01. Introduction à la cybersécurité
Les enjeux de la protection de vos systèmes d’information.
Module suivant
TÉLÉCHARGER LA FICHE DE RÉVISION
RESSOURCES COMPLÉMENTAIRES

Contenu du cours
Définition des termes
Le mot cybersécurité est composé de cyber et de sécurité. Pour le second mot, il n’y a pas vraiment de difficultés de compréhension. Pour le premier cependant, la définition exacte semble plus floue.
Cyber est un préfixe imaginé juste après la 2nde Guerre Mondiale par Norbert Wiener, un chercheur américain, alors qu’il était missionné par le MIT pour imager des missiles capables d’atteindre des avions sans pilotes. Wiener étudia les comportements de décision de l’humain et les interactions entre plusieurs parties, et regroupa ces phénomènes sous l’appellation « Cybernétique » : cyber puisant son origine dans le mot grec « kybernêtikê » signifiant « art de piloter, de gouverner ». La cybersécurité est donc, dans un contexte digital, la sécurisation des outils de gouvernance et de pilotage de l’entreprise : c’est-à-dire l’ensemble de ses supports digitaux.
Chiffres clés
79 %
des entreprises ont déclaré au moins 1 attaque
77 %
des attaques concernent des PME
34%
des attaques externes viennent des concurrents
90%
des violations de données sont dues à une erreur humaine.
Source : CESIN
Enjeux & risques
Vous devez porter une attention particulière à la sécurité de vos systèmes d’information et de gestion de votre entreprise car ils pourraient demain causer la fin de votre activité, ou même pire. Sans tomber dans l’alarmisme, gardez à l’esprit qu’il existe différents types d’attaques, qui peuvent vous provoquer des dégâts de plus ou moins grande importance d’un point de vue financier, organisationnel, commercial ou même personnel. Heureusement, même si le risque zéro n’existe pas, il existe un certain nombre de techniques et d’outils à utiliser pour se protéger au maximum.
Dans la majorité des cas de cyberattaques que vous pourrez subir, vous assumerez seuls les coûts relatifs à la compensation de vos clients ou de votre organisation.
Il existe cependant des protections proposées par les assurances pour vous réparer les dommages causés, notamment :
- Assurance Cybersécurité par Aviva
- Assurance Cyber-risques par AXA
- Assurance Cyber-risques par Groupama
Identification des risques
Il existe 4 grandes catégories de cyberattaques, sous lesquelles se rangent toutes les différentes techniques utilisées par les pirates informatiques pour pénétrer vos systèmes d’information et s’amuser avec vos données :
- Cybercriminalité
Obtenir des informations personnelles dans le but de les exploiter ou de les revendre.
Ex : Données bancaires, identifiants de connexion, mots de passe, etc. - Atteinte à l’image
Rendre le site internet de l’entreprise indisponible, et éventuellement y intégrer des revendications politiques, religieuses, etc. - Espionnage
Accéder à de l’information stratégique en s’intégrant discrètement dans les systèmes d’information. - Sabotage :
Destruction totale d’un système d’information, provoquant une panne organisée
Sécurisation des appareils connectés
L’ensemble des techniques que nous allons voir dans cette formation sont à déployer sur chaque appareil digital, connecté directement ou indirectement au réseau internet. Il ne suffit que d’une faille dans l’ensemble de votre organisation pour que votre protection devienne poreuse et laisse passer les cyberattaques. Gardez donc le contrôle sur l’ensemble des appareils qui se connectent à votre réseau internet :
- Ordinateurs fixes et portables
- Smartphones connectés au Wifi
- Equipements personnels des collaborateurs
- Equipement des clients si un accès Wifi est à leur disposition
- Caisse connectée
- Imprimante connectée
- Etc.
Mobilisation des équipes & formation
La cybersécurité est un sujet qui concerne l’ensemble des parties prenantes de votre entreprise : la direction, mais aussi les collaborateurs et, le cas échéant, l’ensemble des personnes ayant accès à votre réseau Internet.
Pour optimiser votre sécurité, il convient d’impliquer ces différents acteurs grâce à :
- Une méthodologie documentée et accessible pour tous.
- Des vérifications régulières du bon suivi de l’application des règles.
- Des formations pour mettre à jour les connaissances.
- Une mise à jour régulière des processus de sécurisation ;
“Oublier la cybersécurité, c’est rouler à 200 km/h à moto sans casque.”
Ressources complémentaires
01
Fiche de révision
Liens externes
01
02
Bonnes et mauvaises pratiques
Annuaire
Accèdez à l'annaire des prestaires qui peuvent vous aider à réaliser vos projets
