Article

10 types de cybersécurité

SecurityZero Trust
Temps de lecture : 16 minutes

Qu’est-ce que la cybersécurité ?

La cybersécurité est une pratiqueconsistant à utiliser des technologies, des contrôles et des processus pour empêcher des agresseurs malveillants d'avoir accès aux réseaux numériques, aux appareils et aux données, ou les protéger contre une activité non intentionnelle. Il s’agit de veiller à la confidentialité, l’intégrité et la disponibilité des informations, en multipliant les moyens de cybersécurité.

Dix parades de cybersécurité

On a recours à plusieurs parades de cybersécurité pour protéger les réseaux numériques des menaces accidentelles ou dues à la malveillance. Il est utile de comprendre en quoi consistent les dix parades de cybersécurité les plus couramment citées.

1. La sécurité des applications
La sécurité des applications empêche les accès non autorisés et l’utilisation des applications et des données connectées. Comme la plupart des vulnérabilités sont introduites pendant les phases de développement et de publication, la sécurité des applications comprend plusieurs types de solutions de cybersécurité permettant d'identifier les failles remontant à la conception et au développement qui risquent d’être exploitées, et d’alerter les équipes pour qu’elles y remédient.

Malgré la plus grande attention, il reste malgré tout des failles qui passent inaperçues. La sécurité des applications contribue aussi à s’en protéger.

Une sous-catégorie de sécurité des applications est la sécurité des applications web. Elle s’attache à protéger les applications en ligne, qui sont fréquemment la cible des cyberattaques.

2. La sécurité dans le cloud
La sécurité dans le cloud vise à protéger les biens et services hébergés dans le cloud, notamment les applications, les données et les infrastructures. La plus grande partie de responsabilité de la sécurité dans le cloud est partagée entre les organisations et les prestataires de services cloud.

Dans ce modèle de responsabilité partagée, les prestataires de services cloud prennent en charge la sécurité pour l’environnement cloud, tandis que les organisations assurent la protection de ce qui se trouve dans le cloud. En général, les responsabilités sont partagées, comme on va le voir ci-dessous.

Voici les différentes fonctions de cybersécurité gérées par les prestataires de services cloud : Voici les différentes fonctions de cybersécurité gérées par les organisations :
- La disponibilité - La sécurité des bases de données et du stockage - La sécurité des emplacements périphériques - Le chiffrement des données du cloud au repos, en mouvement et en cours d'utilisation - La sécurité des infrastructures - La sécurité des réseaux-Fonctions de sécurité des applications - La protection des données -- La gestion des identités et des accès  - Le chiffrement du trafic sur réseaux - Les fonctions de sécurité des systèmes d’exploitation  - Le chiffrement côté serveur

3. La sécurité des infrastructures critiques
On utilise des processus de sécurité et des solutions de cybersécurité particuliers pour protéger les réseaux, les applications, les systèmes et les biens numériques dont dépendent les organisations qui possèdent des infrastructures vitales (par exemple les télécommunications, les barrages, l’énergie , le secteur public et les transports). Les infrastructures critiques se sont avérées plus vulnérables aux cyberattaques qui visent les systèmes traditionnels tels que les systèmes de contrôles et d’acquisition de données (« SCADA »). Si ces organisations utilisent les mêmes types de cybersécurité que les autres sous-catégories, ceux-ci sont souvent mis en place de manière différente.

4. La sécurité des données
Une sous-catégorie de sécurité des informations, la sécurité des données, associe plusieurs types de solutions de cybersécurité pour protéger la confidentialité, l’intégrité et la disponibilité des biens numériques au repos (c’est-à-dire lorsqu’ils sont stockés) et en mouvement (c’est-à-dire pendant leur transmission).

5. La sécurité des terminaux
Les ordinateurs de bureau, les ordinateurs portables, les appareils mobiles, les serveurs et autres terminaux sont les portes d'entrée les plus courantes pour les cyberattaques. La sécurité des terminaux protège ces appareils et les données qu’ils hébergent. Elle englobe également d’autres parades de cybersécurité servant à protéger les réseaux des cyberattaques qui s’introduisent par ces portes d'entrée.

