La cybersécurité, c’est tout simplement l’ensemble des pratiques qui visent à protéger les systèmes, les données et les réseaux contre des cyberattaques. Si tu n’as pas tout saisi, pas de souci !
En général, pour expliquer ce qu’est la cybersécurité, on fait souvent une analogie avec la sécurité d’une maison. En gros, imagine-toi que ton ordinateur est une maison. Dans ta maison, on peut retrouver plein de choses auxquelles tu tiens, de l’argent, des bijoux, des documents importants, etc.
Effectivement, on peut comparer les biens de ta maison à des données dans ton ordinateur. C’est couramment ce qu’on va essayer de protéger ! Dis-toi que tu habites dans un quartier qui craint un peu, il y a pas mal de voleurs qui rôdent autour de chez toi. Eh bien oui, Internet, ça craint, tu peux retrouver plein de choses sympas, mais il y a aussi tout plein de méchants. Je parle bien des hackers qui, au lieu de voler tes biens physiques, vont essayer de te voler tes données comme ton numéro de carte bancaire par exemple. Pareil à des voleurs, mais tu remplaces juste la cagoule par un sweat à capuche.
Notre objectif à nous, ça va être de protéger notre ordinateur (donc notre maison). Pour ça, tu as plein de solutions. Je peux te donner quelques exemples simples :
Déjà, on peut mettre en place un pare-feu. Le pare-feu joue le rôle de ta porte d’entrée, tout le monde doit passer par cette porte s’il veut espérer poser un pied chez toi. Ensuite, on va mettre en place des mots de passe, ça va correspondre à tes clefs, il te faut bien ça pour rentrer à la maison. Évidemment, interdiction de les partager ! Ça ne serait pas très rassurant de savoir que d’autres peuvent rentrer chez toi. Enfin, on peut aussi installer un antivirus, c’est comme un système d’alarme, au cas où quelqu’un arriverait tout de même à rentrer dans ton foyer.
Bien sûr, les quelques exemples que je viens de te donner ne suffisent pas pour te protéger ! Il existe plein d’autres solutions et habitudes à adopter si tu veux survivre dans la jungle qu’est Internet.
Même si tu n’es pas du tout familier avec l’informatique, tu as sûrement déjà entendu parler de cybersécurité. C’est surtout parce que les hackers sont de plus en plus nombreux, et de plus en plus dangereux. Tu veux que je te sorte quelques chiffres ? Bon, d’accord, si tu insistes 🙄.
43 % des entreprises ont subi au moins une cyberattaque réussie en 2022. 1
On aurait quand même presque la moitié des entreprises qui se sont fait pirater ! Ce n’est pas rien !🤯 En plus de ça, on ne compte ici que les cyberattaques réussies, pas toutes les autres tentatives qui ont échoué.
Le coût moyen d’une violation de données en 2023 : 4,45 Millions de dollars ! 2
Eh beh, de quoi mettre quelques mamans à l’abri. On constate tout de même une augmentation de 15 % du coût moyen d’une violation en seulement trois ans. Si tu ne le sais pas, pour faire simple, une violation de donnée, c’est un incident de sécurité qui provoque un vol, une altération ou une divulgation de donnée.
9 français sur 10 ont déjà été confrontés à une situation de malveillance informatique ! 3
Ça commence à faire beaucoup là non ? C’est ce qu’a déclaré une étude réalisée par Opinion Way pour Cybermalveillance.gouv.fr, le dispositif national d’assistance aux victimes d’actes de cybermalveillance.
Arrivée de ChatGPT : Augmentation de 1265 % des emails malveillants 4
Grâce à ChatGPT, les escrocs numériques rédigent mieux leurs textes et contournent plus facilement les filtres de détection. Donc, on va me dire que ces hackers savent programmer des logiciels malveillants pour te soutirer tout ton argent, mais n’arrivent pas à aligner trois mots sans faire de fautes ? 🤔
- 7ᵉ édition du baromètre annuel du CESIN, 2022 ↩︎
- Rapport « Cost of Data Breach Report 2023 » publié par IBM Security ↩︎
- Déclaration de Jean-Noël Barrot, Ministre délégué chargé du Numérique ↩︎
- Rapport “The State of Phishing 2023“ de SlashNext ↩︎
La cybersécurité, c’est vachement large tout de même ! C’est pourquoi on peut en général la diviser en 6 domaines. Je vais faire de mon mieux pour t’expliquer chaque domaine en reprenant l’exemple de tout à l’heure, donc notre petite maison.
Sécurité du réseau
La sécurité du réseau correspond à toutes les mesures de sécurité prises pour protéger un réseau contre les intrus. Ce serait par exemple la mise en place d’un pare-feu et d’un système de détection d’intrusion (IDS). Un IDS, c’est un peu comme des caméras de surveillance chez toi.
Sécurité des applications
La sécurité des applications, c’est l’ensemble des processus qui vont te permettre de protéger les applications et le matériel. Pour te donner un exemple, tu pourrais ajouter un système d’authentification, donc une grosse serrure super solide sur ta porte d’entrée que toi seul peux ouvrir.
Sécurité de l’information
La sécurité de l’information se rapporte à l’ensemble des méthodes qui visent à protéger l’intégrité et la confidentialité des données. Si ces mots ne te disent rien, je t’invite à lire mon article sur la triade CIA. Dans notre cas, un exemple de méthode pour sécuriser l’information serait le chiffrement. Pour visualiser grossièrement le chiffrement, imagine qu’il n’y ait que toi qui saches parler l’italien dans ta famille. Tu vas alors écrire en italien dans ton journal intime pour que personne ne puisse comprendre ce qu’il y a dedans, et ce, malgré le fait qu’ils puissent regarder dedans.
Sécurité opérationnelle
La sécurité opérationnelle correspond à l’ensemble des décisions qui vont permettre de gérer et de protéger ton système de manière globale. On pourrait illustrer cela par la gestion des accès et des tests de sécurité. Cela reviendrait dans notre maison à garder toutes les portes verrouillées quand on n’est pas là et à vérifier régulièrement que les portes et fenêtres se ferment bien en les testant.
Reprise après sinistre et continuité des opérations :
La reprise après sinistre et la continuité des opérations correspondent aux plans que les organisations mettent en place pour réagir pendant et après une crise cyber. Dans ce cas, on pourrait par exemple parler de PCA (Plan de Continuité d’Activité) et PRA (Plan de Reprise d’Activité). Toujours dans notre exemple de la maison, ce serait comme si tu avais des consignes à respecter (comme appeler la police) en cas de cambriolage et une assurance habitation, pour pouvoir t’en remettre financièrement après coup.
Formation des utilisateurs finaux
La formation des utilisateurs finaux s’adresse tout simplement au facteur le plus imprévisible lorsqu’on parle de cybersécurité : les humains. Dans l’idée, on peut dire que l’article que tu es en train de lire rentre dans cette catégorie. En effet, cet article permet de te former et de t’enseigner les bonnes pratiques de la cybersécurité. De cette manière, les chances pour qu’un incident se produise par ta faute vont diminuer. Je sais, tu n’as pas besoin de me remercier.😌
Voilà ! J’espère que mon introduction à la cybersécurité aura été claire pour toi. Si tu as des questions, n’hésite pas à les poser dans l’espace commentaire que tu peux retrouver juste en dessous ! J’imagine que le domaine t’intéresse si tu es arrivé jusque-là. Je t’invite donc à lire d’autres articles que tu peux retrouver sur mon site ! À bientôt !😉