bg-home-extralarge bg-home

Boite à outils

Qu'est-ce que la cybersécurité ?

Contenu mis à jour le
Cybersécurité
Amazon, Microsoft ou Facebook. Acer et AXA. Le Centre hospitalier sud-francilien ou la mairie de Caen, pour l’histoire très récente. Lorsque la cybersécurité fait les gros titres de l’actualité, elle est très souvent associée à un nom, plus ou moins connu selon les cas : celui d’une entreprise ou d’une entité publique, clairement identifiée en tant que victime. Victime d’une cyberattaque, victime de la cybercriminalité – victime d’une prise en compte trop faible des enjeux de la cybersécurité, dans bien des cas. Mais quels sont ces enjeux, précisément ? La cybersécurité, c’est l’art de se prémunir contre la démultiplication des attaques mises au point par des hackers inventifs. C’est la capacité de préserver ses intérêts dans une époque de plus en plus digitale et dématérialisée, qui constitue un terrain parfait pour faire grandir le risque informatique. Dès lors, il est impossible de cerner la cybersécurité sans dresser un panorama des formes que prennent, très concrètement, les attaques et sans faire un bilan des conséquences désastreuses que peu avoir une protection trop faible.

Le risque cyber : un sujet devenu absolument incontournable

Les concepts rattachés à la sphère cyber peuvent facilement sembler obscurs, fascinants, en mutation permanente. S’il est essentiel de bien comprendre ce que cache la notion de cybersécurité tout particulièrement, c’est notamment parce que celle-ci est devenue une réalité « bien concrète », en quelque sorte.

Des petits prodiges aux criminels redoutables : le changement catégorique des mentalités

Il est impossible d’aborder le sujet de la cybersécurité sans le relier directement à l’explosion relativement récente des cyberattaques. Le phénomène des pirates informatiques – les hackers comme on préfère les appeler aujourd’hui – est loin d’être une nouveauté : tous les grands spécialistes sont d’accord pour situer le premier grand exemple de cyberattaque – et donc le premier des hackers célèbres – en 1988. C’est un jeune Américain de 23 ans, Robert Tappan Morris, fils d’un informaticien et cryptographe de renom, Robert Morris, qui s’illustre à l’époque pour ses faits d’armes. Il s’est en réalité « contenté » de développer un ver informatique (un worm) dans l’unique but de tester sa trouvaille et de constater son efficacité. Mais, lorsque le virus a été mis en circuit, il a échappé au contrôle de son créateur et a fini par infecter des centaines d’ordinateurs connectés à internet : un phénomène jamais observé jusque là !

De nombreux petits génies de l’informatique se sont inscrits dans le sillage de Morris : leur motivation première est la prouesse technique. Mais, si certains hackers continuent à vouloir principalement s’impressionner eux-mêmes ou impressionner leurs pairs en créant de petits (ou de gros) cataclysmes informatiques, c’est le plaisir de nuire et, plus encore, l’appât du gain qui sont devenus les principaux moteurs des pirates du 21e siècle.

Il s’agit là d’un point crucial pour comprendre la raison d’être de la cybersécurité : avec la digitalisation croissante des pratiques et des outils, particuliers, entreprises et structures publiques stockent ou transmettent de plus en plus de données de haute importance sur des supports qui sont loin d’être infaillibles. Et, en bloquant ces supports ou en récupérant ces informations stratégiques, les hackers ont une occasion en or de faire pression et de s’enrichir.