6. La sécurité de l’IoT (« Internet of Things »)
La sécurité de l’IoT cherche à limiter les vulnérabilités résultant de la prolifération de ces appareils. Elle a recours à différentes parades de cybersécurité pour les détecter, les classifier et les segmenter afin de limiter l’exposition des réseaux, et cherche à atténuer les menaces que présentent les micrologiciels et d’autres défauts apparentés.

7. La sécurité des mobiles
La sécurité des mobiles englobe des parades de cybersécurité destinées à protéger les appareils électroniques mobiles (par exemple les téléphones, les tablettes et les ordinateurs portables) contre des accès non autorisés, afin de les empêcher de devenir un vecteur d’attaque utilisé pour s’introduire dans les réseaux et de s’y déplacer.

8. La sécurité des réseaux
La sécurité des réseaux comporte des solutions logicielles et matérielles qui protègent des incidents donnant lieu à un accès non autorisé ou à une interruption de service. Elle suppose la surveillance et la remédiation aux risques qui touchent les logiciels réseaux (par exemple les systèmes d’exploitation et les protocoles) et le matériel informatique (par exemple les serveurs, les clients, les plate-formes, les commutateurs, les ponts, les ordinateurs pairs et les appareils de connexion).

La majorité des cyberattaques commencent par s’en prendre à un réseau. La cybersécurité des réseaux est conçue pour surveiller, détecter et remédier aux menaces visant les réseaux.

9. La sécurité opérationnelle
La sécurité opérationnelle recouvre plusieurs types de processus et technologies de cybersécurité utilisés pour protéger les systèmes et données sensibles en établissant des protocoles d’accès et de surveillance afin de détecter les comportements inhabituels pouvant signaler une activité malveillante.

10. La confiance zéro
Le modèle de sécurité par la confiance zéro remplace l’approche traditionnelle centrée sur le périmètre consistant à ériger des murs autour des biens et systèmes critiques d’une organisation. Il y a plusieurs caractéristiques qui définissent l’approche de la confiance zéro, et qui s’appuient sur plusieurs parades différentes de cybersécurité.

Fondamentalement, la confiance zéro repose sur plusieurs pratiques :

  • La vérification permanente de l’identité des utilisateurs ;
  • La mise en place et l’application du principe du moindre privilège pour les accès, qui consiste à n’accorder que l’accès qui est explicitement nécessaire à un utilisateur pour lui permettre d’accomplir son travail, et seulement pour la durée pendant laquelle cet accès est nécessaire ;
  • Les réseaux de microsegmentation
  • La confiance accordée à aucun utilisateur (interne ou externe).

Un grand nombre des solutions à l’intérieur de chacune de ces catégories de cybersécurité sont utilisées entre les différentes sous-catégories, par exemple :

  • Les logiciels anti-malware
  • Les antivirus
  • Les sauvegardes
  • La prévention de perte de données (DLP)
  • La gestion de la mobilité dans l’entreprise
  • Le chiffrement
  • La détection et la réponse des terminaux (EDR)
  • La gestion de la mobilité dans l’entreprise (EMM)
  • Les pare-feux
  • La gestion des identités et des accès (IAM)
  • Les systèmes de détection et de prévention des intrusions (IDPS)
  • La gestion des applications mobiles (MAM)
  • L’authentification multifactorielle
  • Le contrôle de l’accès aux réseaux
  • Les pare-feux de nouvelle génération (NGFW)
  • Le service d’accès sécurisé Edge (SASE)
  • Les passerelles de courrier électronique sécurisées (SEG)
  • L’information sur la sécurité et la gestion des événements (SIEM)
  • L’automatisation et l’orchestration de la sécurité, et la réaction aux incidents (SOAR)
  • L’analyse des comportements des utilisateurs et des entités (UEBA)
  • Les réseaux virtuels privés (VPN)
  • Les pare-feux pour les applications web (WAF)

Comment les menaces de cybersécurité ont évolué

Les différentes menaces de cybersécurité ont énormément changé depuis 1965, date à laquelle a eu lieu la première exploitation d’une vulnérabilité informatique. Voici un bref rappel historique des incidents qui ont défrayé la chronique.

