QU'EST-CE QUE LA CYBERSÉCURITÉ ? Exemples, menace et importance

qu'est-ce que la CYBERSÉCURITÉ
Table des matières Cacher
  1. Qu'est-ce que la cybersécurité?
  2. Les différents types de cybersécurité
    1. #1. Sécurité Internet
    2. #2. Sécurité infonuagique
    3. #3. Sécurité des terminaux
    4. #4. Sécurité mobile
    5. #5. Sécurité IdO
    6. #6. Sécurité des applications
    7. #7. Zéro Confiance
  3. Exemples de cybersécurité
    1. #1. Attaque du rançongiciel Kaseya
    2. #2. Attaque de la chaîne d'approvisionnement de SolarWinds
    3. #3. Attaque DDoS sur Amazon
    4. #4. Attaque d'exécution de code à distance Microsoft Exchange
    5. #5. Attaque de célébrités sur Twitter
  4. Qu'est-ce qu'une menace pour la cybersécurité
  5. Sources courantes de menace pour la cybersécurité
  6. Types courants de menaces à la cybersécurité
    1. #1. Logiciels malveillants
    2. #2. Logiciels de rançon
    3. #3. Ingénierie sociale et hameçonnage
    4. #4. Menaces internes
    5. #5. Attaques DDoS ou attaques par déni de service distribuées
    6. #6. Menaces persistantes avancées (APT)
    7. #7. Attaques de l'homme du milieu
  7. Qu'est-ce que l'ingénierie de la cybersécurité
  8. Qu'étudiez-vous en cyberingénierie et en cybersécurité?
  9. Comment devenir un ingénieur en cybersécurité
    1. #1. Éducation
    2. #2. Expérience
    3. #3. Certificats
  10. Envisagez une carrière en tant qu'ingénieur en cybersécurité
  11. Pourquoi la cybersécurité est-elle importante
  12. Prévention des cyberattaques : solutions de cybersécurité courantes
    1. #1. Pare-feu d'application Web (WAF)
    2. #2. Protection DDoS
    3. #3. Protection contre les robots
    4. #4. Sécurité infonuagique
  13. Quels sont les 7 types de cybersécurité ?
  14. La cybersécurité est-elle une bonne carrière ?
  15. De quelles compétences ai-je besoin pour la cybersécurité ?
  16. La cybersécurité est-elle plus difficile que le codage ?
  17. La cybersécurité est-elle bien payée ?
  18. La cybersécurité est-elle un travail stressant ?
  19. La cybersécurité est-elle un travail difficile ?
    1. Articles Relatifs
    2. Bibliographie

Le coût des cyberattaques à l'échelle mondiale devrait augmenter de 15 % par an et dépasser les 10 20 milliards de dollars. Les attaques par ransomware, qui coûtent actuellement aux entreprises américaines 3.8 milliards de dollars par an, sont une composante importante de ce coût. Aux États-Unis, une violation de données coûte généralement 8 millions de dollars. Les entreprises publiques perdent en moyenne XNUMX% de la valeur de leurs actions suite à une violation réussie, ce qui est un autre fait inquiétant. Nous discuterons de ce qu'est une menace de cybersécurité, de son importance en ingénierie et de quelques exemples dans cet article.

Qu'est-ce que la cybersécurité?

Le terme « cybersécurité » couvre toutes les facettes de la protection des actifs, du personnel et des opérations d'une entreprise contre les dangers en ligne. Une variété de solutions de cybersécurité est nécessaire pour réduire le cyber-risque des entreprises à mesure que les cyberattaques deviennent plus fréquentes et sophistiquées et que les réseaux d'entreprise deviennent plus compliqués.

Les différents types de cybersécurité

Le domaine de la cybersécurité est vaste et comprend plusieurs domaines académiques. Ses sept piliers principaux sont les suivants :

#1. Sécurité Internet

La majorité des attaques ont lieu sur les réseaux, et les solutions de sécurité réseau sont conçues pour détecter et arrêter ces attaques. Ces solutions intègrent des contrôles de données et d'accès, y compris les restrictions d'application du pare-feu de nouvelle génération (NGFW), le contrôle d'accès au réseau (NAC), la prévention de la perte de données (DLP), la gestion de l'accès à l'identité (IAM) et la NAC (gestion de l'accès à l'identité), pour adopter règles d'utilisation en ligne sûres.

