Qu'est-ce que la cybersécurité ?

La cybersécurité est la pratique consistant à protéger les ordinateurs, les réseaux, les applications logicielles, les systèmes critiques et les données contre les menaces numériques potentielles. Les organisations ont la responsabilité de sécuriser les données pour maintenir la confiance des clients et respecter la conformité réglementaire. Ils utilisent des mesures et des outils de cybersécurité pour protéger les données sensibles contre les accès non autorisés, de même que pour prévenir les perturbations des opérations commerciales dues à une activité réseau indésirable. Les organisations mettent en œuvre la cybersécurité en rationalisant la défense numérique entre les personnes, les processus et les technologies. 

Pourquoi la cybersécurité est-elle importante ?

Les entreprises de divers secteurs, tels que l'énergie, les transports, le commerce de détail et la fabrication, utilisent des systèmes numériques et une connectivité à haut débit pour fournir un service client efficace et assurer des opérations commerciales rentables. Tout comme ils sécurisent leurs ressources physiques, ils doivent également sécuriser les ressources numériques et protéger leurs systèmes contre tout accès involontaire. Un événement intentionnel de violation et d'obtention d'accès non autorisé à un système informatique, un réseau ou des installations connectées est appelé cyberattaque. Une cyberattaque réussie entraîne l'exposition, le vol, la suppression ou l'altération de données confidentielles. Les mesures de cybersécurité permettent de se défendre contre les cyberattaques et offrent les avantages suivants.

 

Prévention ou réduction du coût d'une violation de données 

Les organisations qui mettent en œuvre des stratégies de cybersécurité minimisent les conséquences indésirables des cyberattaques qui pourraient avoir un impact sur la réputation de l'entreprise, la situation financière, les opérations commerciales et la confiance des clients. Par exemple, les entreprises activent des plans de reprise après sinistre pour contenir les éventuelles intrusions et minimiser l'interruption des opérations commerciales. 

 

Maintenir une conformité réglementaire

Les entreprises de secteurs et de régions spécifiques doivent se conformer aux exigences réglementaires pour protéger les données sensibles contre d'éventuels cyberrisques. Par exemple, les entreprises qui opèrent en Europe doivent se conformer au Règlement général sur la protection des données (RGPD), qui exige des organisations qu'elles prennent des mesures de cybersécurité appropriées pour garantir la confidentialité des données. 

 

Atténuation des cybermenaces en constante évolution 

Les cyberattaques évoluent parallèlement à l'évolution des technologies. Les criminels utilisent de nouveaux outils et conçoivent de nouvelles stratégies pour accéder aux systèmes sans autorisation. Les organisations emploient et améliorent les mesures de cybersécurité pour faire face à ces nouveaux outils et technologies d'attaque numérique en constante évolution. 

Quels sont les types d'attaques dont la cybersécurité tente de se défendre ?

Les professionnels de la cybersécurité s'efforcent de contenir et d'atténuer les menaces existantes et nouvelles qui infiltrent les systèmes informatiques de différentes manières. Nous donnons ci-dessous quelques exemples de cybermenaces courantes. 

 

Maliciel

Le terme maliciel (malware) désigne un logiciel malveillant. Il s'agit d'une gamme de logiciels créés pour permettre à des tiers d'obtenir un accès non autorisé à des informations sensibles ou d'interrompre le fonctionnement normal d'une infrastructure critique. Les exemples courants de logiciels malveillants sont les chevaux de Troie (Trojans), les logiciels espions (Spyware) et les virus.

Rançongiciel

Les rançongiciels (Ransomware) font référence à un modèle commercial et à un large éventail de technologies associées que les cybercriminels utilisent pour extorquer de l'argent aux entités. Que vous commenciez à peine ou que vous créiez déjà sur AWS, nous avons des ressources dédiées pour vous aider à protéger vos systèmes critiques et vos données sensibles contre les rançongiciels.

