Qu’est-ce que la cybersécurité ?

La cybersécurité est aujourd’hui essentielle car les entreprises modernes travaillent avec de nombreux appareils connectés à leur réseau pour accomplir leurs tâches quotidiennes. Ces appareils ouvrent des brèches potentielles par lesquelles des personnes non autorisées peuvent accéder au réseau informatique et à des informations sensibles. De telles violations de données peuvent coûter cher à votre entreprise.

Cybersécurité : définition

La cybersécurité se rapporte spécifiquement aux mesures de protection que met en place une entreprise afin de se prémunir des menaces dans le cyberespace, appelées cybermenaces. La cybersécurité consiste ainsi à sécuriser l'environnement informatique de l'entreprise (appareils, réseaux, utilisateurs) de toute utilisation malveillante ou non autorisée des données et appareils.

Quel est le rôle de la cybersécurité et pourquoi est-elle importante ?

La cybersécurité protège votre entreprise contre le vol virtuel de la même manière qu'une alarme empêche les voleurs de dérober vos biens matériels. Depuis l'essor du télétravail, les coûts liés aux menaces de cybersécurité n'ont cessé d'augmenter. Les violations de données dans le cadre du télétravail coûtent en moyenne plus d'un million de dollars de plus que celles qui ne proviennent pas d'appareils distants.

La santé financière de votre entreprise est directement liée à une bonne sécurité de vos données. Aujourd'hui, toutes les entreprises ont besoin d'être connectées pour mener leurs activités. C'est pourquoi, en tant que dirigeant ou responsable de la sécurité informatique, vous devez définir un plan de cybersécurité robuste pour permettre à vos employés de se connecter de manière sécurisée à votre réseau à partir de leurs appareils sans risquer de nuire à vos données.

Vous devez également constamment évaluer, auditer et mettre à jour vos mesures de sécurité. En effet, les pirates et autres acteurs malveillants apprennent de leurs erreurs passées et s’améliorent constamment pour créer des attaques plus sophistiquées et contourner les mesures de protection. De plus, les menaces internes prouvent que même les employés, en poste ou passés, peuvent être à l'origine de violations de données.

Quelle est la différence entre la sécurité informatique et la cybersécurité ?

Alors que la sécurité informatique et la cybersécurité partagent un objectif commun de protection aussi bien des données, des appareils que des personnes, ces deux aspects de la sécurité se concentrent sur des domaines et approches différentes.

La sécurité informatique consiste avant tout à assurer l’intégrité des technologies de l’information en instaurant des mesures de contrôle rigoureux des accès. Il peut s'agir des systèmes, réseaux et des données informatiques qui peuvent faire l'objet d'attaques et de violations ou d'accès non autorisés. Quant à la cybersécurité, elle s'attache avant tout à protéger les réseaux, ordinateurs, ainsi que les programmes et données contre les attaques et négligence d'usage, voire contre une utilisation malveillante et non autorisée des données.

Bien que souvent confondues et parfois interchangeables, on peut résumer le rôle de chaque pratique de sécurité ainsi : la sécurité informatique protège les systèmes en cas de défaillance ou d'accès non autorisé alors que la cybersécurité se concentre sur la gestion et la protection contre les attaques et les cybermenaces.

Les domaines de la cybersécurité en informatique

Pour sécuriser leurs systèmes contre le piratage, la plupart des entreprises se concentrent uniquement sur leur réseau. Or, le réseau n'est qu'un des nombreux aspects du système d'exploitation de votre entreprise. Vous devez également penser à d'autres domaines qui nécessitent une protection contre des attaques potentielles : vos applications, vos informations, votre système de stockage de données…

Sécurité cloud

Le cloud vous permet d'autoriser l'accès à distance aux fichiers, mais bien que pratique, cet outil ne doit pas sacrifier la sécurité des données qui y sont stockées. Choisissez un système de gestion de contenu cloud (CCM) qui protège tout votre contenu et permet uniquement aux personnes autorisées d'y accéder. Les meilleures solutions de sécurité cloud[Add link to cloud security when live] chiffrent les données tout au long de leur utilisation, lors du chargement ou du téléchargement et pendant leur stockage. Ce chiffrement protège les données du piratage.