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
bachelor
logo-bachelor
BACHELOR (BAC+3)
DÉVELOPPEUR INFORMATIQUE OPTION CYBERSÉCURITÉ
master-of-science
logo-mos
MASTER OF SCIENCE (BAC+5)
EXPERT
CYBERSÉCURITÉ

Vers une surintensification des attaques informatiques

La digitalisation croissante de la société a de fait deux conséquences : elle donne lieu à des cyberattaques de plus en plus nombreuses, d’une part, et de plus en plus dangereuses, d’autre part. Avec le développement du cloud ou du télétravail notamment, les cybercriminels se trouvent face à de nouveaux points de contact et de nouvelles portes d’entrée pour récupérer toujours plus de données. Par ailleurs, les progrès technologiques se traduisent par l’apparition de logiciels malveillants inconnus, toujours plus inventifs, toujours plus perfectionnées. En d’autres termes, il est de plus en plus difficile de faire face. Là où le particulier doit se contenter, en règle générale, de s’équiper de quelques protections basiques comme des antivirus, les entreprises – et dans une moindre mesure les entités publiques – ont a priori toutes les cartes en main (à commencer par des capacités financières) pour mettre en place un arsenal plus complet, notamment en mobilisant des professionnels bien formés. C’est le principe même de l’effort de cybersécurité. Mais comment convaincre une entreprise d’investir davantage de moyens pour se protéger d’un risque qu’elle a parfois du mal à saisir ?

Le Covid, déclencheur de la plus grande épidémie de cyberattaques

Le plus simple consiste peut-être à présenter les chiffres sans appel de la cybercriminalité : on assiste, depuis une dizaine d’années, à une véritable explosion des cas de cyberattaques. Si l’on en croit les études menées par McAfee et le Centre américain d’études stratégiques et internationales (CSIS), sur l’année 2020, les pertes financières liées aux cyberattaques dans le monde ont dépassé les 1000 milliards de dollars. Cela équivaut à 1 % du PIB mondial et marque une augmentation de 50 % par rapport à 2018 !Si l’on zoome sur l’Hexagone, on relève une explosion du nombre de cyberattaques, avec une augmentation folle de 30 000 % des cas, au moment précis du premier « confinement Covid » : la preuve, une fois de plus, qu’un recours massif aux outils propres au travail à distance augmente la surface de risque. Pour le seul mois d’avril 2020, ce sont ainsi pas moins de 380 000 attaques de type cyber qui ont été identifiées en France – simples tentatives et attaques fructueuses confondues.

Un virus a prospéré en particulier : le ransomware, avec une multiplication par 4 des attaques de ce type en 2020, selon les chiffres relayés par l’ANSSI (l’Agence nationale de la sécurité des systèmes d’information). C’est une augmentation de pas moins de 255 % par rapport à l’année 2019 !

Penser sa cyberdéfense : une précaution de tous les instants

Comprendre la cybersécurité, c’est donc d’abord et avant tout connaître les types de cyberattaques les plus courants, dans le but d’en prémunir le plus grand nombre : son entreprise, ses utilisateurs, toutes les personnes rattachées à un service public. C’est savoir structurer, sur cette base, une nouvelle unité défensive au sein des organisations. Intégrer la cybersécurité, en résumé, c’est prendre en compte un nouvel environnement et adopter, en conséquence, de nouveaux outils et de nouveaux comportements.

Comment se structure la cybersécurité ?

La cybersécurité, c’est l’art de se protéger contre les attaques pouvant viser les ordinateurs, les serveurs, les appareils mobiles et autres systèmes électroniques, sans oublier les réseaux et les données. On peut parler de « sécurité informatique » ou de « sécurité des systèmes d’information » : toutes ces dénominations désignent la même réalité. Les attaques malveillantes dont il s’agit de se prémunir peuvent viser aussi bien le smartphone d’un particulier que tout le système informatique d’une entreprise, un simple terminal de paiement ou les données d’un hôpital. Peu importe le cas, le sujet est le même. Il peut cependant être précisé à travers différentes catégories. On parlera ainsi successivement :

– de sécurité des réseaux, dès lors qu’il s’agit de prémunir un réseau informatique contre des logiciels opportunistes, notamment ;

– de sécurité des informations, quand la priorité est de maintenir l’intégrité et le niveau de confidentialité de données, qu’elles soient stockées dans le système ou transitent d’un système à un autre ;

– de sécurité opérationnelle, lorsque sont en jeu les processus et décisions relatifs à la protection des données. Ici, il sera notamment question des autorisations données par les utilisateurs pour accès à leurs données ou à un système donné, ainsi que des procédures définissant les modalités du stockage et le support de stockage des données.