#2. Sécurité infonuagique

La sécurisation du cloud devient une priorité absolue car les entreprises utilisent de plus en plus le cloud computing. L'ensemble du déploiement cloud d'une organisation (applications, données, infrastructure, etc.) peut être protégé contre les attaques à l'aide de solutions, de contrôles, de politiques et de services de cybersécurité.

#3. Sécurité des terminaux

Le concept de sécurité zéro confiance conseille d'enfermer les données où qu'elles se trouvent dans des micro-segments. L'utilisation de la sécurité des terminaux avec une main-d'œuvre mobile est une méthode pour y parvenir. En utilisant des techniques avancées de prévention des menaces telles que l'anti-hameçonnage et l'anti-ransomware, ainsi que des technologies qui offrent des solutions d'investigation comme les solutions de détection et de réponse aux points finaux (EDR), les entreprises peuvent sécuriser les appareils des utilisateurs finaux tels que les ordinateurs de bureau et les ordinateurs portables.

#4. Sécurité mobile

Les appareils mobiles, tels que les tablettes et les smartphones, sont souvent ignorés mais ont accès aux données de l'entreprise, ce qui expose les entreprises au phishing, aux logiciels malveillants, aux vulnérabilités du jour zéro et aux attaques de messagerie instantanée (IM). Ces attaques sont arrêtées par la sécurité mobile, qui protège également les systèmes d'exploitation et les appareils contre l'enracinement et le jailbreak.

#5. Sécurité IdO

Bien que le déploiement d'appareils Internet des objets (IoT) augmente sans aucun doute la productivité, il expose également les entreprises à de nouvelles menaces en ligne. Les acteurs de la menace recherchent des appareils faibles qui sont involontairement connectés à Internet afin de les utiliser à des fins illicites, comme accéder aux réseaux d'entreprise ou rejoindre un autre bot dans un grand réseau de bots.

#6. Sécurité des applications

Comme tout ce qui est directement connecté à Internet, les applications Web sont une cible pour les acteurs de la menace. Depuis 2007, l'OWASP a suivi les 10 principaux risques liés aux problèmes graves de sécurité des applications en ligne tels que les scripts intersites, l'injection et l'authentification faible, pour n'en citer que quelques-uns.

#7. Zéro Confiance

Le paradigme de sécurité traditionnel se concentre sur le périmètre, créant des murs fortifiés autour des actifs les plus importants d'une entreprise. Cette stratégie présente un certain nombre d'inconvénients, notamment la possibilité de menaces internes et la disparition rapide du périmètre du réseau.

Exemples de cybersécurité

Voici quelques exemples actuels de cybersécurité qui ont touché le monde entier.

#1. Attaque du rançongiciel Kaseya

Une attaque de la chaîne d'approvisionnement contre le fournisseur américain de logiciels de gestion à distance Kaseya a été rendue publique le 2 juillet 2021. L'entreprise a révélé que des rançongiciels pouvaient être installés sur des ordinateurs grand public par des attaquants utilisant sa solution VSA.

#2. Attaque de la chaîne d'approvisionnement de SolarWinds

Cette attaque énorme et extrêmement créative de la chaîne d'approvisionnement a été découverte en décembre 2020 et a reçu le nom de SolarWinds en l'honneur de sa victime basée à Austin, une société de gestion informatique. Elle a été menée par l'APT 29, un gang qui commet régulièrement de la cybercriminalité et est lié au gouvernement russe.

#3. Attaque DDoS sur Amazon

Amazon Web Services (AWS) a été victime d'une importante attaque par déni de service distribué (DDoS) en février 2020. Une attaque DDoS de 2.3 Tbps (térabits par seconde) qui avait un taux de requêtes par seconde (rps) de 694,201 293.1 et un transfert de paquets taux de XNUMX Mpps a été enregistré par la société et atténué. Il est considéré comme l'une des plus grandes attaques DDoS de tous les temps.

#4. Attaque d'exécution de code à distance Microsoft Exchange

Une cyberattaque importante contre Microsoft Exchange, un serveur de messagerie d'entreprise bien connu, a été lancée en mars 2021. Elle utilisait quatre failles zero-day différentes trouvées dans les serveurs Microsoft Exchange.