1965 : la première vulnérabilité logicielle
William D. Mathews du Massachusetts Institute of Technology (MIT) découvre une faille dans un système à temps partagé compatible avec Multics (Compatible Time-Sharing System, CTSS), le premier système d’exploitation à temps partagé généraliste. La vulnérabilité a pu être utilisée pour dévoiler le contenu du fichier de mot de passe. On s’accorde à considérer qu’il s’agit de la première vulnérabilité signalée sur un système informatique.

1970 : les virus
Bob Thomas crée le premier virus et lance la première cyberattaque. Se voulant une plaisanterie au départ, le programme se déplaçait d’un ordinateur à l’autre et affichait le message : « Je suis une fripouille, essaye donc de m'attraper ! »

En réaction, son ami, Ray Tomlinson, écrivit un programme qui se déplaçait d’un ordinateur à l’autre et se dupliquait au fur et à mesure. Et cette fois-ci, le message était : « Je suis une arsouille, essaye donc de m'attraper ! »

Alors que l’intention initiale était juste de faire une farce, ce fut le point de départ de ce qui allait devenir les cyberattaques.

1989 : les vers
Le ver Morris, créé par Robert Morris pour déterminer la taille d'Internet, finit par être responsable de la première attaque par refus de service. La première infection ralentissait les ordinateurs, mais suite à plusieurs nouvelles infections, le ver avait entraîné le plantage complet des systèmes.

1989 : les chevaux de Troie
La première attaque par ransomware fut perpétrée à la conférence de l’OMS sur le Sida de 1989 lors de laquelle Joseph Popp exprima sa méfiance à l’égard de 20 000 disquettes infectées. Une fois insérées, les disquettes avaient codé des fichiers d’utilisateurs et exigeaient une somme pour supprimer le code.

Années 1990 : les virus malveillants à diffusion rapide
Des virus particulièrement virulents ont commencé à apparaître dans les années quatre-vingt-dix. On a vu les virus I LOVE YOU et Melissa se répandre à travers le monde, infecter des dizaines de millions de systèmes et provoquer leur plantage. La propagation avait eu lieu par e-mail.

Début des années 2000 : les menaces persistantes sophistiquées (APT)
Au début des années deux-mille, on a assisté à la montée de menaces persistantes sophistiquées (APT), avec la campagne Titan Rains. Dirigée contre des systèmes informatiques aux États-Unis, elles auraient soi-disant été d’origine chinoise. L’ATP la plus célèbre est probablement le ver Stuxnet, utilisé pour attaquer des systèmes SCADA iraniens en 2010 qui faisaient intégralement partie du programme nucléaire iranien.

Début des années 2000 : les ransomware en tant que service
Le premier ransomware en tant que service, Reveton, a été mis à la disposition du public sur le dark web en 2012. Cela a permis à des gens sans compétences techniques de louer un système de ransomware et de collecter des rançons.

L’apparition en 2013 du ransomware CryptoLocker a marqué un tournant pour ce logiciel malveillant. Non seulement CryptoLocker a utilisé le chiffrement pour bloquer les fichiers mais ce sont des botnets qui ont procédé à sa diffusion.

2016 : des botnets utilisés pour attaquer des appareils IoT
Avec l’explosion de l’internet des objets (IoT), ceci est devenu un nouveau vecteur d’attaque. En 2016, le botnet Mirai a servi à infecter plus de 600 000 appareils IoT dans le monde.

2020 : attaque de chaîne logistique
En 2020, une vulnérabilité dans le logiciel du système de gestion du réseau d’une entreprise a été exploitée par un groupe réputé travailler avec la Russie. Plus de 18 000 clients ont été touchés lorsqu’ils ont déployé une mise à jour malveillante qui venait de l’organisation compromise.