Attaque de l'homme du milieu

Une attaque de l'homme du milieu (Man-in-the-middle attack) implique qu'une partie extérieure tente un accès non autorisé sur un réseau pendant un échange de données. Ces attaques augmentent les risques de sécurité des informations sensibles telles que les données financières. 

 

Hameçonnage

L'hameçonnage (Phishing) est une cybermenace qui utilise des techniques d'ingénierie sociale pour inciter les utilisateurs à révéler des informations personnellement identifiables. Par exemple, les cyberattaquants envoient des e-mails qui amènent les utilisateurs à cliquer et à saisir les données de leur carte de crédit sur une fausse page Web de paiement. Les attaques d'hameçonnage peuvent également entraîner le téléchargement de pièces jointes malveillantes qui installent des logiciels malveillants sur les appareils de l'entreprise.

 

DDoS

Une attaque par déni de service distribué (DDoS, Distributed Denial of Service attack) est un effort coordonné visant à submerger un serveur en envoyant un volume élevé de fausses demandes. Ces événements empêchent les utilisateurs normaux de se connecter ou d'accéder au serveur ciblé. 

 

Menace de l'initié

Une menace interne est un risque de sécurité introduit par du personnel mal intentionné au sein d'une organisation. Ce personnel possède un accès de haut niveau aux systèmes informatiques et pourrait déstabiliser la sécurité de l'infrastructure de l'intérieur. 

Comment fonctionne la cybersécurité ? 

Les organisations mettent en œuvre des stratégies de cybersécurité en engageant des spécialistes de la cybersécurité. Ces spécialistes évaluent les risques de sécurité des systèmes informatiques existants, des réseaux, du stockage des données, des applications et autres dispositifs connectés. Ensuite, les spécialistes de la cybersécurité créent un cadre complet de cybersécurité et mettent en œuvre des mesures de protection dans l'organisation. 

 

Un programme de cybersécurité réussi implique la formation des employés aux bonnes pratiques de sécurité et l'utilisation de technologies de cyberdéfense automatisées pour l'infrastructure informatique existante. Ces éléments fonctionnent ensemble pour créer plusieurs couches de protection contre les menaces potentielles à tous les points d'accès aux données. Ils identifient les risques, protègent les identités, l'infrastructure et les données, détectent les anomalies et les événements, réagissent et analysent la cause profonde, et récupèrent après un événement. 

Quels sont les types de cybersécurité ?

Les organisations mettent en œuvre des stratégies de cybersécurité en engageant des spécialistes de la cybersécurité. Ces spécialistes évaluent les risques de sécurité des systèmes informatiques existants, des réseaux, du stockage des données, des applications et autres dispositifs connectés. Ensuite, les spécialistes de la cybersécurité créent un cadre complet de cybersécurité et mettent en œuvre des mesures de protection dans l'organisation. 

 

Un programme de cybersécurité réussi implique la formation des employés aux bonnes pratiques de sécurité et l'utilisation de technologies de cyberdéfense automatisées pour l'infrastructure informatique existante. Ces éléments fonctionnent ensemble pour créer plusieurs couches de protection contre les menaces potentielles à tous les points d'accès aux données. Ils identifient les risques, protègent les identités, l'infrastructure et les données, détectent les anomalies et les événements, réagissent et analysent la cause profonde, et récupèrent après un événement. 

 

Quels sont les types de cybersécurité ?  

Une approche robuste de la cybersécurité répond aux préoccupations suivantes au sein d'une organisation. 

 

Cybersécurité des infrastructures critiques

Les infrastructures critiques désignent les systèmes numériques importants pour la société, tels que l'énergie, les communications et les transports. Les organisations dans ces domaines ont besoin d'une approche systématique de la cybersécurité, car une interruption ou une perte de données peut déstabiliser la société. 

 

Sécurité du réseau

La sécurité du réseau est une protection de cybersécurité pour les ordinateurs et les appareils connectés à un réseau. Les équipes informatiques utilisent des technologies de sécurité réseau telles que les pare-feu et le contrôle d'accès au réseau pour réguler l'accès des utilisateurs et gérer les autorisations pour des ressources numériques spécifiques.  

