DOCUMENTATION SUR LA SYBERSECURITE
La cybersécurité fait référence à la protection des systèmes connectés à Internet contre les menaces présentes dans le cyberespace. Cette approche implique la protection des logiciels, des données et du matériel et contribue à empêcher les cybercriminels d’accéder aux appareils ou aux réseaux.
Elle consiste à prioteger les ordinateurs, les serveurs, les appareils mobiles, les systèmes élctroniques, les réseaux et les données contre attaques malvaillantes. On appelle également sécurité des systèmes d'informations. Vous pouvez la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles. Elle peut etre divisée en plusieurs catégories.
- La sécurité réseaux consiste à protéger le réseau informatique contre les intrus, qu’il s’agisse d’attaques ciblées ou de malwares opportunistes
- La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces. Une application corrompue pourrait ouvrir l’accès aux données qu’elle est censée protéger. Un système de sécurité fiable se reconnaît dès l’étape de conception, bien avant le déploiement d’un programme ou d’un appareil.
- La sécurité des informations veille à garantir l’intégrité et la confidentialité des données, qu’elles soient stockées ou en transit.
- La sécurité opérationnelle comprend les processus et les décisions liés au traitement et à la protection des données. Les autorisations des utilisateurs pour l’accès au réseau et les procédures qui définissent le stockage et l’emplacement des données relèvent de ce type de sécurité.
- La reprise après sinistre et la continuité des opérations spécifient la manière dont une entreprise répond à un incident de cybersécurité ou tout autre événement causant une perte des opérations ou de données. Les politiques de reprise après sinistre régissent la manière dont une entreprise recouvre ses opérations et ses informations pour retrouver la même capacité de fonctionnement qu’avant l’événement. La continuité des opérations se réfère au plan sur lequel s’appuie une entreprise tout en essayant de fonctionner sans certaines ressources.
- La formation des utilisateurs finaux porte sur le facteur le plus imprévisible : les personnes. Tout le monde peut accidentellement introduire un virus dans un système habituellement sécurisé en ne respectant pas les bonnes pratiques de sécurité. Apprendre aux utilisateurs à supprimer les pièces jointes suspectes et à ne pas brancher de clés USB non identifiées est essentiel pour la sécurité d’une entreprise.
Les cybercriminalités continuent d'évoluer rapidement dans lemonde, le nombre de violations de données augmentant chaque année. Un rapport de Risk Based Security a révélé qu'un nombre impressionnant, 7,9 milliards, de données ont été exposées au cours des neufs premiers mois de 2019 seulement. Ces chiffres représentent plus du double (112 %) du nombre de données exposées lors de la même péridode en 2018
Les services médicaux, les revendeurs au detail et les entités ont connu le plus grand nombre d'infractions, notamment à cause de cybercriminels. certains de ces secteurs attirent davantage les cybercriminels parce qu'ils collectent des données financières et médicales, mais toutes les entreprises qui utilisent les réseaux peuvent être ciblées pour les données de leurs clients, l'espionage industriel ou des attaques de clients directement.
Compte tenu tenu de la croissance des cybercrime, les dépenses mondiales en solutions de cybersecurité augmentent naturellement. Gartner prévoit que les dépenses en cybersecurité atteindront 188,3 milliards de dollars en 2023 et dépassent 260 milliards de dollars au niveau mondial d'ici 2026. les gouvernements du monde entier ont réagi à la montée de la cybermenace en prodiguant des conseils pour aider les entreprises à mettre en oeuvre des pratiques efficaces de cybersecurité.
Aux Etats-Unis, le National Institute of Standards and Technology (NIST) a crée un cadre de la cybersécurité. Pour lutter contre la prolifération de codes malvaillants et en faciliter la détection précoce, le NIST recommande une surveillance continue et en temps réel de l'ensemble des ressources électroniques.
L'importance de la surveillance des systèmes se reflète dans les « 10 étapes pour garantir la cybersécurité » (reflète 10 steps to cyber security), conseils fournis par le National Security Centre au Royaume-Uni. En Australie, l' Australian Cyber Security Centre (ACSC) publie régulièrement des conseils pour aider les entreprises à se protéger face aux dernières cybermenaces.
Les menaces contrées par la cybersecurité sont au nombre de trois :
- La cybercriminalité comprend des acteurs isolés ou des groupes qui ciblent des systèmes pour des gains financiers ou pour causer des perturbations.
- Les cyberattaques impliquent souvent la collecte d'informations pour des raisons politiques.
- Le cyberterrorisme vise à saper les systèmes électroniques pour entrainer paniquer ou panier.
Les malwares désignent des logiciels malvaillants. Le malware, l'une des cybermenaces les plus courantes, est un logiciel créé par un cybercriminel ou un hacker pour perturber ou endommager l'ordinateur. Souvent propagé via la pièce joindre d'un email indésirable ou un téléchargement d'apparence sûr, le malware peut être utilisé par les cybercriminels pour gagner de l'argent ou lors de cyberattaques sur fond de politique.
Il existe de nombreux types de malwares diffférents, notamment :
- Virus : nun programme pouvant se dupliquer qui s'attache à un fichier sain et se propage dans tout le système en infectant les fichiers à l'aide d'un code malvaillant.
- Cheval de Troie : type de programmes malvaillants se faisant passer pour des logiciels authentiques. Les cybercriminels piègent les utilisateurs en téléchargeant des cheveaux de Troie dans leur ordinateur pour endommager ou collecter des données.
- Spyware : un programme espion qui enregistre secrètement les actions d'un utlisateur au profit des cybercriminels. Par exemple, un spyware peut enregitrer des coordonnées bancaires.
- Ransomware : un malware qui verrouille les fichiers et les données de l'utiliser sous menace de les effacer si une rancon n'est pas payée.
- Adware : un logiciel publicitaire qui peut être utilisé pour propager un malware.
- Botnets : des réseaux d'ordinateurs infectés par des malwares que les cybercriminels peuvent utiliser pour effectuer des tâches en ligne sans l'autorisation de l'utlisateur.
Nos solutions
Notre adresse
+243999917959 (Whatsapp)
+243899917959