How to

Qu'est-ce que la cybersécurité?

La cybersécurité est la pratique qui consiste à défendre vos réseaux, systèmes et applications contre les cybermenaces. 
 

AcronisCyber Backup Cloud

La cybersécurité est la pratique qui consiste à défendre vos réseaux, systèmes et applications contre les cybermenaces. 

Les données et les opérations numériques sont déjà au cœur de la plupart des organisations modernes, et cette tendance ne fait que s'accentuer. Mais cette dépendance à l'égard des systèmes informatisés s'accompagne malheureusement d'une série de cybermenaces. Ces risques peuvent être internes et émaner des employés et des sous-traitants. Ils peuvent également être externes et résulter de l'activité de cybercriminels ou même de vos propres clients. Il peut s'agir d'actes délibérés de vol ou de perturbation de données, ou bien tout simplement d’actes causés par l'erreur et la négligence humaines. 

Quelle que soit l'origine ou la raison d'une cybermenace, elle peut être dévastatrice pour les entreprises, leurs employés et leurs clients. C'est pourquoi il est important de comprendre les pratiques et les tactiques de cybersécurité existantes afin de se défendre efficacement contre les multiples dangers du monde numérique.
 

Les différents types de cybersécurité 

Si la cybersécurité implique souvent des mesures de protection numériques, telles que des logiciels antivirus et des limitations des privilèges des utilisateurs, il existe également des éléments matériels et hors ligne qui peuvent contribuer à assurer une protection complète contre toute une série de menaces.

Parmi les principaux types de cybersécurité, on peut trouver: 
 

  • La sécurité des applications: empêcher le vol ou le détournement des données et du code des logiciels essentiels à l'entreprise (à la fois ceux qui sont en cours d'utilisation et de développement), par exemple au moyen de tests de pénétration et de cryptage 
  • La sécurité de l'information: assurer la protection des données physiques et numériques contre l'accès et la manipulation non autorisés, tant sur place que par des systèmes à distance 
  • La sécurité des infrastructures : garantir que les structures et les installations sur lesquelles vous comptez, comme les réseaux électriques et les centres de données, sont contrôlées et protégées contre les dommages ou les perturbations physiques 
  • La sécurité des réseaux: protéger les réseaux internes contre les accès non autorisés, grâce à des outils tels que la gestion des accès à distance et l'authentification à deux facteurs (“two-factor authentication”- 2FA
  • L’éducation des utilisateurs: enseigner aux employés et aux clients les meilleures pratiques pour reconnaître et éviter les cybermenaces, telles que les logiciels malveillants et les attaques de phishing

Exemples de cybermenaces 

Il existe de nombreux types de cybermenaces - des actes malveillants qui menacent d'endommager ou de voler des données, ou bien de perturber la charge de travail et les services de toute autre manière. Quel que soit leur type ou leur origine, les cybermenaces constituent un grave danger pour la santé et les activités des entreprises. Voici quelques-unes des variations les plus courantes : 

Les malware

 

Les malware 

Les malware - abréviation de "malicious software" (logiciel malveillant)- sont des applications destinées à endommager les systèmes, à voler des données, à accéder à des réseaux sans autorisation ou encore à causer d'autres dégâts. L'infection par un malware est le type de cybermenace le plus courant. Bien qu'ils soient souvent utilisés à des fins financières, les logiciels malveillants de type malware sont également utilisés comme une arme par les États-nations, comme une forme de protestation par les hacktivistes ou pour tester la sécurité d'un système. 

Le terme "malware" est un terme collectif et désigne un certain nombre de variantes de logiciels malveillants, notamment: 

  • Les virus: la forme la plus courante de logiciels malveillants. Tout comme leur homonyme biologique, les virus s'attachent à des fichiers sains, se répliquent et se propagent à d'autres fichiers. Ils peuvent supprimer des fichiers, forcer des redémarrages, relier des machines à un réseau d’ordinateurs zombies (ou “botnet”) ou encore permettre un accès distant par porte dérobée à des systèmes infectés. 
  • Les vers, qui sont semblables aux virus, mais n’ont pas besoin d'un fichier hôte. Les vers infectent directement les systèmes et élisent domicile dans la mémoire, où ils s'auto-répliquent et se propagent à d'autres systèmes sur le réseau.
  • Les portes dérobées: une méthode furtive qui permet de contourner l'authentification ou le cryptage normal. Les portes dérobées sont utilisées par les attaquants pour sécuriser l'accès à distance aux systèmes infectés, ou pour obtenir un accès non autorisé à des informations privilégiées. Bien que de nombreuses portes dérobées soient strictement malveillantes, des variantes intentionnelles peuvent être intégrées au matériel ou aux systèmes d'exploitation à des fins légitimes - comme la restauration de l'accès à un utilisateur qui a oublié son mot de passe. 
  • Les chevaux de Troie, qui sont nommés d'après le célèbre cheval de bois de l'histoire de la guerre de Troie. Les chevaux de Troie peuvent se déguiser en application légitime, ou simplement se cacher à l'intérieur d'une application. Ils ouvrent discrètement des portes dérobées afin que les attaquants puissent accéder facilement aux systèmes infectés, ce qui permet souvent le chargement d'autres types de malware. 