Une autre notion centrale de la cybersécurité est celle de la reprise après sinistre et de la continuité des opérations. En cas d’attaque cyber réussie, ayant entraîné une perte de données, un blocage du système ou un manque à gagner, la structure atteinte doit opérer un retour à la normale, mettre à jour son système de sécurité et tirer toutes les conclusions utiles de l’attaque. La continuité des opérations consiste à résoudre une équation : comment permettre à la structure de retrouver un fonctionnement proche à celui d’avant l’attaque tout en ayant perdu certaines ressources ?Un dernier aspect essentiel de la cybersécurité est celui de la formation des personnes : peu importe le contexte et la structure, le facteur humain est le plus imprévisible. Malgré le perfectionnement des technologies employées par les hackers, une cyberattaque réussie la plupart du temps à cause d’une défaillance humaine : une erreur d’inattention, un excès de crédulité face à un message frauduleux, et plus rarement un manque de formation technique. C’est pourquoi former tous les utilisateurs du matériel informatique, à tous les niveaux, est le premier rempart contre les cyberattaques – l’un des plus simples à mettre en place, par ailleurs !

Les différents types de cyberattaques

S’entourer de professionnels parfaitement préparés pour détecter et contrer les cyberattaques les plus communes dans la sphère cyber est la base de la cybersécurité. Bien entendu, et sans surprise, les hackers cherchent à contourner ces spécialistes de la cyberdéfense en renouvelant leurs modes d’attaques et en créant la surprise avec de nouveaux logiciels malveillants. L’arsenal de cybersécurité ne sera donc efficace que si les professionnels de la cyberdéfense sont aptes à anticiper ces situations nouvelles et à identifier les nouveaux types d’offensives. Le niveau de vigilance face aux attaques suivantes ne doit pas pour autant être baissé.

Phishing et spear-phishing

Une technique d’attaque très courante consiste à envoyer un e-mail ayant toutes les apparences d’un e-mail de confiance, en provenance d’une source connu ou fiable. Ce message contient en général un lien ou une pièce jointe qui permettra d’installer un malware sur l’équipement utilisé par le destinataire ou bien de recueillir des informations confidentielles. C’est la technique dite du hameçonnage ou phishing.

Lorsque les hackers opèrent en amont un travail de recherche et de ciblage très abouti, permettant de préparer un e-mail plus personnalisé, et donc plus dangereux encore car difficilement sujet à soupçon, on parle de harponnage ou de spear-phishing.

Le ransomware

Parmi les logiciels malveillants les plus courants, le ransomware ou rançongiciel arrive en tête. La plupart du temps, tout commence par un procédé de phishing, qui permet aux cybercriminels de prendre le contrôle de plusieurs serveurs et de comptes utilisateurs particulièrement intéressants. Après avoir récupéré les droits administrateur, les hackers repèrent identifient les données sensibles afin de les bloquer et de les chiffrer. Une autre menace s’ajoute : celle de faire filtrer auprès du grand public ou d’un tiers malveillant ces données précieuses. Pour éviter que la menace ne soit mise à exécution et obtenir un retour à la normale, une rançon est demandée à la victime, à payer en bitcoins en règle générale, en échange d’une clé de déchiffrage ou d’un mot de passe. Mais rien ne garantit qu’après avoir payé la rançon, la victime se verra remettre effectivement cette solution de déblocage ou qu’elle sera efficace !

Le Cheval de Troie

Dans ce cas précis, un programme malveillant est dissimulé derrière un programme fréquemment utilisé par la victime, et donc non suspecté. Il sert à ouvrir des portes d’accès aux hackers, par exemple un port à numéro élevé qui permettra de capter des échanges.

Les macro-virus

Ces derniers servent souvent à infecter des applications très communes, comme Microsoft Word ou Excel. Au moment de l’ouverture du logiciel, le contrôle est transféré aux cybercriminels. Le virus peut alors se répliquer et attaquer d’autres points du système informatique.

