Introduction à la cybersécurité
La cybersécurité désigne l’ensemble des technologies, processus et pratiques conçus pour protéger les réseaux, les dispositifs, les programmes et les informations contre tout accès non autorisé.
La cybersécurité est importante, car le gouvernement et les organisations recueillent, traitent, conservent et envoient des informations. Une grande partie de ces informations sont confidentielles, et un accès ou une exposition non autorisée peut avoir des conséquences négatives.
Le défi le plus difficile à relever en matière de cybersécurité est la rapidité avec laquelle les risques de sécurité évoluent.
Qu’est-ce que la cybersécurité?
La cybersécurité décrit la discipline consacrée à la protection des informations et des systèmes utilisés pour traiter ou conserver celles-ci.
La cybersécurité englobe les éléments suivants :
Qu’est-ce que la cybercriminalité?
La cybercriminalité est généralement définie comme une infraction pénale qui vise un système informatique ou un dispositif électronique, ou dans laquelle un système informatique est utilisé comme outil pour commettre le crime.
La cybercriminalité se produit lorsque des auteurs de menace profitent des vulnérabilités des logiciels, du matériel et du comportement humain en ligne. Leur objectif est notamment d’obtenir des informations, qui peuvent être vendues, échangées, révélées ou utilisées pour commettre d’autres cybercrimes.
Ces auteurs de menace sont souvent appelés auteurs de menace.
Les coûts de la cybercriminalité comprennent les dommages et la destruction de données, l’argent volé, la perte de productivité, le vol de propriété intellectuelle, le vol de données personnelles et financières, le détournement de fonds, la fraude, l’interruption du cours normal des activités après une attaque, l’enquête judiciaire, la restauration et la suppression des données et systèmes piratés, et l’atteinte à la réputation.
La cybercriminalité est une menace grave pour chaque organisation, administration et individu à travers le monde. Le nombre et la complexité des actes de cybercriminalité augmentent chaque année. On estime que d’ici 2025, la cybercriminalité coûtera au monde entier 10,5 billions USD.1 Pour mettre ce chiffre en perspective, le produit intérieur brut (PIB) des États-Unis était de 22,68 billions USD en 2021.
Pourquoi suis-je une cible?
Si vous traitez des informations et utilisez des systèmes d’information, vous êtes une cible.
Comme n’importe qui dans votre organisation, vous pouvez être la cible d’auteurs de menace qui tentent d’accéder aux informations ou aux systèmes d’information de l’organisation.
Bien que votre organisation prenne des mesures pour réduire et éliminer les menaces, les auteurs de menace cibleront des personnes comme vous pour accéder aux informations et aux systèmes d’information. Votre organisation compte sur vous pour rester vigilant et aider à identifier les anomalies pouvant indiquer une attaque imminente ou en cours.
Pour comprendre pourquoi vous pourriez être une cible pour les auteurs de menace, vous devez vous interroger:
- Quels services mon organisation fournit-elle? Si ces services étaient interrompus, cela causerait-il des difficultés?
- À quelles informations et à quels réseaux ai-je accès? Ces informations ou réseaux pourraient-ils avoir de la valeur pour un auteur de menace?
- Suis-je une cible facile? Suis-je sceptique face à des demandes exigeant que je fasse quelque chose, et suis-je prêt à réfléchir de manière critique et à poser des questions avant d’agir?
Nous jouons tous un rôle important dans la protection des informations et des actifs de notre organisation. Si nous faisons partie d’une organisation, quel que soit le titre de notre poste, nous sommes un intermédiaire vers les informations et les systèmes d’information les plus essentiels de l’organisation. En cybersécurité, on les appelle les joyaux de la couronne.
Que faire si vous êtes une victime?
Si vous pensez avoir été victime de cybercriminalité, vous devez prendre les mesures suivantes:
Meilleures pratiques
Vous trouverez ci-dessous des pratiques exemplaires courantes que vous pouvez adopter en matière de cybersécurité. Utilisez-les sur tous vos appareils – ordinateurs portables, ordinateurs de bureau, téléphones cellulaires et appareils intelligents. Ces meilleures pratiques sont faciles à adopter et réduisent considérablement les risques.