 

Sécurité dans le cloud

La sécurité dans le cloud décrit les mesures prises par une organisation pour protéger les données et les applications qui fonctionnent dans le cloud. Ceci est important pour renforcer la confiance des clients, assurer des opérations tolérantes aux pannes et se conformer aux réglementations sur la confidentialité des données dans un environnement évolutif. Une stratégie robuste de sécurité dans le cloud implique une responsabilité partagée entre le fournisseur cloud et l'organisation. 
 

Sécurité IoT

Le terme Internet des objets (IoT) désigne les appareils électroniques qui fonctionnent à distance sur Internet. Par exemple, une alarme intelligente qui envoie des mises à jour périodiques à votre smartphone serait considérée comme un appareil IoT. Ces appareils IoT introduisent une couche supplémentaire de risque de sécurité en raison de la connectivité constante et des bogues logiciels cachés. Il est donc essentiel d'introduire des politiques de sécurité sur l'infrastructure du réseau pour évaluer et atténuer les risques potentiels des différents appareils IoT. 

 

Sécurité des données

La sécurité des données protège les données en transit et au repos grâce à un système de stockage robuste et à un transfert de données sécurisé. Les développeurs utilisent des mesures de protection telles que le chiffrement et les sauvegardes isolées pour une résilience opérationnelle contre d'éventuelles violations de données. Dans certains cas, les développeurs utilisent AWS Nitro System pour assurer la confidentialité du stockage et restreindre l'accès des opérateurs. 

 

Sécurité des applications

La sécurité des applications est un effort coordonné pour renforcer la protection d'une application contre les manipulations non autorisées pendant les phases de conception, de développement et de test. Les programmeurs de logiciels écrivent des codes sécurisés pour éviter les bogues pouvant accroître les risques de sécurité.

 

Sécurité des points de terminaison

La sécurité des points de terminaison traite des risques de sécurité qui surviennent lorsque les utilisateurs accèdent à distance au réseau d'une organisation. Les mécanismes de protection relatifs à la sécurité des points de terminaison analysent les fichiers des appareils individuels et atténuent les menaces dès leur détection. 

 

Planification de la reprise après sinistre et de la continuité des activités

Il s'agit de plans d'urgence qui permettent à une organisation de réagir rapidement aux incidents de cybersécurité tout en continuant à fonctionner avec peu ou pas de perturbations. Ils mettent en œuvre des politiques de récupération des données afin de réagir positivement aux pertes de données. 

 

Formation des utilisateurs finaux

Les personnes au sein d'une organisation jouent un rôle crucial pour assurer le succès des stratégies de cybersécurité. La formation est essentielle pour s'assurer que les employés sont entraînés aux bonnes pratiques de sécurité, comme la suppression des e-mails suspects et l'abstention de brancher des périphériques USB inconnus. 

Quelles sont les composantes d'une stratégie de cybersécurité ?

Une stratégie de cybersécurité solide nécessite une approche coordonnée qui implique les personnes, les processus et la technologie d'une organisation.

 

Personnes 

La plupart des employés ne sont pas au courant des dernières menaces et des bonnes pratiques de sécurité pour protéger leurs appareils, leur réseau et leur serveur. Le fait d'entraîner et d'éduquer les employés aux principes de la cybersécurité réduit les risques de négligence qui pourraient entraîner des incidents indésirables.

 

Traitement

L'équipe de sécurité informatique développe un cadre de sécurité robuste pour la surveillance et le signalement continus des vulnérabilités connues dans l'infrastructure informatique de l'organisation. Le cadre est un plan tactique qui garantit que l'organisation réagit et se remet rapidement des incidents de sécurité potentiels. 

