Rentrée Septembre 2024 :
Dernières places disponibles !

Candidater rapidement

Guardia École de Cybersécurité École Guardia Cybersécurité

Boite à outils

Qu'est-ce que la cybersécurité ?

La cybersécurité, c’est l’art de se prémunir contre la démultiplication des attaques mises au point par des cybercriminels inventifs. La capacité de préserver ses intérêts dans une époque digitalisée et dématérialisée, qui constitue un terrain parfait pour faire grandir le risque informatique. Dès lors, il est impossible de cerner la cybersécurité sans dresser un panorama des formes que prennent, très concrètement, les attaques et sans faire un bilan des conséquences désastreuses que peut avoir une protection trop faible.

Romain Charbonnier
Par Romain Charbonnier
Journaliste indépendant
Contenu mis à jour le
La Cybersécurité
NB : Contenu en cours de réécriture.

Amazon, Microsoft ou Facebook. Acer et AXA. Le Centre hospitalier sud-francilien ou la mairie de Caen, Pôle emploi (aujourd’hui France Travail). Lorsque la cybersécurité fait les gros titres de l’actualité, elle est très souvent associée à un nom, plus ou moins connu selon les cas : celui d’une entreprise ou d’une entité publique, clairement identifiée en tant que victime. Victime d’une cyberattaque, victime de la cybercriminalité – victime d’une prise en compte trop faible des enjeux de la cybersécurité, dans bien des cas. Mais quels sont ces enjeux, précisément ?

Le risque cyber : un sujet devenu absolument incontournable

Les concepts rattachés à la sphère cyber peuvent facilement sembler obscurs, fascinants, en mutation permanente. S’il est essentiel de bien comprendre ce que cache la notion de cybersécurité, c’est notamment parce que celle-ci est devenue une réalité « bien concrète ».

Des petits prodiges aux criminels redoutables : le changement catégorique des mentalités

Il est impossible d’aborder le sujet de la cybersécurité sans le relier directement à l’explosion relativement récente des cyberattaques. Le phénomène des pirates informatiques est loin d’être une nouveauté : tous les grands spécialistes sont d’accord pour situer le premier grand exemple de cyberattaque – et donc le premier des cybercriminels célèbres – en 1988. C’est un jeune Américain de 23 ans, Robert Tappan Morris, fils d’un informaticien et cryptographe de renom, Robert Morris, qui s’illustre à l’époque pour ses faits d’armes. Il s’est en réalité « contenté » de développer un ver informatique (un worm) dans l’unique but de tester sa trouvaille et de constater son efficacité. Mais, lorsque le virus a été mis en circuit, il a échappé au contrôle de son créateur et a fini par infecter des centaines d’ordinateurs connectés à internet : un phénomène jamais observé jusque-là !

De nombreux petits génies de l’informatique se sont inscrits dans le sillage de Morris : leur motivation première est la prouesse technique. Mais, si certains cybercriminels continuent à vouloir principalement s’impressionner eux-mêmes ou impressionner leurs pairs en créant de petits (ou de gros) cataclysmes informatiques, le plaisir de nuire et, plus encore, l’appât du gain sont devenus les principaux moteurs des pirates du 21e siècle.

Il s’agit là d’un point crucial pour comprendre la raison d’être de la cybersécurité : avec la digitalisation croissante des pratiques et des outils, particuliers, entreprises et structures publiques stockent ou transmettent de plus en plus de données de haute importance sur des supports qui sont loin d’être infaillibles. Et, en bloquant ces supports ou en récupérant ces informations stratégiques, les cybercriminels ont une occasion en or de faire pression et de s’enrichir.

