Investor's wiki

La cyber-sécurité

La cyber-sécurité

Qu'est-ce que la cybersécurité ?

La cybersécurité fait référence aux mesures prises pour protéger les appareils, les réseaux et les données connectés à Internet contre les accès non autorisés et les utilisations criminelles. De plus, la cybersécurité garantit la confidentialité, l'intégrité et la disponibilité des données tout au long de leur cycle de vie.

La cybersécurité s'applique à la fois aux logiciels et au matériel, ainsi qu'aux informations sur Internet. Il peut tout protéger, des informations personnelles aux systèmes gouvernementaux complexes.

Comprendre la cybersécurité

Les mesures de cybersécurité comprennent la prévention, la détection et la réponse aux cyberattaques. Toute information stockée sur un appareil, un système informatique ou un réseau connecté à Internet peut être piratée. Avec les mesures appropriées en place, cela peut être évité. Étant donné que le monde dépend plus que jamais des ordinateurs, la cybersécurité est devenue essentielle.

La cybersécurité va du simple au complexe. Comme mesure préventive de base, la plupart des appareils sont équipés d'une protection par mot de passe pour empêcher le piratage. La mise à jour des logiciels est un autre moyen simple de prévenir les cyberattaques.

Si un système est attaqué ou risque d'être attaqué, des mesures spécifiques peuvent être prises en fonction du type d'attaque. Le chiffrement,. par exemple, est un moyen de prévenir les attaques, et certains logiciels antivirus peuvent détecter les activités suspectes en ligne et bloquer la plupart des attaques logicielles.

Afin de s'assurer qu'un système est sécurisé, il est essentiel de comprendre les risques et les vulnérabilités inhérents à cet appareil ou réseau spécifique et si les pirates peuvent ou non exploiter ces vulnérabilités.

Les mesures de cybersécurité doivent constamment s'adapter aux nouvelles technologies et évolutions pour garder une longueur d'avance, car les pirates adaptent leurs méthodes aux nouvelles formes de cybersécurité et la rendent inefficace.

Types de cyberattaques

Les cyberattaques peuvent avoir de nombreux effets sur les particuliers, les entreprises et les organisations gouvernementales, notamment des pertes financières, des vols d'identité et des atteintes à la réputation. Ils sont classés selon la méthode d'attaque. Bien qu'il existe de nombreux types de cyberattaques, certaines des plus courantes incluent :

Hameçonnage

L'hameçonnage se produit lorsqu'un e-mail ou un SMS semble provenir d'une source fiable. Le but du phishing est d'inciter le destinataire à partager des informations sensibles telles que les détails de la carte de crédit et les identifiants de connexion ou d'installer des logiciels malveillants sur la machine de la victime. Le phishing est l'une des attaques les plus courantes contre les consommateurs.

Logiciels malveillants

Un logiciel malveillant est un logiciel malveillant destiné à endommager un ordinateur ou un réseau. Les types de logiciels malveillants incluent les virus, les vers, les logiciels espions et les rançongiciels. Les logiciels malveillants peuvent se retrouver sur les ordinateurs lorsqu'un utilisateur clique sur un lien ou une pièce jointe qui installe un logiciel malveillant.

Lorsqu'ils sont à l'intérieur du système, les logiciels malveillants peuvent bloquer l'accès aux composants clés du réseau (ransomware), obtenir secrètement des informations en transmettant des données à partir du disque dur (logiciel espion), perturber les composants et rendre le système inutilisable.

Attaques d'écoute clandestine

Une attaque d'écoute clandestine (ou attaque de l'homme du milieu) se produit lorsqu'un pirate informatique intercepte, supprime ou modifie des données lorsqu'elles sont transmises sur un réseau par un ordinateur, un smartphone ou un autre appareil connecté. Les cybercriminels profitent des communications réseau non sécurisées pour accéder aux données lorsqu'un utilisateur les envoie ou les reçoit.

L'écoute clandestine se produit souvent lorsqu'un utilisateur se connecte à un réseau qui n'est ni sécurisé ni chiffré et envoie des données professionnelles sensibles à un collègue. Les attaques d'écoute clandestine peuvent être difficiles à repérer car, contrairement à d'autres cyberattaques, la présence d'un appareil d'écoute peut ne pas affecter les performances de l'appareil ou du réseau.

