèlement au développement de la 5G et d’autres services sans fil ;
- les attaques basées sur l’IoT. Les failles de sécurité omniprésentes, des appareils domestiques et mobiles intelligents aux capteurs industriels en passant par les technologies médicales, ouvrent de nouvelles voies qui permettent aux attaquants de s’introduire dans votre réseau et d’accéder sans autorisation à vos informations sensibles.
Comment les organisations peuvent-elles mieux comprendre leur environnement de cybersécurité ?
Quelques étapes clés permettent de comprendre votre environnement de cybersécurité et les cybermenaces associées :
1. Élaborez une carte des actifs de votre entreprise, en incluant tous les systèmes informatiques et toutes les données de l’entreprise.
2. Classez ces systèmes et magasins de données en fonction de leur niveau de sensibilité et de leur importance pour les opérations commerciales.
3. Élaborez un plan et développez des outils technologiques pour protéger et superviser ces systèmes, et hiérarchisez les stratégies de sécurité en fonction du niveau de risque pour chaque actif.
4. Créez une culture de sensibilisation à la cybersécurité axée sur l’éducation, la formation et la planification d’urgence pour tous les employés de l’entreprise.
Quelle est la différence entre risque et menace de sécurité ?
On confond souvent les risques et les menaces parce qu’ils sont étroitement liés les uns aux autres. Une menace pour la sécurité peut endommager un actif numérique. Un logiciel malveillant, un pirate informatique ou un serveur cloud mal configuré sont autant d’exemples de menaces de sécurité. Un risque de sécurité crée un potentiel de dommages pouvant résulter d’une menace. Une menace devient un risque en raison de la présence d’une vulnérabilité de sécurité, autrement dit un point de faiblesse dans un système informatique.
La discipline de la sécurité de l’information a pour but de prévenir le danger des menaces et d’atténuer leur gravité afin de minimiser le risque de perte pour l’entreprise.
Quels sont les différents types de risque de sécurité ?
Les risques de sécurité les plus courants et les plus coûteux sont les suivants :
- la perte de données sensibles. Tout ce qui a de la valeur pour un attaquant présent sur votre réseau est potentiellement une donnée sensible : secrets commerciaux et propriété intellectuelle, documents et e-mails internes, informations sur les employés et les clients (numéros de sécurité sociale et de carte de crédit, par exemple), ainsi que les données des patients et les dossiers médicaux. En plus des dommages liés à la perte de données, une entreprise s’expose également à des amendes de conformité et d’autres pénalités en cas de violation ;
- la compromission des systèmes et des ressources informatiques. Les systèmes d’une entreprise peuvent être infectés par des logiciels malveillants et transformés en zombies DDoS, un robot d’extraction de cryptomonnaie, un relais de spam ou autre forme de menace malveillante. Pour dire les choses simplement, ces risques mettent directement votre entreprise au service de l’adversaire ;
- la perte financière directe. Un système compromis permet à un pirate d’accéder aux comptes financiers d’une entreprise, ce qui représente un risque de sécurité considérable et financièrement dévastateur.
Comment les entreprises peuvent-elles améliorer leur position de sécurité ?
La position de sécurité d’une entreprise est définie par son niveau global de préparation face à une cyberattaque potentielle. Plusieurs mesures de cybersécurité peuvent permettre aux entreprises d’améliorer leur posture de sécurité.
1. Commencez par un audit de sécurité : l’évaluation des risques vous permet d’identifier tous vos actifs technologiques et de leur attribuer un niveau de vulnérabilité en fonction de leur technologie sous-jacente et de leur importance pour l’entreprise ; vous pourrez ainsi traiter en priorité les systèmes ayant le plus besoin de protection.
2. Créez une politique de sécurité forte : pour maximiser la sécurité et la sûreté, les entreprises ont besoin de règles régissant l’accès des utilisateurs finaux à leurs systèmes technologiques. Ces politiques doivent inclure des règles concernant la longueur et la réutilisation des mots de passe, l’utilisation d’équipements, de logiciels et de services non autorisés, les protocoles de réponse aux incidents, ainsi que des points de contact pour l’équipe des opérations de cybersécurité.
3. Développer les outils de cybersécurité : vous pouvez considérablement améliorer votre position de sécurité en mettant en œuvre des solutions capables d’automatiser une grande partie de vos défenses de sécurité, notamment les pare-feux, les logiciels anti-programme malveillant, l’authentification et la gestion des accès, les logiciels de chiffrement, les outils de test de pénétration et d’analyse des vulnérabilités, les logiciels de détection d’intrusion et les outils de supervision du réseau.
4. Supervisez les fournisseurs de services : le réseau typique d’aujourd’hui implique une myriade d’acteurs externes, principalement sous la forme de services cloud. Chacun d’eux représente un risque potentiel de cybersécurité qui exige le même suivi minutieux que s’il faisait partie de votre propre réseau interne.