Vers une surintensification des attaques informatiques

La digitalisation croissante de la société a de fait deux conséquences : elle donne lieu à des cyberattaques de plus en plus nombreuses, d’une part, et de plus en plus dangereuses, d’autre part. Avec le développement du cloud ou du télétravail notamment, les cybercriminels se trouvent face à de nouveaux points de contact et de nouvelles portes d’entrée pour récupérer toujours plus de données. Par ailleurs, les progrès technologiques se traduisent par l’apparition de logiciels malveillants inconnus, toujours plus inventifs, toujours plus perfectionnées. En d’autres termes, il est de plus en plus difficile d’y faire face. Là où le particulier doit se contenter, en règle générale, de s’équiper de quelques protections basiques comme un antivirus, les entreprises et les entités publiques ont toutes les cartes en main (à commencer par des capacités financières) pour mettre en place un arsenal plus complet, notamment en mobilisant des professionnels bien formés. C’est le principe même de l’effort de cybersécurité. Mais comment convaincre une entreprise d’investir davantage de moyens pour se protéger d’un risque qu’elle a parfois du mal à saisir ?

Le Covid, déclencheur de la plus grande épidémie de cyberattaques

Le plus simple consiste peut-être à présenter les chiffres sans appel de la cybercriminalité : on assiste, depuis une dizaine d’années, à une véritable explosion des cas de cyberattaques. Si l’on en croit les études menées par McAfee et le Centre américain d’études stratégiques et internationales (CSIS), sur l’année 2020, les pertes financières liées aux cyberattaques dans le monde ont dépassé les 1000 milliards de dollars. Cela équivaut à 1 % du PIB mondial et marque une augmentation de 50 % par rapport à 2018 ! Si l’on zoome sur l’Hexagone, on relève une explosion du nombre de cyberattaques, avec une augmentation folle de 30 000 % des cas, au moment précis du premier « confinement Covid » : la preuve, une fois de plus, qu’un recours massif aux outils propres au travail à distance augmente la surface de risque. Pour le seul mois d’avril 2020, ce sont ainsi pas moins de 380 000 attaques de type cyber qui ont été identifiées en France – simples tentatives et attaques fructueuses confondues.

Un virus a prospéré en particulier : le ransomware, avec une multiplication par 4 des attaques, selon les chiffres relayés par l’ANSSI (l’Agence nationale de la sécurité des systèmes d’information). 

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Penser sa cyberdéfense : une précaution de tous les instants

Comprendre la cybersécurité, c’est donc d’abord et avant tout connaître les types de cyberattaques les plus courants, dans le but d’en prémunir le plus grand nombre : son entreprise, ses utilisateurs, toutes les personnes rattachées à un service public. C’est savoir structurer, sur cette base, une nouvelle unité défensive au sein des organisations. Intégrer la cybersécurité, en résumé, c’est prendre en compte un nouvel environnement et adopter, en conséquence, de nouveaux outils et de nouveaux comportements.

Comment se structure la cybersécurité ?

La cybersécurité, c’est l’art de se protéger contre les attaques pouvant viser les ordinateurs, les serveurs, les appareils mobiles et autres systèmes électroniques, sans oublier les réseaux et les données. On peut parler de « sécurité informatique » ou de « sécurité des systèmes d’information » : toutes ces dénominations désignent la même réalité. Les attaques malveillantes dont il s’agit de se prémunir peuvent viser aussi bien le smartphone d’un particulier que tout le système informatique d’une entreprise, un simple terminal de paiement ou les données d’un hôpital. Peu importe le cas, le sujet est le même. Il peut cependant être précisé à travers différentes catégories. On parlera ainsi successivement :

– De sécurité des réseaux, dès lors qu’il s’agit de prémunir un réseau informatique contre des logiciels opportunistes, notamment ;

– De sécurité des informations, quand la priorité est de maintenir l’intégrité et le niveau de confidentialité de données, qu’elles soient stockées dans le système ou transitent d’un système à un autre ;

– De sécurité opérationnelle, lorsque sont en jeu les processus et décisions relatifs à la protection des données. Ici, il sera notamment question des autorisations données par les utilisateurs pour accéder à leurs données ou à un système donné, ainsi que des procédures définissant les modalités du stockage et le support de stockage des données.