Attaques par déni de service

Les attaques par déni de service (DoS) ciblent les appareils, les systèmes d'information et d'autres ressources réseau pour empêcher les utilisateurs légitimes d'accéder aux services et aux ressources. Ceci est généralement accompli en inondant le serveur et l'hôte de trafic au point qu'il devient inutilisable ou se bloque. Les attaques DoS sont des attaques système sur système, ce qui signifie qu'elles proviennent d'un seul emplacement et ciblent un seul système.

Attaques par déni de service distribuées

Les attaques par déni de service distribué (DDoS) sont similaires, mais l'attaque provient de plusieurs machines distantes (zombies ou bots). Ces attaques peuvent être déployées beaucoup plus rapidement et avec plus de trafic que les attaques DoS, elles sont donc généralement plus difficiles à détecter que les attaques DoS.

241 342

Le nombre de personnes victimes d'escroqueries par hameçonnage en 2020, selon le FBI. Il s'agit d'une augmentation par rapport à 114 700 en 2019, soit une augmentation de 110 % d'une année sur l'autre. L'Internet Crime Complaint Center, ou IC3, reçoit en moyenne 440 000 plaintes chaque année, ce qui représente des pertes de 4,2 milliards de dollars rien qu'en 2020.

Cibles communes des cyberattaques

Bien que tout système individuel présente un certain niveau de risque de cyberattaque, des entités plus importantes telles que les entreprises et les systèmes gouvernementaux sont souvent la cible de ces attaques car elles stockent de nombreuses informations précieuses.

Le Department of Homeland Security, par exemple, utilise des mesures de cybersécurité de haute technologie pour protéger les informations gouvernementales sensibles d'autres pays, d'États-nations et de pirates individuels.

La cybercriminalité est en augmentation alors que les criminels tentent de tirer parti des systèmes commerciaux vulnérables. De nombreux attaquants recherchent une rançon. Le paiement moyen des rançongiciels a atteint un record de 570 000 dollars au premier semestre 2021, selon un rapport de la société de cybersécurité Palo Alto Networks.

Tout système financier qui stocke les informations de carte de crédit de ses utilisateurs présente un risque élevé, car les pirates peuvent directement voler de l'argent aux personnes en accédant à ces comptes. Les grandes entreprises sont souvent attaquées parce qu'elles stockent des informations personnelles sur leur vaste réseau d'employés.

Les secteurs ayant subi le plus de cyberattaques au cours des cinq dernières années sont la santé, la fabrication, les services financiers, le gouvernement et les transports. Le commerce de détail, le droit, l'éducation, les médias et le divertissement, le pétrole et le gaz, ainsi que l'énergie et les services publics devraient figurer parmi les 10 secteurs les plus cyberattaqués d'ici 2022.

Points forts

  • La cybersécurité fait référence aux mesures prises pour protéger les appareils, les réseaux et les données contre les accès non autorisés et les utilisations criminelles.

  • La protection par mot de passe et le cryptage sont des types de mesures de cybersécurité.

  • La cybersécurité peut englober diverses mesures de protection, comme empêcher les cybercriminels de pirater les ordinateurs et autres appareils connectés et de voler des informations sensibles.

  • Les types courants de cyberattaques incluent le phishing, les logiciels malveillants, les attaques d'écoute clandestine et les attaques par déni de service (DoS).

FAQ

La cybersécurité est-elle une bonne carrière ?

En raison des menaces de cybersécurité continues et croissantes, l'industrie a des perspectives de carrière très prometteuses. Il n'y a pas assez de personnes qualifiées pour occuper les postes de cybersécurité, de sorte que les professionnels sont susceptibles de trouver facilement des emplois. Le 28 octobre 2021, Microsoft a annoncé son intention de réduire de moitié la pénurie de main-d'œuvre en cybersécurité d'ici 2025 en s'associant à des collèges communautaires à travers les États-Unis et en fournissant des ressources gratuites pour aider à mettre fin à la pénurie.

Qu'est-ce que la cybersécurité ?

La cybersécurité est la pratique consistant à protéger les systèmes, appareils, réseaux et données connectés à Internet contre les accès non autorisés et les utilisations criminelles.

Quelle est la différence entre DoS et DDoS ?

Les deux types d'attaques surchargent un serveur ou une application Web pour interrompre les services pour les utilisateurs légitimes. Une attaque DoS (déni de service) provient d'un seul endroit, il est donc plus facile de détecter son origine et de rompre la connexion. Les attaques DDoS (déni de service distribué) proviennent de plusieurs emplacements. Ils sont plus rapides à déployer et peuvent envoyer des quantités de trafic beaucoup plus importantes simultanément, ils sont donc plus difficiles à détecter et à arrêter.