5. Suivez les métriques au fil du temps : une fois vos métriques essentielles identifiées (nombre total de vulnérabilités découvertes par jour, temps moyen de correction des vulnérabilités, etc.), l’entreprise peut les suivre sur la durée pour déterminer si la posture de sécurité globale s’améliore ou se dégrade.
6. Mettez en œuvre la formation des employés : les tactiques ci-dessus sont inutiles sans un investissement dans la formation continue des employés, visant à garantir qu’ils connaissent et respectent les politiques de sécurité que vous avez soigneusement conçues.
Quels sont les principaux frameworks de cybersécurité ?
Il existe des dizaines de frameworks de sécurité conçus pour aider les entreprises à développer une position de cybersécurité solide. Parmi les plus notables et les plus largement adoptés, citons :
- le cadre de cybersécurité IST de l’Institut national des normes et de la technologie (NIST) : cette initiative présidentielle a été conçue pour améliorer l’infrastructure de cybersécurité du pays, mais elle est également largement applicable aux entreprises privées ;
- ISO/CEI 27001 et 27002 : cette paire de normes internationales définit une approche de la cybersécurité basée sur les risques, en mettant l’accent sur la détection des menaces et la mise en place de contrôles spécifiques conçus pour sécuriser les systèmes d’entreprise ;
- les contrôles de sécurité critiques CIS : un ensemble de 20 tactiques conçues pour protéger une entreprise contre les « vecteurs de cyberattaque connus » ;
- la gouvernance IASME : présentée comme une alternative à la norme ISO 2700, elle peut être plus accessible aux petites et moyennes entreprises ;
- COBIT : les objectifs de contrôle pour les technologies de l’information et connexes visent à intégrer la cybersécurité à d’autres processus métier et activités de transformation.
Quelles sont les meilleures approches de la gestion des risques ?
Les frameworks de cybersécurité tels que ceux décrits ci-dessus spécifient des approches et des pratiques spécifiques qu’il appartient ensuite à chaque entreprise de mettre en œuvre pour améliorer sa sécurité. Ce processus commence par l’évaluation de la tolérance au risque de l’entreprise. Dans une grande banque, cette tolérance au risque est susceptible d’être nulle, tandis que celle d’une association de parents d’élèves de collège peut être considérablement plus élevée. Une fois cette tolérance connue, l’entreprise peut alors commencer à hiérarchiser ses investissements spécifiques en cybersécurité. La question est ensuite de savoir s’il faut tenter de réduire le risque, l’éliminer complètement, transférer le risque à quelqu’un d’autre ou simplement l’accepter, et la réponse est à déterminer au cas par cas.
Quelles sont les principales approches pour un développement sécurisé ?
Le développement logiciel occupe une place particulière (et unique) dans le paysage global de la cybersécurité. Un logiciel sécurisé est non seulement capable de protéger l’infrastructure de l’entreprise : il est aussi une défense pour tous les clients qui peuvent utiliser des outils logiciels externes.
Aujourd’hui, le développement sécurisé est généralement décrit par le cycle de vie du développement de la sécurité (SDL), une approche initialement lancée par Microsoft en 2002 et qui englobe par 12 pratiques. Ces pratiques sont les suivantes :
- proposez des formations. Formez tous les employés aux bonnes pratiques et sensibilisez-les aux questions de sécurité ;
- définissez les exigences de sécurité. Déterminez les normes à respecter et les risques auxquels l’application peut être confrontée ;
- définissez des métriques et des rapports de conformité. Établissez une « bug bar », autrement dit un seuil de bugs autorisé, afin de définir les seuils de gravité maximum acceptables pour les vulnérabilités de sécurité ;
- effectuez une modélisation des menaces. Développez des modèles pour créer des scénarios de menace afin que les développeurs puissent identifier plus facilement les vulnérabilités ;
- établissez les exigences de conception. Déterminez s’il faut s’appuyer sur le chiffrement, l’authentification ou d’autres outils ;
- définissez et mettez en œuvre des normes de chiffrement. Chiffrez tout, en particulier les données stockées dans le cloud ;
- gérez le risque de sécurité des tiers. Les composants de code externes représentent un risque unique qui doit être géré séparément. Vous devrez donc réaliser des évaluations régulières des risques pour comprendre l’évolution de votre position de sécurité ;
- utilisez des outils approuvés. Créez une liste des outils et contrôles de sécurité que les développeurs sont autorisés à utiliser ;
- effectuez des tests de sécurité à analyse statique (SAST). Procédez à une revue de sécurité du code source avant la compilation ;
- effectuez des tests de sécurité à analyse dynamique (DAST). Réalisez des tests de contrainte ciblant la sécurité pendant l’exécution du logiciel ;
- effectuez des tests d’intrusion. Chargez des pirates en « white hat » pour tenter de casser l’application en découvrant des vulnérabilités cachées ;
- établissez un processus standard de réponse aux incidents. Élaborez un manuel pour faire face aux nouvelles menaces et à leurs évolutions.