De nos jours
Les solutions de cybersécurité traditionnelles continuent à être largement utilisées. Elles sont rejointes par des versions évoluées, qui tirent parti du Machine Learning (ML) et de l’intelligence artificielle (IA) pour améliorer leur portée et leur efficacité. Paradoxalement, un grand nombre de ces méthodes d’attaque s’appuient sur la technologie que les solutions de cybersécurité utilise pour les contrer.

Attaques Gen V (de cinquième génération)

Classée dans la catégorie des méga-attaques, la « Gen V » est la toute dernière génération des cybermenaces. Les cyberattaques de cinquième génération, qui ont vu le jour en 2017, utilisent des approches multivectorielles à grande échelle pour cibler l’infrastructure informatique avec des technologies d’attaque de pointe.

Aux dires de certains, ce serait des organisations d’État qui seraient à l’origine de ces cybermenaces, lesquelles font fuiter la technologie en direction de cybercriminels du public. La marque de fabrique des cyberattaques Gen V est qu’elles s’en prennent à plusieurs vecteurs et sont polymorphes : en effet elles évoluent au fur et à mesure qu’elles se déplacent et elles ont une action différente selon les systèmes. NotPetya et WannaCry sont des exemples de cyberattaques de Gen V.

Attaques contre des chaînes logistiques

Les attaques contre des chaînes logistiques ont évolué avec d’autres vecteurs d’attaque, car ce sont les mêmes technologies et approches qui sont généralement employées. Les chaînes logistiques sont devenues une cible privilégiée des cybercriminels qui voient dans ces organisations des portes d'entrée plus faciles d'accès à certaines entreprises comparé aux attaques directes contre les grosses sociétés.

Les cibles des attaques contre les chaînes logistiques peuvent être utilisées pour accéder à plusieurs organisations avec lesquelles elles ont des liens.

Les ransomware

On a assisté dernièrement à une évolution rapide et virulente des ransomware en raison de leur efficacité et des sommes qu’ils rapportent. Les attaques connaissent une escalade, au niveau de l’étendue tant des biens pris en otage que des menaces.

Les ransomware sont utilisés pour des extorsions, assorties à des menaces de divulguer des informations ou de détruire des données vitales si les conditions de la rançon ne sont pas respectées. Le ransomware en tant que service a lui aussi étendu l'accessibilité de ces moyens à des éléments cybercriminels.

Le hameçonnage, ou phishing

Les attaques par hameçonnage sont le vecteur d’attaque préféré des cybercriminels mais de nouvelles approches apparaissent pour échapper à toutes sortes de parades de cybersécurité. Par exemple l’utilisation de code QR pour orienter les utilisateurs vers le malware. Il y a aussi une augmentation dans les attaques à plusieurs phases pour contourner l’authentification multifactorielle.

Le harponnage et la « chasse à la baleine » sont également en augmentation. Ces approches visent des personnes bien précises au moyen de messages rédigés suite à des recherches approfondies pour accroître leur efficacité. Les attaques au hameçonnage sont elles aussi en augmentation en raison de la montée des ventes de kits de phishing sur le dark web.

Les malware

Les malware, ou logiciels malveillants, continuent à évoluer en augmentant ou en modifiant les logiciels traditionnels au moyen des technologies les plus récentes. Les cyberattaques de cinquième génération s’appuient sur ces formules de malware revues et corrigées.

Qu’est-ce qu’une architecture de cybersécurité consolidée ?

Dans une architecture de cybersécurité consolidée, il n’y a qu’un seul point de contrôle pour gérer plusieurs types de solutions de cybersécurité. Lorsqu’il n’existait que des produits de cybersécurité relativement limités, il était possible de gérer des solutions ponctuelles pour se défendre contre les différentes menaces et cas d’usage. Mais au fur et à mesure que le nombre de parades de cybersécurité a augmenté, le passage à une approche unifiée a été motivé par :