Les logiciels de rançon 

Les logiciels de rançon sont également une forme de logiciels malveillants, bien qu'ils méritent une attention particulière en raison de leur omniprésence. À l'origine, les logiciels de rançon étaient conçus pour crypter des données et bloquer les victimes hors de leurs systèmes - c'est-à-dire jusqu'à ce qu'elles paient une rançon à leurs agresseurs afin d'en rétablir l'accès. Les variantes modernes des logiciels de rançon ont tendance à aller plus loin, les attaquants exfiltrant des copies des données de la victime et menaçant de les rendre publiques si leurs demandes ne sont pas satisfaites. Cela augmente généralement considérablement la pression pesant sur les victimes, car les données volées contiennent souvent des données à caractère personnel (“personally-identifiable information” - PII) de clients et d'employés, des détails financiers sensibles ou des secrets commerciaux. 

Les campagnes de distribution de logiciels de rançon reposent souvent sur des techniques de piratage psychologique telles que le phishing, qui consiste à inciter les utilisateurs à télécharger un dropper qui agit comme un programme d’installation du logiciel rançon. Des variantes de rançon plus agressives, telles que NotPetya, exploitent les lacunes en matière de sécurité pour infecter les systèmes sans avoir recours à la ruse. 

Une fois sur le système, le logiciel de rançon trouve tous les fichiers d'un type spécifique localement et sur le réseau, les crypte et très souvent les vole. Les fichiers originaux, les points de récupération et les sauvegardes sont ensuite supprimés pour empêcher les utilisateurs de restaurer le système par eux-mêmes. Le logiciel de rançon modifie généralement l'extension du fichier (par exemple, myFile.doc.encrypted) et ajoute un fichier "d'aide", expliquant comment les victimes peuvent payer pour récupérer leurs données. 

Le phishing ou hameçonnage 

Le phishing est une technique d'attaque courante, et une forme de piratage psychologique : la stratégie consistant à manipuler les gens pour qu'ils prennent des mesures dangereuses ou divulguent des informations sensibles. 

Dans les campagnes de phishing, les attaquants utilisent des moyens de communications frauduleux - emails, messages instantanés, SMS et sites web - pour se faire passer pour une personne ou une organisation digne de confiance, comme une entreprise légitime ou une institution gouvernementale. Profitant de la confiance des utilisateurs, les attaquants les incitent à cliquer sur des liens malveillants, à télécharger des pièces jointes chargées de logiciels malveillants ou à divulguer des informations personnelles sensibles.

Une approche plus ciblée est le harponnage ou “spear phishing”, dans lequel les attaquants ciblent une personne spécifique - ou un petit groupe de personnes, comme des employés ayant un rôle spécifique dans une entreprise spécifique. Ces cybermenaces sont généralement adaptées à leur cible sur la base de connaissances d'initiés ou d'informations disponibles sur le web (par exemple par le biais des réseaux sociaux). Par exemple, une attaque peut être directement adressée à la victime et déguisée en email de son supérieur hiérarchique ou du service informatique de son entreprise. Bien que leur création nécessite un effort supplémentaire, les attaques de spear phishing ont tendance à être assez convaincantes et ont plus de chances de réussir. 

Les attaques par déni de service distribué (DDoS) 

Les attaques par déni de service distribué visent les serveurs, les services ou les réseaux afin de perturber le flux de trafic, empêchant les utilisateurs d'accéder à ces ressources. Les attaques DDoS sont le plus souvent destinées à causer des dommages financiers ou des dommages à la réputation à une organisation ou à un organisme gouvernemental. 

Ce type d’attaques utilise souvent de vastes réseaux de systèmes infectés par des logiciels malveillants - ordinateurs et dispositifs IoT - que l'attaquant contrôle. Les dispositifs individuels de ces réseaux sont communément appelés "bots" (ou "zombies"), et une collection d'entre eux est qualifiée de "botnet".

Les attaquants utilisent ces botnets contre des serveurs ou des réseaux, chaque bot envoyant des requêtes répétées à l'adresse IP de la cible. Le serveur ou le réseau devient alors surchargé et inaccessible au trafic normal. Il est généralement difficile de remédier à cette situation car les bots sont des dispositifs Internet légitimes, ce qui empêche de faire correctement la distinction entre des attaquants et des utilisateurs inoffensifs. 