Une autre notion centrale de la cybersécurité est celle de la reprise après sinistre et de la continuité des opérations. En cas d’attaque cyber réussie, ayant entraîné une perte de données, un blocage du système ou un manque à gagner, la structure atteinte doit opérer un retour à la normale, mettre à jour son système de sécurité et tirer toutes les conclusions utiles de l’attaque. La continuité des opérations consiste à résoudre une équation : comment permettre à la structure de retrouver un fonctionnement proche à celui d’avant l’attaque tout en ayant perdu certaines ressources ? Un dernier aspect essentiel de la cybersécurité est celui de la formation des personnes : peu importe le contexte et la structure, le facteur humain est le plus imprévisible. Malgré le perfectionnement des technologies employées par les cybercriminels, une cyberattaque réussie la plupart du temps à cause d’une défaillance humaine : une erreur d’inattention, un excès de crédulité face à un message frauduleux, et plus rarement un manque de formation technique. C’est pourquoi former tous les utilisateurs du matériel informatique, à tous les niveaux, est le premier rempart contre les cyberattaques – l’un des plus simples à mettre en place, par ailleurs !

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
bachelor
logo-bachelor
BACHELOR (BAC+3)
DÉVELOPPEUR INFORMATIQUE OPTION CYBERSÉCURITÉ
master-of-science
logo-mos
MASTER OF SCIENCE (BAC+5)
EXPERT
CYBERSÉCURITÉ

Les différents types de cyberattaques

S’entourer de professionnels parfaitement préparés pour détecter et contrer les cyberattaques les plus communes dans la sphère cyber est la base de la cybersécurité. Bien entendu, et sans surprise, les cybercriminels cherchent à contourner ces spécialistes de la cyberdéfense en renouvelant leurs modes d’attaques et en créant la surprise avec de nouveaux logiciels malveillants. L’arsenal de cybersécurité ne sera donc efficace que si les professionnels de la cyberdéfense sont aptes à anticiper ces situations nouvelles et à identifier les nouveaux types d’offensives. Le niveau de vigilance face aux attaques suivantes ne doit pas pour autant être baissé.

Phishing et spear-phishing

Une technique d’attaque très courante consiste à envoyer un e-mail ayant toutes les apparences d’un e-mail de confiance, en provenance d’une source connue ou fiable. Ce message contient en général un lien ou une pièce jointe qui permettra d’installer un malware sur l’équipement utilisé par le destinataire ou bien de recueillir des informations confidentielles. C’est la technique dite du hameçonnage ou phishing.

Lorsque les cybercriminels opèrent en amont un travail de recherche et de ciblage très abouti, permettant de préparer un e-mail plus personnalisé, et donc plus dangereux encore car difficilement sujet à soupçon, on parle de harponnage ou de spear-phishing.

Le ransomware

Parmi les logiciels malveillants les plus courants, le ransomware ou rançongiciel arrive en tête. La plupart du temps, tout commence par un procédé de phishing, qui permet aux cybercriminels de prendre le contrôle de plusieurs serveurs et de comptes utilisateurs particulièrement intéressants. Après avoir récupéré les droits administrateur, les cybercriminels repèrent et identifient les données sensibles afin de les bloquer et de les chiffrer. Une autre menace s’ajoute : celle de faire filtrer auprès du grand public ou d’un tiers malveillant ces données précieuses. Pour éviter que la menace ne soit mise à exécution et obtenir un retour à la normale, une rançon est demandée à la victime, à payer en bitcoins en règle générale, en échange d’une clé de déchiffrement ou d’un mot de passe. Mais rien ne garantit qu’après avoir payé la rançon, la victime se verra remettre effectivement cette solution de déblocage ou qu’elle sera efficace !

Le Cheval de Troie

Dans ce cas précis, un programme malveillant est dissimulé derrière un programme fréquemment utilisé par la victime, et donc non suspecté. Il sert à ouvrir des portes d’accès aux cybercriminels, par exemple un port à numéro élevé qui permettra de capter des échanges.