  • Le développement du télétravail , qui a dissout les périmètres de sécurité et multiplié les vecteurs de menaces à mesure que les utilisateurs se connectaient depuis des endroits dispersés, avec des degrés divers de protection ;
  • Une explosion des terminaux, qui a commencé avec les systèmes d’ordinateurs de bureau et les portables pour aboutir à une prolifération considérable d’appareils connectés (téléphones portables, tablettes et appareils IoT) ;
  • Une complexité croissante à mesure que les solutions de cybersécurité venaient s’ajouter à l’arsenal de défense pour répondre aux nouvelles menaces et aux environnements hybrides (c’est-à-dire les systèmes et utilisateurs hébergés sur site ainsi que les systèmes et applications cloud), qui étaient difficiles à suivre et à gérer ;
  • Le besoin de parades de cybersécurité plus sophistiquées pour lutter contre des cyberattaquants de plus en plus pointus, avec des menaces plus redoutables, impossibles à détecter avec les outils de sécurité traditionnels.

Une architecture de cybersécurité consolidée a été créée pour résoudre ces problèmes en intégrant différents types de de cybersécurité et en les regroupant en une plate-forme de contrôle centralisée et modulaire. Avec ce nouveau modèle, la cybersécurité spécialisée a pu être mise à profit dans la lutte contre les menaces et les risques de façon plus rentable et économique. Une architecture de cybersécurité consolidée offre un certain nombre d’avantages. Et notamment :

  • Elle élimine les chevauchements de fonctionnalités qui sont le propre des déploiements disparates de cybersécurité ;
  • Elle rend la création de règles et de rapports plus rapide ;
  • Elle comble les lacunes que crée la multiplicité des solutions dans la couverture de sécurité, et leur incapacité à communiquer et à travailler ensemble de façon articulée ;
  • Elle maximise l’efficacité du machine learning (ML) et l’intelligence artificielle (IA) pour améliorer les capacités de détection et accélérer les délais d’intervention ;
  • Elle apporte une large visibilité entre toutes les fonctions de cybersécurité dans l’organisation ;
  • Elle réduit les dépenses associées aux achats et à la mise en œuvre de différentes parades de cybersécurité ;
  • Elle réduit le nombre d’outils et de fournisseurs nécessaires pour accomplir différentes fonctions de cybersécurité ;
  • Elle permet de passer à une approche intégrée de la cybersécurité qui renforce le dispositif de cybersécurité ;
  • Elle simplifie la surveillance et la prévention des menaces ainsi que la réponse aux incidents ;
  • Elle rationnalise la gestion et la maintenance des nombreux types de cybersécurité ;
  • Elle unifie les solutions de cybersécurité pour que la protection s’étende à toutes les surfaces d’attaque (réseaux, appareils électroniques et applications).

Il faut plusieurs parades de cybersécurité différentes pour lutter contre le cybercrime

Le cybercrime, les surfaces et les méthodes d’attaque continuent à se développer et à évoluer et, avec le temps, deviennent de plus en plus complexes. Mais heureusement, il existe un grand nombre de parades de cybersécurité différentes pour combattre les cybercriminels. Prendre le temps de comprendre chacune des menaces et des vulnérabilités est un moyen utile pour trouver la bonne combinaison de solutions de cybersécurité et les meilleures façons de les mettre en place.

Rapport de synthèse de Kuppingercole sur SailPoint Atlas

Rapport de synthèse de Kuppingercole sur SailPoint Atlas

Ce rapport de synthèse élaboré par le cabinet d'analystes indépendant KuppingerCole, fournit une vision d'ensemble de SailPoint Atlas, une solution de sécurité des identités combinant des technologies modernes telles que l'IA et l'apprentissage automatique.

Télécharger le rapport
Leadership Compass de KuppingerCole  pour la gouvernance des accès

Leadership Compass de KuppingerCole pour la gouvernance des accès

Découvrez pourquoi une note « fortement positive » a été discernée aux fonctionnalités IAG de SailPoint, indiquant notre capacité à fournir une solution IAG complète et bien étoffée.

Télécharger le rapport
L'approche manuelle de la gestion des identités des non-employés entraîne des problèmes de sécurité

L'approche manuelle de la gestion des identités des non-employés entraîne des problèmes de sécurité

Obtenez des informations sur l'accès des non-employés et des non humains aux applications, aux systèmes et aux données, et sur les types de problèmes de sécurité qui peuvent survenir.

Télécharger le rapport