Le déni de service

Le déni de service – également connu sous le nom de DDoS Attack (Distributed Denial of Service Attack) – a pour but de compromettre le fonctionnement du réseau informatique en bloquant le serveur web, le serveur de fichier ou les boîtes mail. Des robots sont mobilisés en grand nombre pour saturer le système attaqué, provoquant des pannes et dysfonctionnements en série.

L’attaque par Drive by Download

Les hackers savent aussi profiter des sites web non sécurisés pour intégrer un script malveillant dans le code PHP ou HTTP d’une page. Ce script permettra :

  • de rediriger un visiteur du site vers un autre portail contrôlé par les cybercriminels ;
  • ou bien d’installer des malwares sur l’équipement informatique de l’utilisateur.

L’attaque de l’homme du milieu (MitM)

Ce que l’on appelle attaque de l’homme du milieu ou Man-in-the-middle Attack (MitM) peut se présenter sous différentes formes :

  • un détournement de session ;
  • une usurpation d’adresse IP ;
  • ou encore un rejeu ou relecture. Dans ce dernier cas, le pirate récupère d’anciens messages pour les envoyer à un destinataire et le tromper sur l’identité réelle de l’expéditeur, afin de récupérer facilement ses accès.

Cette attaque est menée soit par une force humaine (un hacker), soit par une force technique (un serveur). L’intervenant se positionne entre deux entités communicantes (un client et un serveur, par exemple). Il est possible, notamment :

  • de créer un faux réseau Wifi pour capter des utilisateurs ;
  • de prendre place dans un service de Wifi public et d’« écouter » le trafic pour récupérer des données ;

ou encore d’usurper le protocole de résolution d’une adresse. C’est l’« ARP spoofing » : l’utilisateur pense se connecter à son réseau habituel, alors qu’il se connecte à l’attaquant. Ce dernier peut dès lors récupérer toutes les données qu’il souhaite.

Le piratage de compte

Parfois, il suffit de cracker un mot de passe, et le tour est joué ! Il peut s’agir de bloquer un compte ou d’y récupérer des données, de détourner de l’argent ou de pures informations. Tous les types de comptes sont en danger : comptes bancaires, comptes de réseaux sociaux, messagerie d’entreprise, …

La fraude au président ou Faux Ordre de Virement (FOVI)

Ici, un individu se présente – par e-mail ou téléphone – comme étant le président d’une société-mère auprès d’une autre société du même groupe, la « société cible ». À ce titre, il demande que soit réalisé en urgence un virement bancaire, dans de strictes conditions de confidentialité. Il s’agit toujours d’un virement international, ce qui permet de brouiller les pistes et de berner la victime plus facilement.

Un manque de protection qui peut coûter très cher

Ne pas prendre en compte la réalité – tentaculaire – de la cybersécurité peut avoir des conséquences catastrophiques, notamment pour les entreprises qui voient leur survie directement menacée par ce genre d’incursions.
L’impact des cyberattaques sur les affaires des entreprises a tendance à augmenter sur les dernières années : en 2020, 61 % des attaques de type cyber signalées par les entreprises françaises ont altéré leur fonctionnement, soit 3 % de plus que l’année précédente. 

Selon les études menées par le CESIN (le Club des experts de la sécurité de l’information et du numérique) et partagées dans son baromètre 2021, les dommages subis par les entreprises victimes de hackers sont, par ordre de gravité :