Les macro-virus

Ces derniers servent souvent à infecter des applications très communes, comme Microsoft Word ou Excel. Au moment de l’ouverture du logiciel, le contrôle est transféré aux cybercriminels. Le virus peut alors se répliquer et attaquer d’autres points du système informatique.

Le déni de service

Le déni de service – également connu sous le nom de DDoS Attack (Distributed Denial of Service Attack) – a pour but de compromettre le fonctionnement du réseau informatique en bloquant le serveur web, le serveur de fichier ou les boîtes mail. Des robots sont mobilisés en grand nombre pour saturer le système attaqué, provoquant des pannes et dysfonctionnements en série.

L’attaque par Drive by Download

Les cybercriminels savent aussi profiter des sites web non sécurisés pour intégrer un script malveillant dans le code PHP ou HTTP d’une page. Ce script permettra :

  • De rediriger un visiteur du site vers un autre portail contrôlé par les cybercriminels ;
  • D’installer des malwares sur l’équipement informatique de l’utilisateur.

L’attaque de l’homme du milieu (MitM)

Ce que l’on appelle attaque de l’homme du milieu ou Man-in-the-middle Attack (MitM) peut se présenter sous différentes formes :

  • Un détournement de session ;
  • Une usurpation d’adresse IP ;
  • Un rejeu ou relecture. Dans ce dernier cas, le pirate récupère d’anciens messages pour les envoyer à un destinataire et le tromper sur l’identité réelle de l’expéditeur, afin de récupérer facilement ses accès.

Cette attaque est menée soit par une force humaine (un cybercriminels), soit par une force technique (un serveur). L’intervenant se positionne entre deux entités communicantes (un client et un serveur, par exemple). Il est possible, notamment :

  • De créer un faux réseau Wifi pour capter des utilisateurs ;
  • De prendre place dans un service de Wifi public et d’« écouter » le trafic pour récupérer des données ;

ou encore d’usurper le protocole de résolution d’une adresse. C’est l’« ARP spoofing » : l’utilisateur pense se connecter à son réseau habituel, alors qu’il se connecte à l’attaquant. Ce dernier peut dès lors récupérer toutes les données qu’il souhaite.

Le piratage de compte

Parfois, il suffit de cracker un mot de passe, et le tour est joué ! Il peut s’agir de bloquer un compte ou d’y récupérer des données, de détourner de l’argent ou de pures informations. Tous les types de comptes sont en danger : comptes bancaires, comptes de réseaux sociaux, messagerie d’entreprise, …

La fraude au président ou Faux Ordre de Virement (FOVI)

Ici, un individu se présente – par e-mail ou téléphone – comme étant le président d’une société-mère auprès d’une autre société du même groupe, la « société cible ». À ce titre, il demande que soit réalisé en urgence un virement bancaire, dans de strictes conditions de confidentialité. Il s’agit toujours d’un virement international, ce qui permet de brouiller les pistes et de berner la victime plus facilement.

Un manque de protection qui peut coûter très cher

Ne pas prendre en compte la réalité – tentaculaire – de la cybersécurité peut avoir des conséquences catastrophiques, notamment pour les entreprises qui voient leur survie directement menacée par ce genre d’incursions.
L’impact des cyberattaques sur les affaires des entreprises a tendance à augmenter sur les dernières années : en 2020, 61 % des attaques de type cyber signalées par les entreprises françaises ont altéré leur fonctionnement, soit 3 % de plus que l’année précédente. 

