{"id":1772,"date":"2024-01-22T22:05:47","date_gmt":"2024-01-22T22:05:47","guid":{"rendered":"https:\/\/www.techopedia.com\/fr\/?post_type=definition&p=1772"},"modified":"2024-02-05T03:56:50","modified_gmt":"2024-02-05T03:56:50","slug":"cybersecurite","status":"publish","type":"definition","link":"https:\/\/www.techopedia.com\/fr\/dictionnaire\/cybersecurite-term","title":{"rendered":"Cybers\u00e9curit\u00e9"},"content":{"rendered":"
La cybers\u00e9curit\u00e9 est un terme g\u00e9n\u00e9rique qui d\u00e9crit toute mesure pr\u00e9ventive con\u00e7ue pour prot\u00e9ger les informations contre le vol, la compromission ou les attaques.<\/p>\n
La s\u00e9curit\u00e9 num\u00e9rique a trois objectifs importants : la confidentialit\u00e9, l’int\u00e9grit\u00e9 et la disponibilit\u00e9 (CIA). Cela s’applique \u00e0 :<\/p>\n
La cybers\u00e9curit\u00e9 peut \u00e9galement \u00eatre appel\u00e9e s\u00e9curit\u00e9 des technologies de l’information (TI), s\u00e9curit\u00e9 num\u00e9rique ou gestion des vuln\u00e9rabilit\u00e9s cybern\u00e9tiques.<\/p>\n
Les meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9 comprennent les \u00e9l\u00e9ments suivants :<\/p>\n
Veillez \u00e0 ce que le logiciel antivirus soit maintenu \u00e0 jour. Assurez-vous d’utiliser un logiciel antivirus\/anti-logiciels espions et configurez-le pour installer automatiquement les mises \u00e0 jour.<\/p>\n
S\u00e9curiser le r\u00e9seau<\/strong><\/p>\n Prot\u00e9ger les connexions Internet en utilisant un pare-feu et le chiffrement. Assurez-vous de prot\u00e9ger par mot de passe l’acc\u00e8s au routeur du r\u00e9seau et v\u00e9rifiez que le point d’acc\u00e8s sans fil (WAP) ne diffuse pas le nom du r\u00e9seau (SSID – Service Set Identifier).<\/p>\n Utilisez des mots de passe forts<\/b><\/p>\n Appliquez l’utilisation de mots de passe forts et utilisez des mots de passe diff\u00e9rents pour diff\u00e9rents comptes. Un mot de passe fort doit :<\/p>\n Utilisez l’authentification multifactorielle<\/strong><\/p>\n Exigez l’authentification multifactorielle\u00a0pour l’acc\u00e8s au r\u00e9seau et l’acc\u00e8s aux informations sensibles, en particulier les informations financi\u00e8res.<\/p>\n Utilisez le chiffrement<\/strong><\/p>\n Utilisez des algorithmes de hachage ou de chiffrement pour s\u00e9curiser les transferts de donn\u00e9es et prot\u00e9ger les informations sensibles.<\/p>\n Effectuez des sauvegardes r\u00e9guli\u00e8res des donn\u00e9es<\/strong><\/p>\n Configurez des sauvegardes pour s’ex\u00e9cuter automatiquement et stockez des copies de sauvegarde dans le cloud ou en dehors du site.<\/p>\n Utilisez un traitement des paiements s\u00e9curis\u00e9<\/strong><\/p>\n Envisagez d’isoler les syst\u00e8mes de paiement des programmes moins s\u00e9curis\u00e9s. Encouragez les employ\u00e9s charg\u00e9s du traitement des paiements \u00e0 \u00e9viter d’utiliser le m\u00eame appareil informatique pour naviguer sur Internet.<\/p>\n Contr\u00f4lez l’acc\u00e8s physique au mat\u00e9riel<\/strong><\/p>\n Les ordinateurs portables non surveill\u00e9s sont vuln\u00e9rables aux attaques. Assurez-vous que les surfaces d’attaque mat\u00e9rielles sont prot\u00e9g\u00e9es par mot de passe, n\u00e9cessitent des mots de passe forts et soutiennent le principe du moindre privil\u00e8ge (PoLP).