Les injections SQL (SQLI) 

Le langage SQL (Structured Query Language) est un langage standard pour la construction et la manipulation de bases de données, qui est souvent utilisé dans les serveurs web et autres. Les attaques par injection SQL insèrent un code SQL malveillant dans un serveur, le manipulant pour afficher des informations de base de données auxquelles l'attaquant ne devrait pas être autorisé à accéder. Ces informations peuvent comprendre des données sensibles de l'entreprise, des informations d'identification de l'utilisateur et des informations personnelles des employés et des clients. 

Bien que l'injection SQL puisse être utilisée pour attaquer toute base de données basée sur SQL, ce type de technique vise principalement les sites web. Un acteur malveillant pourrait effectuer une attaque simplement en envoyant une commande SQL dans la boîte de recherche d'un site web vulnérable, ce qui pourrait permettre de récupérer tous les comptes d'utilisateurs de l'application web. 

L'importance de la cybersécurité

De nos jours, les organisations sont confrontées à des défis cruciaux en matière de cybersécurité. La création, le traitement et le stockage des données se font de plus en plus en périphérie, ce qui accroît la complexité opérationnelle et rend les flux de données encore plus difficiles à suivre. En parallèle, on constate qu’une puissance de 
calcul et une intelligence artificielle toujours plus grandes sont largement accessibles, ce qui permet aux cybercriminels de cibler les entreprises plus efficacement que jamais. Et ces criminels sont très motivés, poussés par la perspective de récompenses de plusieurs millions de dollars de la part d'entreprises qui n’ont souvent pas d’autre choix que de devoir payer pour la restauration des services ou la récupération des données perdues. 

Toute organisation qui utilise des technologies modernes doit faire face au risque de cybermenaces. Prendre des mesures pour faire face à ce risque est crucial pour la santé et la sécurité opérationnelle des entreprises. Les violations de données et les attaques contre les services aux entreprises peuvent causer des dommages financiers et des dommages à la réputation catastrophiques, et l'accès non autorisé aux données à caractère personnel peut avoir de graves conséquences sur la vie des employés et des clients. 

Comment gérer la cybersécurité 

Les cybermenaces sont donc l'un des plus grands problèmes auxquels sont confrontés les entreprises et les particuliers. Et la cybersécurité consiste à défendre les réseaux, les systèmes et les applications contre ces menaces. Mais il est important de noter que la cybersécurité n'est pas la même chose que la protection des données.

Les données sont aujourd'hui la ressource la plus précieuse au monde. Elles sont au cœur des opérations commerciales et les volumes de données à protéger augmentent à un rythme effréné. La cybersécurité contribue à protéger les systèmes qui permettent de générer, de gérer, de stocker et de transférer des données. Elle ne s'occupe pas des données elles-mêmes - sauvegardes, authentification, masquage ou effacement. Si les données sont cryptées, altérées ou effacées, une solution de cybersécurité autonome ne peut pas faire grand-chose pour vous aider à les restaurer en temps utile.

C'est pourquoi Acronis recommande des solutions ayant comme force motrice la cyberprotection - une approche intégrée qui combine la cybersécurité et la protection des données : 

  • Acronis Cyber Cloud — une plateforme qui permet aux fournisseurs de services de fournir une cyberprotection de manière simple, efficace et sûre. Avec une seule solution, les utilisateurs ont accès à des services de sauvegarde, de récupération après sinistre, de  protection contre les logiciels de rançon, file sync and share, and blockchain-based file notarization and e-signature services, all managed from a single console.
  • Acronis Cyber Protect — une solution unique intégrant la sauvegarde avec la gestion de la protection et un anti-malware de nouvelle génération basée sur l'intelligence artificielle (AI). L'intégration de plusieurs technologies de protection n'augmente pas seulement la fiabilité, elle réduit également le temps nécessaire à l'apprentissage, au déploiement et à la maintenance de nouvelles fonctionnalités. Avec Acronis Cyber Protect, les utilisateurs bénéficient d'une cyberprotection complète contre les menaces modernes. 
  • Acronis True Image — la seule solution personnelle qui offre une cyberprotection facile, efficace et sûre grâce à une intégration unique de sauvegarde fiable et de technologies anti-malware de pointe et qui protège les données contre toutes les menaces modernes. Réduisez la complexité et le coût de la sauvegarde de vos données, afin de ne plus avoir à vous soucier de toutes les perturbations éventuelles dans votre vie numérique.

Le paysage des cybermenaces est extrêmement vaste et en constante évolution. Les solutions autonomes de cybersécurité et de protection des données sont utiles pour sécuriser les charges de travail, mais elles laissent des brèches dans vos défenses. Une approche multicouche intégrant les dernières technologies de cybersécurité ainsi que la protection et l'authentification des données est nécessaire pour assurer une protection fiable des charges de travail modernes dans de nombreux domaines.