La cyberhygiène
La cyberhygiène consiste à intégrer de bonnes habitudes ou pratiques informatiques au quotidien.
Adoptez ces habitudes pour vous aider, vous et votre organisation, à rester en cybersécurité:
Meilleures pratiques pour les gestionnaires
Les responsables du personnel ont un rôle essentiel à jouer en matière de cybersécurité. En tant que responsable, vous contribuez à garantir que votre équipe dispose des ressources nécessaires pour protéger les informations et les actifs de votre organisation.
Aidez les membres de votre équipe à se préparer:
- Sensibilisez les membres de votre équipe aux indicateurs et aux signes de vulnérabilité et veillez à ce que votre équipe les connaissent
- Offrez aux membres de l’équipe une formation telle que des simulations régulières afin qu’ils puissent reconnaître les attaques d’ingénierie sociale
- Établissez des rapports avec le personnel de sécurité de votre organisation afin de vous assurer que les lignes de communication sont ouvertes et que la confiance est établie
- Donnez aux membres de l’équipe les moyens de remettre en question toute communication qui semble suspecte (même de la part des hauts dirigeants) et d’attendre que la communication soit confirmée avant d’entreprendre la démarche demandée
- Identifiez les processus pour signaler les communications suspectes et déterminer si elles sont authentiques
- Soyez à l’écoute des personnes qui s’inquiètent de communications suspectes et dirigez-les vers l’autorité compétente
- Apportez votre soutien aux personnes qui identifient par erreur un courrier électronique légitime comme une menace
Vous devez comprendre votre environnement informationnel et les menaces possibles pour cette information.
Vous devez régulièrement effectuer une vérification de sécurité de l’équipe en vous concentrant sur les points suivants:
- la conformité aux politiques de sécurité locales
- la manipulation correcte des informations
- la responsabilité des membres de l’équipe en matière de sécurité
- l’adhésion aux politiques et aux meilleures pratiques
- des activités régulières de sensibilisation à la sécurité
Liste de contrôle du gestionnaire du personnel
- Les actifs informationnels de votre équipe sont-ils tous identifiés de manière appropriée et classifiés à l’aide de la bonne étiquette?
- Vos employés sont-ils conscients de leurs responsabilités en matière de sécurité pour les informations qu’ils traitent?
- Savent-ils ce qui doit être protégé et ce qui ne nécessite pas de l’être?
- Si vous n’êtes pas sûr, consultez votre responsable de la sécurité pour mieux comprendre l’environnement informationnel des membres de votre équipe et leur fournir des conseils adéquats
Applications gratuites (apps)
Même si vous ne payez pas pour utiliser des applications gratuites, lorsque vous acceptez les conditions d’utilisation, vous acceptez de partager vos renseignements personnels. Ces renseignements sont vendus ou partagés avec des tiers, ce qui génère des revenus pour l’entreprise qui a collecté vos informations.
Voici quelques conseils pour vous aider à protéger vos renseignements personnels lorsque vous téléchargez des applications ou des logiciels gratuits:
Choisissez des sources de confiance telles que l’App Store d’Apple ou Google Play pour télécharger des logiciels ou des applications. Bien qu’elles ne soient pas entièrement exemptes de maliciels, ces sources disposent de mécanismes de sécurité pour limiter les logiciels et applications malveillants et non sécurisés.
Vérifiez les permissions demandées et déterminez si elles sont justifiées. Si elles semblent excessives, il vaut mieux opter pour une solution moins intrusive.
Sachez ce que vous acceptez. Avant d’installer un logiciel ou une application, examinez les conditions.
Utilisez l’option de navigation privée sur votre appareil. Cette mesure de protection supprime les témoins, les fichiers Internet temporaires et l’historique de navigation après la fermeture du navigateur.
Téléchargez avec précaution. Il vaut mieux éviter le danger que de faire face aux conséquences d’une application malveillante.