<\/p>\n Le D\u00e9partement de la s\u00e9curit\u00e9 int\u00e9rieure (DHS) a \u00e9tabli le mois d’octobre comme le Mois national de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 et a contribu\u00e9 \u00e0 cr\u00e9er des ressources pour \u00e9duquer les propri\u00e9taires d’entreprises et le grand public sur la cybers\u00e9curit\u00e9.<\/p>\n Le site web fournit \u00e9galement des instructions sur la mani\u00e8re dont les professionnels de la s\u00e9curit\u00e9 de l’information (IT) peuvent signaler des attaques zero day \u00e0 l’Agence de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures (US-CERT).<\/p>\n Chaque jour, des entreprises de toutes tailles repoussent des milliers de cyberattaques. Certaines de ces attaques sont simples, tandis que d’autres sont plus sophistiqu\u00e9es, constituant des attaques \u00e0 long terme (APT).<\/p>\n \u00c0 mesure que la technologie de l’information devient de plus en plus int\u00e9gr\u00e9e aux op\u00e9rations de l’infrastructure physique, le risque d’\u00e9v\u00e9nements \u00e0 grande \u00e9chelle ou \u00e0 cons\u00e9quences \u00e9lev\u00e9es augmente, pouvant causer des dommages ou perturber les services \u00e0 grande \u00e9chelle.<\/p>\n Afin de traiter de mani\u00e8re proactive le risque et les cons\u00e9quences potentielles d’un \u00e9v\u00e9nement cybern\u00e9tique \u00e0 motivation politique (cyberguerre), il est devenu de plus en plus important de renforcer la s\u00e9curit\u00e9 et la r\u00e9silience de l’espace cybern\u00e9tique.<\/p>\n Il peut \u00eatre difficile pour les organisations de cr\u00e9er et de maintenir une strat\u00e9gie compl\u00e8te de cybers\u00e9curit\u00e9. En 2022, on observe une augmentation progressive des cyberattaques.<\/p>\n Trois \u00e9l\u00e9ments importants rendent difficile la s\u00e9curisation de l’espace cybern\u00e9tique :<\/p>\n 1. Les acteurs malveillants peuvent utiliser Internet pour mener une attaque manuellement ou \u00e0 l’aide de logiciels malveillants (bots) \u00e0 tout moment, de n’importe o\u00f9 dans le monde.<\/p>\n 2. Avec la croissance continue de l’Internet des objets (IdO), les syst\u00e8mes physiques deviennent de plus en plus des clients intelligents utilisant Internet pour \u00e9changer des informations.<\/p>\n 3. L’informatique distribu\u00e9e a augment\u00e9 le nombre de surfaces d’attaque potentielles et rendu plus difficile le suivi des violations.<\/p>\n Un vecteur d’attaque est d\u00e9fini comme la technique permettant d’obtenir un acc\u00e8s non autoris\u00e9 \u00e0 un dispositif ou \u00e0 des ressources r\u00e9seau. Les vecteurs d’attaque populaires comprennent :<\/p>\n Les mesures pr\u00e9ventives de cybers\u00e9curit\u00e9 peuvent \u00eatre mises en \u0153uvre au niveau personnel, corporatif ou gouvernemental. De nombreuses entreprises d\u00e9signent un responsable de la s\u00e9curit\u00e9 (CSO) ou un responsable de la s\u00e9curit\u00e9 de l’information (CISO) pour superviser leurs initiatives en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n G\u00e9n\u00e9ralement, le CSO ou le CISO devient la personne responsable de l’\u00e9valuation des risques et est charg\u00e9 de maintenir le plan de r\u00e9ponse aux incidents cybern\u00e9tiques (CIRP) de l’organisation. Un CIRP d\u00e9crit la posture de s\u00e9curit\u00e9 actuelle de l’organisation et documente comment l’organisation pr\u00e9voit de prot\u00e9ger ses actifs num\u00e9riques en :<\/p>\n Il n’y a pas de substitut \u00e0 un support informatique d\u00e9di\u00e9, qu’il s’agisse d’un employ\u00e9 ou d’un consultant externe. Cependant, les entreprises aux moyens plus limit\u00e9s peuvent toujours prendre des mesures pour am\u00e9liorer leur cybers\u00e9curit\u00e9 en utilisant des ressources gouvernementales.