La cybersécurité

a5ek_D

Qu’est-ce que la cybersécurité ?

La cybersécurité est la pratique consistant à protéger les systèmes critiques et les informations sensibles contre les attaques numériques. Également appelées sécurité des technologies de l’information (TI), les mesures de cybersécurité sont conçues pour lutter contre les menaces contre les systèmes et les applications en réseau , que ces menaces proviennent de l’intérieur ou de l’extérieur d’une organisation.  

En 2020, le coût moyen d’une violation de données était de 3,86 millions de dollars dans le monde et de 8,64 millions de dollars aux États-Unis . Ces coûts comprennent les dépenses de découverte et de réponse à la violation, le coût des temps d’arrêt et des pertes de revenus, et les dommages à la réputation à long terme d’une entreprise et de sa marque. Les cybercriminels ciblent les informations personnellement identifiables (PII) des clients – noms, adresses, numéros d’identification nationaux (par exemple, numéros de sécurité sociale aux États-Unis, codes fiscaux en Italie), informations de carte de crédit – puis vendent ces enregistrements sur des marchés numériques clandestins. Les informations personnelles compromises entraînent souvent une perte de confiance des clients, des amendes réglementaires et même des poursuites judiciaires.

La complexité des systèmes de sécurité, créée par des technologies disparates et un manque d’expertise interne, peut amplifier ces coûts. Mais les organisations dotées d’une stratégie de cybersécurité complète, régie par les meilleures pratiques et automatisée à l’aide d’analyses avancées, d’intelligence artificielle (IA) et d’apprentissage automatique, peuvent lutter plus efficacement contre les cybermenaces et réduire le cycle de vie et l’impact des violations lorsqu’elles se produisent.


Domaines de cybersécurité

Une stratégie de cybersécurité solide comporte des couches de protection pour se défendre contre la cybercriminalité, y compris les cyberattaques qui tentent d’accéder, de modifier ou de détruire des données ; extorquer de l’argent aux utilisateurs ou à l’organisation ; ou visent à perturber les opérations commerciales normales. Les contre-mesures devraient aborder :

  • Sécurité des infrastructures critiques – pratiques de protection des systèmes informatiques, des réseaux et d’autres actifs sur lesquels la société s’appuie pour la sécurité nationale, la santé économique et/ou la sécurité publique. Le National Institute of Standards and Technology (NIST) a créé un cadre de cybersécurité pour aider les organisations dans ce domaine, tandis que le Département américain de la sécurité intérieure (DHS) fournit des conseils supplémentaires.
  • Sécurité du réseau – mesures de sécurité pour protéger un réseau informatique contre les intrus, y compris les connexions filaires et sans fil (Wi-Fi).
  • Sécurité des applications – processus qui aident à protéger les applications fonctionnant sur site et dans le cloud. La sécurité doit être intégrée aux applications au stade de la conception, avec des considérations sur la façon dont les données sont gérées, l’authentification des utilisateurs, etc.
  • Sécurité du cloud – en particulier, une véritable informatique confidentielle qui crypte les données cloud au repos (en stockage), en mouvement (lorsqu’elles se déplacent vers, depuis et dans le cloud) et en cours d’utilisation (pendant le traitement) pour prendre en charge la confidentialité des clients, les exigences commerciales et la conformité réglementaire normes.
  • Sécurité de l’information – mesures de protection des données, telles que le règlement général sur la protection des données ou le RGPD, qui protègent vos données les plus sensibles contre les accès non autorisés, l’exposition ou le vol.
  • Formation des utilisateurs finaux – sensibilisation à la sécurité dans l’ensemble de l’organisation pour renforcer la sécurité des terminaux. Par exemple, les utilisateurs peuvent être formés pour supprimer les pièces jointes suspectes, éviter d’utiliser des périphériques USB inconnus, etc.
  •  Planification de la reprise après sinistre / continuité des activités – outils et procédures pour répondre aux événements imprévus, tels que les catastrophes naturelles, les pannes de courant ou les incidents de cybersécurité, avec une interruption minimale des opérations clés.
  • Sécurité du stockage – IBM FlashSystem® offre une résilience des données à toute épreuve avec de nombreuses protections. Cela inclut le cryptage et les copies de données immuables et isolées. Ceux-ci restent dans le même pool afin qu’ils puissent être rapidement restaurés pour prendre en charge la récupération, minimisant ainsi l’impact d’une cyberattaque.
Partager