Sécurité réseau

Le réseau de votre entreprise connecte tous les appareils de votre entreprise entre eux et à tous les programmes partagés. Utilisez des mots de passe forts pour protéger vos réseaux locaux et distants contre les personnes non autorisées qui pourraient accéder au réseau et aux appareils qui s'y connectent.

Sécurité de l’information

La sécurité de l’information[Add link to information security management when live] se concentre sur la protection à la fois des copies papier des informations et des données virtuelles. La sécurité de l'information peut consister à chiffrer des fichiers conservés dans un CCM ou à ranger sous clé et dans une pièce sécurisée les classeurs physiques contenant des informations client.

Les informations sensibles à protéger sont notamment les informations financières des clients, leurs coordonnées, les données médicales, et toutes les informations que votre entreprise possède de manière exclusive.

Sécurité des applications

Les applications Web peuvent représenter des points d'entrée pour les attaques dans votre système. Même les logiciels installés sur un appareil peuvent constituer une menace. Veillez toujours à travailler avec des applications qui offrent une sécurité native en proposant l’authentification des utilisateurs et le chiffrement des données sensibles.

Reprise après sinistre

Vous avez besoin d’une stratégie vous permettant de restaurer toutes vos données perdues ou altérées en cas de violation de données entraînant la perte d'informations de l'entreprise.

Dans de nombreux cas, cette récupération est simplifiée si les informations sensibles sont stockées à distance sur des serveurs sécurisés. Cela permet à votre entreprise de se remettre rapidement d'une cyberattaque d'origine humaine, avec le moins de perte de productivité possible.

Formation des utilisateurs

Bien former vos utilisateurs est essentiel pour garantir la sécurité de tout votre système. Vos employés doivent connaître et suivre les meilleures pratiques pour se protéger des menaces, faute de quoi ils pourraient mettre votre entreprise en danger en ouvrant des pièces jointes suspectes ou en partageant par inadvertance des données de l'entreprise, telles que des mots de passe réseau.

Bien former vos utilisateurs est essentiel pour garantir la sécurité de tout votre système.

Sécurité du stockage

Les systèmes de stockage de données sont conçus pour garder les informations sécurisées grâce au chiffrement. La méthode de stockage ne doit autoriser que les personnes de confiance à accéder aux fichiers protégés.

Chaque fichier devrait en outre être accessible uniquement après une étape d'authentification afin de s'assurer qu'une personne ayant accès à un fichier n'est pas en mesure d’en consulter d'autres.

La plupart des options de CCM permettent le stockage à distance des données, mais d'autres fonctionnalités de sécurité plus sophistiquées protègent aussi les fichiers et dossiers individuels.

Quelles sont les cybermenaces courantes ?

Une menace de cybersécurité est une action tentant d'accéder à votre système sans autorisation. Ces menaces, si elles parviennent à leur but, peuvent mettre vos opérations à l'arrêt ou bloquer l'accès à vos données jusqu'à ce que vous répondiez aux pirates. Nous vous présentons les principales menaces auxquelles votre entreprise peut être confrontée.

Hameçonnage ou phishing

Les stratagèmes de phishing sont le fait d'attaquants qui envoient des e-mails semblant provenir d'entreprises légitimes ou de personnes connues. Il pourrait par exemple s'agir d’un message signalant un problème sur une commande. Un lien dans l'e-mail invite le destinataire à cliquer pour résoudre le problème. Une fois l’utilisateur arrivé sur le faux site, le pirate demande des identifiants de connexion, des informations de carte de crédit ou d'autres données sensibles.

L'ingénierie sociale est une menace de cybersécurité similaire qui utilise les comptes de réseaux sociaux pour collecter des informations de connexion ou d'autres données sensibles. Les pirates peuvent utiliser les informations collectées pour accéder aux comptes en ligne de la victime, dont son réseau d'entreprise, ou les revendre à d'autres entités.

Logiciels malveillants

Les logiciels malveillants, également appelés codes malveillants ou malwares, se présentent sous de nombreuses formes, notamment des virus, des fichiers de données malveillants, des chevaux de Troie ou des vers. Ils peuvent endommager un ordinateur ou un réseau, perturber la bonne marche de vos activités ou permettre à une personne malveillante d'accéder sans autorisation à vos fichiers. Pour éviter l’infestation de vos ordinateurs et de votre réseau d’entreprise, demandez à vos employés de ne pas télécharger de fichiers non autorisés sur leurs ordinateurs professionnels et de ne pas ouvrir de pièces jointes douteuses.