<\/p>\n Des outils gratuits soutenus par le gouvernement des \u00c9tats-Unis comprennent :<\/p>\n Outil de planification de la FCC (Commission f\u00e9d\u00e9rale des communications)<\/strong><\/p>\n La Commission f\u00e9d\u00e9rale des communications propose un outil de planification de la cybers\u00e9curit\u00e9 con\u00e7u pour aider les organisations \u00e0 \u00e9laborer leur strat\u00e9gie de s\u00e9curit\u00e9 en fonction de leurs besoins commerciaux uniques.<\/p>\n Examen de la r\u00e9silience cybern\u00e9tique.<\/strong><\/p>\n Le Cyber Resilience Review (CRR) du D\u00e9partement de la s\u00e9curit\u00e9 int\u00e9rieure (DHS) est une \u00e9valuation non technique permettant d’\u00e9valuer la r\u00e9silience op\u00e9rationnelle et les pratiques de cybers\u00e9curit\u00e9. L’\u00e9valuation peut \u00eatre r\u00e9alis\u00e9e en interne, mais les organisations peuvent \u00e9galement demander une \u00e9valuation facilit\u00e9e par des professionnels de la cybers\u00e9curit\u00e9 du DHS.<\/p>\n Balayage de vuln\u00e9rabilit\u00e9s pour l’hygi\u00e8ne cybern\u00e9tique.<\/strong><\/p>\n Le site web du D\u00e9partement de la s\u00e9curit\u00e9 int\u00e9rieure propose un balayage de vuln\u00e9rabilit\u00e9s pour l’hygi\u00e8ne cybern\u00e9tique destin\u00e9 aux petites entreprises. Ce service gratuit est con\u00e7u pour aider les petites entreprises \u00e0 s\u00e9curiser leurs syst\u00e8mes expos\u00e9s \u00e0 Internet contre les vuln\u00e9rabilit\u00e9s connues, y compris les mauvaises configurations.<\/p>\n Gestion des risques de la cha\u00eene d’approvisionnement<\/strong><\/p>\n Le kit de gestion des risques de la cha\u00eene d’approvisionnement de la DHSS est con\u00e7u pour sensibiliser et r\u00e9duire l’impact d’une attaque sur la cha\u00eene d’approvisionnement d’une organisation.<\/p>\n L’ing\u00e9nierie sociale des employ\u00e9s, les logiciels malveillants et les courriels d’hame\u00e7onnage sont des tactiques populaires pour les violations de donn\u00e9es parce qu’ils peuvent \u00eatre utilis\u00e9s pour donner au pirate un acc\u00e8s direct aux actifs num\u00e9riques d’une organisation.<\/p>\n La formation des employ\u00e9s \u00e0 l’hygi\u00e8ne Internet de base peut r\u00e9duire le risque de cyber-attaque. La campagne “Stop.Think.Connect” du minist\u00e8re de la s\u00e9curit\u00e9 int\u00e9rieure propose des formations et d’autres supports. Les th\u00e8mes de formation sont les suivants :<\/p>\n Il est important de r\u00e9aliser r\u00e9guli\u00e8rement des audits de s\u00e9curit\u00e9 pour s’assurer que les syst\u00e8mes, les politiques et les proc\u00e9dures de s\u00e9curit\u00e9 sont efficaces et qu’il n’y a pas de lacunes. Un audit efficace fournit une \u00e9valuation compl\u00e8te de la s\u00e9curit\u00e9 d’une organisation et alimente un processus continu d’am\u00e9lioration. Les audits de s\u00e9curit\u00e9 