#5. Attaque de célébrités sur Twitter

Trois attaquants ont fait irruption sur Twitter en juillet 2020 et ont pris le contrôle de comptes Twitter bien connus. Ils ont mené des attaques d'ingénierie sociale - plus tard reconnues par Twitter comme du vishing (hameçonnage téléphonique) - pour acquérir les informations d'identification des employés et accéder aux systèmes de gestion internes de l'entreprise.

Qu'est-ce qu'une menace pour la cybersécurité

Les menaces de cybersécurité sont des actions entreprises par des personnes avec une intention malveillante afin de voler des données, d'endommager les systèmes informatiques ou de les perturber. Nous détaillons ci-dessous chacune de ces catégories. Les catégories courantes de cybermenaces comprennent les logiciels malveillants, l'ingénierie sociale, les attaques de l'homme du milieu (MitM), le déni de service (DoS) et les attaques par injection.

Les cybermenaces peuvent provenir d'un large éventail de sources, y compris des États-nations et des organisations terroristes antagonistes, des pirates isolés et des utilisateurs légitimes tels que des employés ou des sous-traitants qui utilisent leurs privilèges à de mauvaises fins.

Sources courantes de menace pour la cybersécurité

Voici quelques sources typiques de cybermenaces pour les entreprises :

  • États-nations : les nations hostiles ont la capacité de lancer des cyberattaques contre des entreprises et des institutions régionales dans le but de perturber les communications, de créer le chaos et de causer des dommages.
  • Groupes terroristes : les terroristes lancent des cyberattaques dans l'intention de détruire ou d'abuser des infrastructures vitales, de mettre en danger la sécurité nationale, de bouleverser les économies ou de nuire physiquement aux citoyens.
  • Groupes criminels : des groupes organisés de pirates informatiques visent à s'introduire dans les systèmes informatiques à des fins économiques. Ces groupes se livrent à l'extorsion en ligne, au vol d'identité et aux escroqueries en utilisant le phishing, le spam, les logiciels espions et les logiciels malveillants.
  • Pirates : les pirates utilisent une gamme de méthodes d'attaque pour cibler les entreprises. Ils ont généralement pour motivation un avantage personnel, des représailles, un gain monétaire ou des activités politiques. Afin d'augmenter leur capacité à commettre des crimes et d'élever leur statut individuel au sein de la communauté des pirates, les pirates créent fréquemment de nouveaux risques.
  • Initiés malveillants : un employé qui a légitimement accès aux ressources de l'entreprise mais qui en abuse pour voler des données ou casser des systèmes informatiques pour son propre bénéfice ou celui d'autrui. Les initiés peuvent être les employés, les sous-traitants, les fournisseurs ou les partenaires de l'organisation cible. Il peut également s'agir de personnes non autorisées se faisant passer pour le propriétaire d'un compte privilégié après l'avoir compromis.

Types courants de menaces à la cybersécurité

Bien que les experts en cybersécurité déploient beaucoup d'efforts pour combler les failles de sécurité, les attaquants recherchent constamment de nouveaux moyens d'éviter la détection informatique, de contourner les défenses et de tirer parti des faiblesses en développement. Les risques de cybersécurité les plus récents réinventent les risques "connus" en utilisant des paramètres de travail à domicile, des technologies d'accès à distance et de nouveaux services cloud. Parmi ces menaces croissantes figurent :

#1. Logiciels malveillants

Le terme « malware » décrit des variantes de logiciels néfastes, telles que des vers, des virus, des chevaux de Troie et des logiciels espions, qui autorisent un accès non autorisé ou endommagent un ordinateur. Les attaques de logiciels malveillants deviennent de plus en plus « sans fichier ». Ils sont conçus pour éviter les techniques de détection courantes, comme les logiciels antivirus qui vérifient les pièces jointes malveillantes.