Ransomware

Les logiciels de rançon ou ransomwares sont plus sophistiqués que les logiciels malveillants. Ce type d'attaque empêche les utilisateurs d'accéder à des informations ou à des données jusqu'à ce que la victime paie une rançon. Les incidents de ransomware qui affectent des infrastructures critiques ont des conséquences considérables.

Les incidents de ransomware qui affectent des infrastructures critiques ont des conséquences considérables.

Attaques de l'homme du milieu

Les attaques de l'homme du milieu (HDM) peuvent causer des dégâts importants. Lors d'attaques de ce type, une personne malveillante accède à un réseau non sécurisé, puis intercepte les informations transmises entre les appareils et ce réseau. Les données sensibles envoyées sur le réseau, telles que les mots de passe, les informations financières ou les noms d’utilisateur sont discrètement récupérées. Sécuriser votre réseau avec un mot de passe fort que vous changez régulièrement peut empêcher ce type d’attaque.

Menaces persistantes avancées

Les menaces persistantes avancées (APT, Advanced Persistent Threat) ressemblent aux attaques de l’homme du milieu. Les pirates APT collectent silencieusement des données tout en espionnant le réseau. Ces attaques ne déclenchent en général pas de mesures défensives, car elles ne désactivent pas les composants du réseau. La protection de votre réseau contre les accès non autorisés peut contribuer à réduire les risques liés aux APT.

Menaces internes

Les menaces internes sont parmi les cybermenaces les plus difficiles à gérer. Une entreprise se résigne rarement à envisager que ses employés puissent vouloir lui nuire. Pourtant, toute personne ayant déjà eu accès au réseau de votre entreprise, y compris vos employés et sous-traitants actuels ou passés, peut représenter une menace. Dans un tel cas, l'attaquant utilise à mauvais escient ses identifiants pour accéder à des informations sensibles. Certains programmes de cybersécurité couvrent ces types de menaces, comme le Content Cloud de Box avec son infrastructure zero trust, mais de nombreuses protections ne permettent d'éviter que les attaques externes. C'est pourquoi il est préférable de bien étudier toutes les options de sécurité afin de protéger vos données des menaces tant internes qu’externes.

Attaques par déni de service distribuées

Les attaques par déni de service distribué (DDoS) ont recours à un trafic excessif pour submerger un serveur ou un réseau. Il s’agit souvent d’attaques coordonnées provenant de plusieurs sources.

L'attaque par déni de service (DoS), quant à elle, inonde un serveur ou un réseau et bloque ses utilisateurs légitimes. Les attaques DDoS et DoS font perdre aux entreprises un temps précieux et entravent leur productivité jusqu'à ce que le réseau soit libéré et de nouveau accessible aux utilisateurs.

Les bonnes pratiques de cybersécurité

Vos programmes de cybersécurité doivent inclure certaines technologies pour protéger vos ordinateurs, votre réseau et vos données. Il est également essentiel de former vos employés aux meilleures pratiques de cybersécurité. Vos collaborateurs jouent un rôle tout aussi important que vos outils technologiques pour garder votre système sécurisé et à l'abri des attaques.

Vos collaborateurs jouent un rôle tout aussi important que vos outils technologiques pour garder votre système sécurisé et à l'abri des attaques.

Former les employés à se méfier de tous les e-mails entrants

Vos employés sont en première ligne face aux attaques. Ils doivent donc bénéficier d’une formation solide à la cybersécurité pour comprendre leur rôle dans la sécurité du réseau. Ils doivent savoir qu'il ne faut jamais ouvrir les pièces jointes d'e-mails suspects ni partager leurs identifiants avec quiconque en dehors de l'entreprise. Ils doivent également comprendre comment créer un mot de passe fort et le changer régulièrement pour sécuriser leur accès.

Utiliser l'authentification multifacteur pour se connecter

L'authentification multifacteur (MFA) utilise au moins deux méthodes pour vérifier l’identité d'une personne se connectant à un système. Cela peut par exemple consister à envoyer un code sur la messagerie ou le téléphone d’un utilisateur lorsqu’il tente de se connecter. L’utilisateur doit alors saisir le code envoyé, qui sert de seconde forme d'identification dans le système.

