La cybersécurité consiste à protéger les PC, les serveurs, les smartphones, les réseaux et les autres gadgets contre les attaques malveillantes. Ce terme s’entend de la même manière que la sécurité des technologies de l’information ou la sécurité des données électroniques. Ce terme est utilisé dans divers contextes, y compris le business, les entreprises, les ordinateurs portables etc.
Les catégories générales de cybersécurité
Les catégories générales se distinguent de la manière suivante :
- La sécurité du réseau consiste à protéger les réseaux informatiques d’un attaquant, qu’il s’agisse d’un attaquant ciblé ou d’un logiciel malveillant.
- La sécurité de programmes est conçue pour protéger les logiciels et les appareils contre les menaces. Le programme compromis permet à une personne malveillante d’accéder aux informations utilisées pour la protection matérielle et logicielle. Une sécurité efficace commence lors de la conception, bien avant qu’une application ou un appareil ne soit déployé.
- La sécurité de l’information protège la confidentialité et l’intégrité des informations tant pendant leur stockage que pendant leur transmission.
- La sécurité opérationnelle comprend le processus et la solution de travail avec les actifs informationnels et leur protection. Les autorisations, accordées aux utilisateurs lorsqu’ils accèdent au réseau, et le processus qui détermine comment et où les informations peuvent être stockées, sont protégés par ce même « parapluie » protecteur.
- La reprise après le sinistre et la continuité des activités d’entreprise identifient la manière dont l’organisation peut réagir à l’incident de cybersécurité ou à tout autre processus entraînant la perte d’une opération ou d’informations. Les politiques de reprise après le sinistre identifient comment l’organisation peut récupérer ses opérations et ses données pour retrouver la même capacité opérationnelle qu’avant l’événement sinistre. La continuité des activités est le modèle auquel l’organisation a recouru pour tenter de faire avancer les choses sans ressources spécifiques.
- L’instruction des utilisateurs finaux a pour le but la protection de l’un des facteurs les plus imprévisibles de la cybersécurité: le facteur humain. Toute personne peut introduire par hasard un virus dans le système, ne connaissant ou ne considérant pas les méthodes pour garantir la fiabilité. Éduquer le joueur pour éliminer les pièces jointes suspectes dans les e-mails, les clés USB inconnues, et les autres leçons sont d’une importance critique pour assurer la sécurité de n’importe quelle organisation.
Les avantages
Les avantages de l’application de la cybersécurité :
- La protection de votre entreprise contre les logiciels malveillants, les ransomwares, le phishing et l’ingénierie sociale.
- La protection des informations et réseaux.
- Le renforcement de la confiance vis-à-vis de produit du développeur et du client.
- La protection contre un utilisateur non autorisé.
- La Protection pour tout utilisateur.
Les principales victimes d’un cybercriminel
Si nous parlons d’utilisateurs ordinaires, alors ce sont, en premier tour, les enfants et les personnes âgées – en raison de leur naïveté inhérente et de leur ignorance des règles de comportement sur l’Internet. Si nous parlons de tâches plus importantes, alors les victimes le plus vulnérables sont les sociétés financières qui sont en tête de la liste.
La plupart des gens ont tort de penser que l’attaquant choisit toujours la grande entreprise au lieu d’une petite. Les petites entreprises souffrent constamment parce qu’elles raisonnent de la même manière, et, comme résultat de leur fausse conclusion, ne prennent pas les mesures appropriées pour se protéger.
Pourquoi est-il si important de maintenir des mesures de cybersécurité ?
Dans le monde moderne la plupart des organisations telles que les sociétés, les établissements commerciaux, financiers, médicaux et les autres, collectent, stockent et traitent toutes les données nécessaires à leur travail et les informations personnelles de leurs employés, partenaires, clients et d’autres personnes. Surtout, ces données doivent être protégées, car elles sont confidentielles, et leurs probables fuites, pertes ou vols ont des conséquences imprévisibles pour les utilisateurs et les organisations.
Les organisations qui garantissent le travail sans panne de l’infrastructure d’une ville entière, d’un pays ou de la communauté mondiale en général, sont les plus susceptibles d’être soumises à diverses cyberattaques complexes. Ces organisations sont communément appelées comme « les infrastructures critiques » (ICs). Il est d’usage de référer à ICs:
- l’approvisionnement en énergie et en chauffage;
- l’approvisionnement en eau et en électricité;
- le système de gestion de déchets et diverses structures de transport.
Tout IC peut interagir avec un ordinateur et la fiabilité de tout ordinateur ou d’autre appareil qui interagit avec l’infrastructure, est absolument nécessaire afin de garantir leur plein fonctionnement et la vie normale de la communauté. L’infrastructure critique représente un mécanisme complexe, spatialement distribué et à plusieurs composants.
La complexité d’infrastructures critiques est associée à la complexité de leurs structures (les liens difficiles non linéaires et interdépendants entre les composants et les niveaux du système, et entre les différents ICs) et à la nature complexe des phénomènes et des procédures qui ont lieu pendant l’exploitation (l’opération) de d’ICs.