#2. Logiciels de rançon

Le ransomware est un type de logiciel malveillant qui crypte les fichiers, les données ou les systèmes et exige le paiement d'une rançon de la part des cybercriminels qui ont attaqué le système afin de le déverrouiller. Si la rançon n'est pas payée, les données peuvent être effacées, détruites ou rendues publiques. Les gouvernements des États et locaux ont été la cible de récentes attaques de rançongiciels, car ils sont plus faciles à pirater que les organisations et sont sous pression pour payer une rançon afin de restaurer les sites Web et les applications dont dépendent les citoyens.

#3. Ingénierie sociale et hameçonnage

Les informations personnelles de l'utilisateur ou des informations sensibles sont obtenues par le biais de techniques d'ingénierie sociale telles que le phishing. Les escroqueries par hameçonnage demandent des informations sensibles, telles que des identifiants de connexion ou des informations de carte de crédit, en utilisant des e-mails ou des SMS qui semblent provenir d'une organisation fiable. L'augmentation de l'emploi à distance a été liée à une augmentation du phishing lié à la pandémie, selon le FBI.

#4. Menaces internes

S'ils abusent de leurs privilèges d'accès, les employés actuels ou anciens, les partenaires commerciaux, les sous-traitants ou toute autre personne ayant accédé à des systèmes ou à des réseaux dans le passé peuvent être considérés comme une menace interne. Les mesures de sécurité traditionnelles qui se concentrent sur les menaces externes, telles que les pare-feu et les systèmes de détection d'intrusion, peuvent ne pas être en mesure de détecter les menaces internes.

#5. Attaques DDoS ou attaques par déni de service distribuées

Les attaques DDoS visent à faire tomber un serveur, un site Web ou un réseau en l'inondant de trafic provenant de nombreux systèmes coordonnés. En utilisant le protocole de gestion de réseau simple (SNMP), qui est utilisé par les modems, les imprimantes, les commutateurs, les routeurs et les serveurs, les attaques DDoS détruisent les réseaux d'entreprise.

#6. Menaces persistantes avancées (APT)

Un APT se produit lorsqu'un hacker ou un groupe de hackers s'infiltre dans un système et passe inaperçu pendant longtemps. Afin d'écouter l'activité de l'entreprise et de collecter des données importantes sans déclencher de contre-mesures défensives, l'intrus laisse les réseaux et les systèmes intacts. Un APT est illustré par la pénétration la plus récente de Solar Winds dans les réseaux fédéraux américains.

#7. Attaques de l'homme du milieu

Une technique d'écoute clandestine connue sous le nom de "man-in-the-middle" implique un cybercriminel interceptant et relayant des messages entre deux parties afin de voler des données. Par exemple, sur un réseau Wi-Fi non protégé, un attaquant peut intercepter les données transmises entre l'appareil d'un invité et le réseau.

Qu'est-ce que l'ingénierie de la cybersécurité

L'ingénierie de la cybersécurité consiste à créer et à gérer du matériel, des logiciels et des règles de sécurité pour la protection des systèmes, des réseaux et des données. Les cyber-ingénieurs mélangent l'ingénierie électrique et l'informatique pour comprendre le cyberespace. Ils utilisent les capacités acquises en criminalistique numérique, en politique de sécurité et en défense de réseau pour effectuer des travaux de cybersécurité, ainsi que pour travailler sur la construction de matériel et de logiciels. "Les cyber-ingénieurs conçoivent des systèmes sécurisés à l'interface de la technologie opérationnelle et de la technologie de l'information", déclare le Dr Stan Napper, doyen du HCU du College of Science and Engineering et professeur d'ingénierie.

Qu'étudiez-vous en cyberingénierie et en cybersécurité?

Les étudiants du programme d'ingénierie de la cybersécurité apprécient d'apprendre en contexte, de travailler avec des camarades de classe et des professeurs pour concevoir et construire de véritables systèmes de contrôle qui fonctionnent comme ceux qui sont accessibles dans le commerce ou applicables dans l'industrie.

Au cours des deux premières années du programme d'ingénierie de la cybersécurité, les majors de l'ingénierie de la cybersécurité acquièrent des connaissances et des compétences fondamentales en mathématiques (par exemple, calcul, algèbre linéaire, cryptographie), physique, ingénierie de base et programmation informatique. De plus, les majors de Cyber ​​Engineering ont la chance de mettre ces talents en pratique et de les mettre en valeur à travers une série de projets.