comprennent souvent des tests d’intrusion et incluent g\u00e9n\u00e9ralement :<\/p>\n Un cadre de cybers\u00e9curit\u00e9 est un syst\u00e8me de normes, de lignes directrices et de bonnes pratiques pour la gestion des risques num\u00e9riques. Les cadres font g\u00e9n\u00e9ralement correspondre des objectifs de s\u00e9curit\u00e9 sp\u00e9cifiques \u00e0 des contr\u00f4les de s\u00e9curit\u00e9. Par exemple, si l’objectif est d’emp\u00eacher tout acc\u00e8s non autoris\u00e9, le contr\u00f4le pourrait consister \u00e0 exiger un nom d’utilisateur et une authentification biom\u00e9trique par reconnaissance faciale. Les cadres de s\u00e9curit\u00e9 peuvent \u00eatre class\u00e9s selon qu’il s’agit de cadres de contr\u00f4le, de programmes ou de risques.<\/p>\n Les cadres de contr\u00f4le visent \u00e0<\/strong><\/p>\n Les cadres de programme visent \u00e0 :<\/strong><\/p>\n Les cadres de gestion des risques visent \u00e0<\/strong><\/p>\n Les cadres de cybers\u00e9curit\u00e9 les plus utilis\u00e9s aujourd’hui sont les suivants :<\/p>\n Les certifications en cybers\u00e9curit\u00e9 sont des outils pr\u00e9cieux pour toute personne cherchant un emploi dans le domaine de la cybers\u00e9curit\u00e9. Les certifications constituent un bon point de d\u00e9part pour les nouveaux dipl\u00f4m\u00e9s et les professionnels de l’informatique qui souhaitent progresser dans leur carri\u00e8re. Les certifications de s\u00e9curit\u00e9 les plus courantes sont les suivantes<\/p>\n Selon Cyber Seek, la base de donn\u00e9es de suivi des emplois technologiques du minist\u00e8re am\u00e9ricain du commerce, il existe aujourd’hui plus de 500 000 postes vacants dans le domaine de la cybers\u00e9curit\u00e9 aux \u00c9tats-Unis. Les titres d’emploi les plus courants pour les professionnels de la s\u00e9curit\u00e9 sont les suivants<\/p>\n Que signifie la cybers\u00e9curit\u00e9 ? La cybers\u00e9curit\u00e9 est un terme g\u00e9n\u00e9rique qui d\u00e9crit toute mesure pr\u00e9ventive con\u00e7ue pour prot\u00e9ger les informations contre le vol, la compromission ou les attaques. La s\u00e9curit\u00e9 num\u00e9rique a trois objectifs importants : la confidentialit\u00e9, l’int\u00e9grit\u00e9 et la disponibilit\u00e9 (CIA). Cela s’applique \u00e0 : La s\u00e9curit\u00e9 des applications – les caract\u00e9ristiques […]<\/p>\n","protected":false},"author":7813,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"definitioncat":[30],"class_list":["post-1772","definition","type-definition","status-publish","format-standard","hentry","definitioncat-cybersecurite"],"acf":[],"yoast_head":"\n\n
Techopedia explique la cybers\u00e9curit\u00e9.<\/span><\/h2>\n
L’importance de la cybers\u00e9curit\u00e9.<\/span><\/h2>\n
Les d\u00e9fis de la cybers\u00e9curit\u00e9.<\/span><\/h2>\n
Vecteurs d’attaque en cybers\u00e9curit\u00e9.<\/span><\/h2>\n
\n
Gestion de la cybers\u00e9curit\u00e9.<\/span><\/h2>\n
\n
Outils de gestion.<\/span><\/h2>\n
Sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/span><\/h2>\n
\n
L’importance des audits de s\u00e9curit\u00e9<\/span><\/h2>\n
\n
R\u00f4le des cadres de cybers\u00e9curit\u00e9<\/span><\/h2>\n
\n
\n
\n
\n
Certifications de s\u00e9curit\u00e9 informatique<\/span><\/h2>\n
\n
Titres des emplois dans le domaine de la cybers\u00e9curit\u00e9<\/span><\/h2>\n
\n