 

Technologie

Les organisations utilisent des technologies de cybersécurité pour protéger les appareils connectés, les serveurs, les réseaux et les données contre d'éventuelles menaces. Par exemple, les entreprises utilisent des pare-feu, des logiciels antivirus, des programmes de détection des logiciels malveillants et le filtrage DNS pour détecter et empêcher automatiquement les accès non autorisés aux systèmes internes. Certaines organisations utilisent des technologies qui fonctionnent sur le principe de sécurité de confiance zéro pour renforcer davantage leur cybersécurité. 

Quelles sont les technologies modernes de cybersécurité ?

Ces technologies modernes de cybersécurité aident les organisations à sécuriser leurs données. 

 

Confiance zéro

La confiance zéro (Zero trust) est un principe de cybersécurité qui présuppose qu'aucune application ou utilisateur n'est digne de confiance par défaut, même s'ils sont hébergés au sein de l'organisation. Au lieu de cela, le modèle de confiance zéro suppose un contrôle d'accès par le moindre privilège, ce qui nécessite une authentification stricte auprès des autorités respectives et une surveillance continue des applications. AWS utilise les principes de confiance zéro pour authentifier et valider chaque requête d'API individuelle. 

 

Analytique comportementale

L'analytique comportementale (Behavioral analytics) surveille la transmission des données à partir des appareils et des réseaux pour détecter les activités suspectes et les modèles anormaux. Par exemple, l'équipe de sécurité informatique est alertée d'un pic soudain de transmission de données ou de téléchargements de fichiers suspects sur des appareils spécifiques.

 

Système de détection d'intrusion

Les organisations utilisent des systèmes de détection d'intrusion pour identifier et répondre rapidement à une cyberattaque. Les solutions de sécurité modernes utilisent le machine learning et l'analytique des données pour découvrir les menaces dormantes dans l'infrastructure informatique de l'organisation. Le mécanisme de défense contre les intrusions recueille également un suivi de données en cas d'incident, ce qui aide l'équipe de sécurité à découvrir la source de l'incident.  

Chiffrement dans le cloud

Le chiffrement dans le cloud (cloud encryption) brouille les données avant de les stocker dans les bases de données cloud. Cela empêche les parties non autorisées de faire usage des données lors d'éventuelles brèches. Les organisations utilisent AWS Key Management Service pour prendre le contrôle du chiffrement des données dans les charges de travail AWS.

Comment AWS contribue-t-il à la cybersécurité ?

En tant que client AWS, vous allez bénéficier des centres de données AWS et d'un réseau conçu pour protéger vos informations, vos identités, vos applications et vos appareils. Avec AWS, vous pouvez renforcer votre capacité à répondre aux principales exigences de conformité et de sécurité, telles que la confidentialité, la protection et l'emplacement des données, grâce à l'étendue de nos fonctionnalités et services. AWS vous permet d'automatiser les tâches de sécurité manuelles afin de vous concentrer sur la mise à l'échelle et l'innovation de votre entreprise. 

AWS fournit des services de cybersécurité qui vous aident à :

  • Protéger les données, les comptes et les charges de travail contre les accès non autorisés.
  • Gérer les identités, les ressources et les autorisations à grande échelle.
  • Appliquer une politique de sécurité à granularité fine aux points de contrôle du réseau dans toute votre organisation.
  • Surveiller en permanence l'activité du réseau et le comportement des comptes dans votre environnement cloud.
  • Disposer d'une vue complète de votre statut de conformité grâce à des contrôles de conformité automatisés.

Commencez à utiliser la cybersécurité sur AWS en créant un compte AWS aujourd'hui.

Prochaines étapes de la cybersécurité avec AWS

En savoir plus sur les services de bases de données
Consulter les ressources supplémentaires relatives au produit
En savoir plus sur les services de réseaux informatiques sur AWS 
Créer gratuitement un compte
Créer gratuitement un compte

Obtenez un accès instantané à l'offre gratuite AWS.

S'inscrire 
Commencez à créer dans la console
Commencez à créer sur la console

Démarrez la création dans la console de gestion AWS.

Se connecter