Les étudiants en cyber-ingénierie en deuxième année sont mieux préparés pour des cours et des projets plus difficiles aux niveaux supérieurs grâce à des concepts supplémentaires dans les circuits électriques, l'électronique, les microprocesseurs et les systèmes informatiques. Les étudiants dans le domaine de la cyberingénierie interagissent avec des partenaires de l'industrie et apprennent de leurs conférenciers. Les professeurs du College of Engineering servent de mentors et de conseillers, aidant les étudiants dans les domaines de la cyber-ingénierie, de l'informatique et du génie électrique à sélectionner des cours et des programmes appropriés ainsi qu'un cheminement de carrière viable.

Les idées importantes dans les réseaux informatiques, les opérations de cybersécurité et les systèmes de contrôle sont couvertes par les programmes d'ingénierie de la cybersécurité.

Comment devenir un ingénieur en cybersécurité

Si vous vous demandez comment entrer dans la cybersécurité, une formation et une expérience adéquates peuvent vous lancer sur la voie d'une carrière lucrative et compétitive en tant qu'ingénieur en cybersécurité.

#1. Éducation

La plupart des entreprises exigent que les candidats soient titulaires d'un baccalauréat ou d'un diplôme supérieur en cybersécurité, en informatique ou dans une matière connexe comme les mathématiques ou l'ingénierie. Une maîtrise ès sciences en cybersécurité, par exemple, peut aider les personnes qui souhaitent occuper des postes de direction, qui ont souvent plus de responsabilités. Ces emplois paient généralement plus d'argent ainsi.

#2. Expérience

Un ingénieur en cybersécurité acquiert généralement de l'expérience en réussissant dans des professions informatiques de niveau inférieur, comme en tant qu'administrateur de systèmes informatiques. Les emplois d'entrée de gamme dans cette industrie, comme ceux d'un analyste de la sécurité des données ou d'un testeur d'intrusion, peuvent être recherchés par ceux qui ont une passion particulière, comme la sécurité des bases de données.

#3. Certificats

Avec l'utilisation de certifications, les experts en cybersécurité peuvent démontrer leurs connaissances et se positionner comme des candidats commercialisables. L'une des qualifications les plus connues et les plus précieuses dans le domaine est le titre de professionnel certifié de la sécurité des systèmes d'information (CISSP), décerné par l'International Information System Security Certification Consortium (ISC2). Cependant, il existe d'autres certificats notables qui se concentrent sur des domaines particuliers.

Lire aussi: MENACES INTERNES : signification, prévention, programme et importance

Envisagez une carrière en tant qu'ingénieur en cybersécurité

Les entreprises doivent engager des spécialistes hautement qualifiés en cybersécurité pour protéger les systèmes complexes à mesure que les réseaux informatiques deviennent plus sophistiqués et omniprésents. Pour les personnes intéressées par la cybersécurité, cela peut se traduire par des opportunités fantastiques pour une profession enrichissante et bien rémunérée.

Les professionnels intéressés à poursuivre cette carrière en demande et compétitive peuvent mieux se préparer en s'inscrivant à un programme menant à un diplôme, tel que le Master of Science en cybersécurité en ligne. Les étudiants du programme sont formés aux techniques de cybersécurité les plus récentes, notamment à la sécurisation des plates-formes cruciales connectées à Internet et aux réseaux d'entreprise.

Pourquoi la cybersécurité est-elle importante

La cybersécurité est importante car les entités gouvernementales, militaires, commerciales, financières et médicales acquièrent, traitent et stockent de grandes quantités de données sur des ordinateurs et d'autres appareils. Un pourcentage considérable de ces données peuvent être des informations sensibles, qu'il s'agisse de propriété intellectuelle, de données financières, d'informations personnelles ou d'autres types de données pour lesquelles un accès ou une exposition non autorisés pourraient avoir de graves conséquences.

Les organisations transportent des données sensibles sur des réseaux et vers d'autres appareils dans le cadre de leurs activités, et la cybersécurité décrit la discipline engagée pour protéger ces informations et les technologies utilisées pour les gérer ou les stocker. À mesure que le volume et la sophistication des cyberattaques augmentent, les entreprises et les organisations, en particulier celles qui sont responsables de la préservation des informations relatives à la sécurité nationale, à la santé ou aux dossiers financiers, doivent prendre des mesures pour protéger leurs informations commerciales et personnelles sensibles.