  1. Une perturbation de la production sur une période significative (21 % des cas) ;
  2. Une compromission des informations, des processus ou des savoir-faire, avec une nécessaire modification, totale ou partielle, des procédés habituels de la structure (14%) ;
  3. Une indisponibilité du site web sur une période significative, mettant en danger la relation et la confiance client (14%) ;
  4. Un retard de livraison auprès des clients (11%) ;
  5. Une perte financière directe liée à des transactions frauduleuses (10%) ;
  6. Une perte d’image ou un impact médiatique négatif (9%) ;
  7. Un arrêt de la production sur une période significative (8%) ;
  8. Une perte de chiffre d’affaires, (6 %) ;
  9. Une sanction par une autorité qui nuit au chiffre d’affaires et à la relation client (2%).
On l’aura compris : l’espace cyber ouvre des horizons infinis de nouvelles possibilités, sur le plan relationnel, créatif, scientifique ou encore économique. Mais cette démultiplication des perspectives va de pair avec une quantité tout aussi impressionnante de dangers, toujours plus difficiles à identifier et à contrecarrer. Dans ce nouveau monde du sur-numérique, chaque geste compte pour se protéger : la cybersécurité commence avec les habitudes les plus simples – bien lire le nom de l’expéditeur d’un e-mail, ne pas ouvrir les pièces jointes sans réfléchir, mettre à jour ses anti-virus de base – et se poursuit, pour les entreprises et les institutions publiques, à travers tout un corps de métiers d’avenir. À cette heure, n’importe quelle structure désireuse de se maintenir et de prospérer ne peut pas faire l’impasse sur la formation de ses employés – qui doivent acquérir des réflexes de vigilance – et le recrutement d’experts de la cyberdéfense – des soldats 3.0, en quelque sorte !
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

FAQ

Quels sont les métiers les plus recherchés dans la cybersécurité ?

Selon le panorama des métiers de la cybersécurité publié par l’ANSSI, les 5 profils les plus en vogue en 2020 étaient les suivants :

  1. Ingénieur en cybersécurité (30 % des offres d’emploi) ;
  2. Consultant en cybersécurité (12 %) ;
  3. Architecte cybersécurité (10 %) ;
  4. Analyste cybersécurité (8 %) ;
  5. Expert en cybersécurité (5 %).

Quelles sont les 5 événements de cybersécurité les plus marquants des dernières années ?

Parmi les 5 attaques de type cyber les plus médiatisées des années 2020, on retient :

  • la mise à mal de plus de 60 000 entreprises suite à une attaque de type zero-day visant l’outil de messagerie Microsoft Exchange ;
  • l’attaque DDoS ayant visé Amazon Web Services en février 2020 et ayant atteint le record de 3 jours d’attaque consécutifs et d’une intensité de 2,3 Térabits par seconde ;
  • l’attaque baptisée « Meow », qui a supprimé des milliers de banques de données partout dans le monde, en passant par le cloud ;
  • l’attaque par ransomware à l’encontre d’Acer, avec la demande de 50 millions de dollars de rançon. Acer a transmis une contre-proposition de 10 millions de dollars. L’issue de la négociation n’a pas été rendue publique ;
  • l’arnaque au président monumentale à l’encontre de l’agence immobilière Sefri-Cime, avec 33 millions d’euros détournés à la clé.

Qui contacter suite à une cyberattaque ?

Dans le cas des entreprises et structures publiques, toute attaque informatique doit faire l’objet d’une plainte auprès du pôle judiciaire de la Gendarmerie nationale. C’est la direction de l’entreprise qui doit prendre en main le dépôt de cette plainte. En cas de doute, il est possible de demander l’appui du Centre de lutte contre les criminalités numériques. Dans tous les cas de figure, il est formellement déconseillé d’établir un contact avec les hackers : cette démarche sera inutile ou permettra aux pirates de s’emparer de nouvelles données confidentielles, dans la plupart des cas.

Faut-il payer la rançon en cas d’attaque par ransomware ?

L’ANSSI (l’Agence nationale de la sécurité des systèmes d’information) communique largement pour dissuader les victimes d’un ransomware de jouer le jeu des hackers en payant la rançon demandée. En cas d’attaque ayant conduit au blocage d’un système ou à la collecte de données sensibles, l’Agence invite : Point par point, l’Agence spécialiste du risque cyber recommande formellement :

  • à rechercher l’assistance technique d’experts ;
  • à communiquer au maximum en interne sur l’attaque et les risques potentiels à suivre, si la victime est une organisation, publique ou privée ;
  • de restaurer les systèmes touchés depuis des sources saines ;
  • de déposer plainte ;
  • et de payer en aucun cas la rançon demandée.