Selon les études menées par le CESIN (le Club des experts de la sécurité de l’information et du numérique), les dommages subis par les entreprises victimes de cybercriminels sont, par ordre de gravité :

  1. Une perturbation de la production sur une période significative (21 % des cas) ;
  2. Une compromission des informations, des processus ou des savoir-faire, avec une nécessaire modification, totale ou partielle, des procédés habituels de la structure (14%) ;
  3. Une indisponibilité du site web sur une période significative, mettant en danger la relation et la confiance client (14%) ;
  4. Un retard de livraison auprès des clients (11%) ;
  5. Une perte financière directe liée à des transactions frauduleuses (10%) ;
  6. Une perte d’image ou un impact médiatique négatif (9%) ;
  7. Un arrêt de la production sur une période significative (8%) ;
  8. Une perte de chiffre d’affaires, (6 %) ;
  9. Une sanction par une autorité qui nuit au chiffre d’affaires et à la relation client (2%).
On l’aura compris : l’espace cyber ouvre des horizons infinis de nouvelles possibilités, sur le plan relationnel, créatif, scientifique ou encore économique.
Mais cette démultiplication des perspectives va de pair avec une quantité tout aussi impressionnante de dangers, toujours plus difficiles à identifier et à contrecarrer. Dans ce nouveau monde, chaque geste compte pour se protéger. Du geste le plus simple à la protection sophistiquée. À cette heure, n’importe quelle structure ne peut faire l’impasse sur la formation de ses employés.
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

FAQ

Quels sont les métiers les plus recherchés dans la cybersécurité ?

Selon le panorama des métiers de la cybersécurité publié par l’ANSSI, les 5 profils les plus en vogue en sont les suivants :

  1. Ingénieur en cybersécurité (30 % des offres d’emploi) ;
  2. Consultant en cybersécurité (12 %) ;
  3. Architecte cybersécurité (10 %) ;
  4. Analyste cybersécurité (8 %) ;
  5. Expert en cybersécurité (5 %).

Quelles sont les 5 événements de cybersécurité les plus marquants des dernières années ?

Parmi les 5 attaques de type cyber les plus médiatisées ces dernières années, on retient :

  • La mise à mal de plus de 60 000 entreprises suite à une attaque de type zero-day visant l’outil de messagerie Microsoft Exchange ;
  • L’attaque DDoS ayant visé Amazon Web Services en février 2020 et ayant atteint le record de 3 jours d’attaque consécutifs et d’une intensité de 2,3 Térabits par seconde ;
  • L’attaque baptisée « Meow », qui a supprimé des milliers de banques de données partout dans le monde, en passant par le cloud ;
  • L’attaque par ransomware à l’encontre d’Acer, avec la demande de 50 millions de dollars de rançon. Acer a transmis une contre-proposition de 10 millions de dollars. L’issue de la négociation n’a pas été rendue publique ;
  • L’arnaque au président monumentale à l’encontre de l’agence immobilière Sefri-Cime, avec 33 millions d’euros détournés à la clé.

Qui contacter suite à une cyberattaque ?

Dans le cas des entreprises et structures publiques, toute attaque informatique doit faire l’objet d’une plainte auprès du pôle judiciaire de la Gendarmerie nationale. C’est la direction de l’entreprise qui doit prendre en main le dépôt de cette plainte. En cas de doute, il est possible de demander l’appui du Centre de lutte contre les criminalités numériques. Dans tous les cas de figure, il est formellement déconseillé d’établir un contact avec les cybercriminels : cette démarche sera inutile ou permettra aux pirates de s’emparer de nouvelles données confidentielles, dans la plupart des cas.

Faut-il payer la rançon en cas d’attaque par ransomware ?

L’ANSSI (l’Agence nationale de la sécurité des systèmes d’information) communique largement pour dissuader les victimes d’un ransomware de jouer le jeu des cybercriminels en payant la rançon demandée. En cas d’attaque ayant conduit au blocage d’un système ou à la collecte de données sensibles, l’Agence invite : Point par point, l’Agence spécialiste du risque cyber recommande formellement :

  • De rechercher l’assistance technique d’experts ;
  • Communiquer au maximum en interne sur l’attaque et les risques potentiels à suivre, si la victime est une organisation, publique ou privée ;
  • De restaurer les systèmes touchés depuis des sources saines ;
  • De déposer plainte ;
  • De ne pas payer la rançon demandée.