Quels sont les outils de cybersécurité ou les technologies de nouvelle génération les plus efficaces pour les entreprises ?
Voici plusieurs outils de cybersécurité parmi les plus puissants et tous considérés comme des éléments essentiels d’une infrastructure de cybersécurité :
- le pare-feu. C’est la première ligne de défense contre un certain nombre d’attaques. Ce système de sécurité réseau supervise le trafic réseau et sert de barrière entre l’entreprise et Internet ;
- les anti-logiciels malveillants. Ces suites (communément appelées logiciels antivirus) résident généralement sur les PC clients pour empêcher l’installation de logiciels malveillants tels que les chevaux de Troie et autres APT, souvent installés via des pièces jointes à un e-mail, un site web malveillant ou un support amovible ;
- l’authentification. Ce type de logiciel emploie des technologies d’authentification de nouvelle génération (authentification à deux facteurs ou à plusieurs facteurs) pour détecter les comportements inhabituels et garantir que les personnes accédant à votre réseau sont bien celles qu’elles prétendent être ;
- le chiffrement. Si un malfaiteur s’infiltre dans le réseau, le meilleur moyen de protéger les données de votre entreprise est de s’assurer qu’elles sont chiffrées, autant sur les supports de stockage qu’en transit ;
- les tests d’intrusion/l’analyse des vulnérabilités. Ces outils analysent votre réseau à la recherche de vulnérabilités, utilisent les dernières exploitations connues pour tenter de contourner vos défenses de sécurité et vous signalent les points faibles de vos systèmes ;
- les systèmes de détection d’intrusion. Ils jouent le rôle de périmètre de sécurité de votre réseau, en supervisant les comportements malveillants en temps réel et en signalant toute violation au personnel des opérations de sécurité.
- les outils de supervision de réseau. En plus des violations de sécurité, la supervision du réseau teste l’état de santé des appareils et contribue ainsi à prévenir les temps d’arrêt attribuables à une attaque de trafic malveillant ou à une simple défaillance d’appareil.
Comment mettre en place des défenses de cybersécurité ?
Les entreprises peuvent commencer à bâtir leurs défenses de cybersécurité en suivant les conseils visant à améliorer la posture de sécurité et à réduire le nombre d’incidents de sécurité. Auditez votre écosystème actuel de matériel, de logiciels et de services pour bien comprendre votre position. Créez des politiques conçues pour protéger les systèmes les plus exposés aux attaques (y compris les services tiers comme les fournisseurs de cloud), puis équipez-vous des outils appropriés pour protéger ces systèmes. Après la mise en œuvre de vos défenses, établissez des métriques pour suivre leurs performances et veillez à former correctement le personnel aux exigences des politiques et aux outils de cybersécurité mentionnés.
Quel est l’avenir de la cybersécurité ?
L’industrie de la cybersécurité continue de croître en importance et en taille, aux États-Unis et dans le monde. Allied Market Research prévoit que la valeur totale de ce secteur atteindra plus de 300 milliards de dollars d’ici 2027, les entreprises poursuivant leur lutte contre des attaques de plus en plus sophistiquées et omniprésentes. Plusieurs tendances devraient s’accentuer à l’avenir, parmi lesquelles la croissance des services de sécurité basés sur le cloud et l’abandon du matériel traditionnel, l’augmentation de l’incidence des attaques internes et l’actualisation des approches des frameworks de sécurité. L’élargissement de la législation sur la protection de la vie privée renforcera encore la nécessité pour les entreprises de traiter la cybersécurité avec le plus grand sérieux, sous peine d’amendes coûteuses et de poursuites en cas de violation de leur périmètre.
Ce sont les gros titres qui, en détaillant les dommages considérables, les violations de données et les pertes financières dues aux cyberattaques, nous le disent le mieux : le paysage de la cybersécurité continue d’évoluer, souvent de manière imprévisible et effrayante. Aujourd’hui plus que jamais, il est essentiel de comprendre votre position de sécurité et les risques pesant sur votre entreprise, et d’apprendre à s’adapter rapidement à cet environnement en constante évolution. Construire des défenses de cybersécurité solides nécessite de l’expertise et une grande attention aux évolutions de la situation et aux menaces émergentes, appuyée par une supervision détaillée et en temps réel de la sécurité, qui constitue l’une des tactiques les plus essentielles pour assurer la sécurité de votre réseau.
Magic Quadrant SIEM de Gartner
Découvrez l’état du marché des SIEM grâce au dernier Magic Quadrant SIEM de Gartner.