L'authentification multifacteur réduit les risques qu'une personne disposant uniquement d'un nom d'utilisateur et d'un mot de passe puisse accéder au réseau. La personne doit avoir accès au téléphone ou à l'e-mail de l'utilisateur en plus de disposer de ses identifiants de connexion. Les réseaux ou les applications qui appliquent l’authentification multifacteur doivent tout de même continuer à exiger des mots de passe forts que l'utilisateur modifie régulièrement pour limiter les accès non autorisés.

Installer un pare-feu

Un pare-feu empêche le trafic malveillant, par exemple les virus qui extraient des informations sur les utilisateurs, en limitant la quantité d'informations sortant du réseau. De nombreux systèmes d'exploitation disposent de pare-feux intégrés, mais ceux-ci ne sont utiles que si vous les configurez et les utilisez.

Modifier les valeurs par défaut pour les mots de passe et les noms d'utilisateur

Ne vous contentez jamais des mots de passe ou des noms d'utilisateur par défaut sur vos appareils ou réseaux. Les mots de passe par défaut ne sont pas suffisamment sécurisés et seront rapidement identifiés par les pirates qui tentent d'accéder à un réseau. Changer immédiatement les mots de passe en mots ou phrases alphanumériques uniques difficiles à deviner peut protéger votre système contre les pirates.

Définir des mots de passe forts

Les mots de passe forts sont longs et comprennent des lettres, des chiffres et des symboles. Encouragez les employés à créer des mots de passe forts pour leurs e-mails professionnels et à ne jamais utiliser le même mot de passe pour plusieurs appareils ou outils. Si cela demande un effort supplémentaire à vos employés, c’est également indispensable pour profiter d'une pleine protection contre les accès non autorisés.

Les mots de passe forts sont longs et comprennent des lettres, des chiffres et des symboles.

Installer un logiciel antimalware et le mettre à jour régulièrement

Les pirates modifient constamment leurs tactiques et trouvent de nouveaux moyens de contourner les mesures de sécurité. Votre service informatique doit s'assurer que tous les appareils disposent d'un logiciel antimalware à jour pour éviter les nouvelles menaces.

Maintenir à jour les logiciels des ordinateurs

Les systèmes d'exploitation et les logiciels installés sur les ordinateurs et autres appareils disposent également de fonctions de sécurité pour protéger ces appareils contre les logiciels malveillants et autres intrusions. Gardez ces systèmes à jour pour garantir que chaque élément de votre système est protégé des menaces de cybersécurité.

Quels sont les risques liés à une cybersécurité insuffisante ?

Des mesures de sécurité insuffisantes, inadaptées ou obsolètes peuvent offrir un accès non autorisé aux données sensibles de l'entreprise. Si vous ne protégez pas correctement vos données clients, votre entreprise pourrait s'exposer à des amendes et des pénalités. Au-delà du risque de sanction, vous vous exposez également à des pertes financières et pertes de temps liées à la restauration de vos systèmes en cas de faille de sécurité.

Découvrez la puissance du Content Cloud

En développant une plate-forme sécurisée unifiée pour toutes vos données, Box vous permet de gérer l'ensemble du cycle de vie de votre contenu en vous proposant notamment des solutions de création de fichiers, modification et édition partagées, signature électronique de documents, classification et conservation. Collaborez facilement autour de votre contenu avec plusieurs types d'utilisateurs aussi bien internes qu'externes à votre entreprise. Nous vous garantissons une sécurité et une conformité évolutives sans faille pour protéger vos activités et votre contenu. Vous pouvez également profiter de 1 500 intégrations fluides ainsi que d’une gamme de fonctionnalités natives, comme Box Sign.

Le Content Cloud de Box vous permet d’organiser vos flux de travail et votre sécurité tout en offrant à vos équipes tous les outils dont elles ont besoin pour rester efficaces et productives, sur site ou en télétravail.

Contactez-nous sans attendre pour découvrir ce que Box peut faire pour vous.

Box s’engage à proposer des produits et services vous garantissant une confidentialité, une sécurité et une conformité sans égales. Cependant, veuillez noter que les informations fournies dans cet article ne sont pas destinées à constituer un conseil juridique. Nous vous recommandons d’exercer une diligence raisonnable quant à votre conformité aux lois applicables.

Prêt à vous lancer avec Box ?