Dès mars 2013, les officiers supérieurs du renseignement du pays ont averti que les cyberattaques et la surveillance numérique constituaient la principale menace pour la sécurité nationale, éclipsant même le terrorisme.

Prévention des cyberattaques : solutions de cybersécurité courantes

Voici quelques solutions de sécurité généralement utilisées par les entreprises pour prévenir les cyberattaques. Bien entendu, les outils ne suffisent pas à prévenir les attaques. Chaque entreprise a besoin de professionnels de l'informatique et de la sécurité formés, ou de services de sécurité externalisés, pour gérer les outils et les déployer efficacement afin d'atténuer les menaces.

#1. Pare-feu d'application Web (WAF)

Un WAF sécurise les applications en ligne en analysant les requêtes HTTP et en identifiant le trafic potentiellement dangereux. Il peut s'agir de trafic sortant, tel qu'un logiciel malveillant installé sur un serveur local contactant un centre de commande et de contrôle (C&C), ou de trafic entrant, tel qu'un utilisateur malveillant tentant une attaque par injection de code.

#2. Protection DDoS

Un serveur ou un réseau peut être protégé contre les attaques par déni de service à l'aide d'un système de protection DDoS. Pour ce faire, il utilise du matériel réseau spécialisé qui a été installé sur site par l'entreprise ou en tant que service basé sur le cloud. En raison de leur capacité à évoluer à la demande, seuls les services basés sur le cloud peuvent empêcher les attaques DDoS massives qui utilisent des millions de bots.

#3. Protection contre les robots

Une partie importante du trafic Internet est constituée de bots. Les robots utilisent beaucoup de ressources système et imposent une énorme demande aux sites Web. Bien que certains robots soient utiles (comme ceux qui indexent les pages Web pour les moteurs de recherche), d'autres ont le potentiel de commettre des crimes. Les attaques DDoS, le grattage de contenu de sites Web, les attaques automatisées d'applications Web, la distribution de spam et de logiciels malveillants, et d'autres utilisations des bots sont possibles.

#4. Sécurité infonuagique

Aujourd'hui, presque toutes les entreprises gèrent leur infrastructure, leurs applications et leurs données dans le cloud. Parce qu'ils sont fréquemment exposés aux réseaux publics et ont souvent une faible visibilité car ils sont très dynamiques et fonctionnent en dehors du réseau de l'entreprise, les systèmes cloud sont particulièrement vulnérables aux cybermenaces.

Quels sont les 7 types de cybersécurité ?

Menaces à la sécurité informatique, par type :

  • Malware 
  • Emotet
  • Déni de service
  • L'homme au milieu
  • Phishing
  • Injection SQL
  • Attaques de mot de passe.

La cybersécurité est-elle une bonne carrière ?

Oui. La cybersécurité offre plusieurs avantages. Ces avantages s'appliquent à la fois au développement personnel et professionnel.

De quelles compétences ai-je besoin pour la cybersécurité ?

Les principales qualifications requises pour un emploi en cybersécurité sont :

  • Des talents pour la résolution des problèmes.
  • Aptitude technique.
  • Connaissance de la sécurité sur diverses plateformes.
  • Attention au detail.
  • Compétences en communication.
  • Compétences fondamentales en criminalistique informatique.
  • Une envie d'apprendre.
  • Une compréhension du piratage.

La cybersécurité est-elle plus difficile que le codage ?

Oui. Parce qu'elle implique tant de composants divers, y compris la programmation elle-même, la cybersécurité peut parfois être plus difficile que la programmation.

La cybersécurité est-elle bien payée ?

Oui. En raison de l'importance du secteur, les carrières dans la cybersécurité paient souvent six chiffres ou plus.

La cybersécurité est-elle un travail stressant ?

Oui. Il est important d'admettre que travailler dans le secteur de la cybersécurité est stressant par nature.

La cybersécurité est-elle un travail difficile ?

Oui. Selon les recherches de VMware, 47 % des intervenants en matière d'incidents de cybersécurité déclarent avoir subi un stress élevé ou un épuisement professionnel au cours des 12 dernières années.

Bibliographie

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi