Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce que la cybersécurité ?

Découvrez la cybersécurité et comment défendre vos collaborateurs, données et applications contre le nombre croissant des menaces de cybersécurité.

“ ”

Définition de la cybersécurité

La cybersécurité est un ensemble de processus, de meilleures pratiques et de solutions technologiques qui contribuent à protéger vos systèmes critiques et votre réseau contre les attaques numériques. Mettant à profit la prolifération des données et l’augmentation du nombre de personnes travaillant et se connectant en tout lieu, des acteurs malveillants ont développé des méthodes sophistiquées pour accéder à vos ressources et voler des données, saboter votre activité ou vous extorquer de l’argent. Chaque année, le nombre d’attaques augmente et les adversaires développent de nouvelles méthodes pour échapper à la détection. Un programme de cybersécurité efficace regroupe des personnes, des processus et des solutions technologiques permettant de réduire le risque d’interruption d’activité, de perte financière et d’atteinte à la réputation en cas d’attaque.

Types de menaces de cybersécurité

Une menace de cybersécurité est une tentative délibérée d’accéder au système d’une personne ou d’une organisation. Les acteurs malveillants font constamment évoluer leurs méthodes d’attaque pour échapper à la détection et exploiter de nouvelles vulnérabilités, mais ils s’appuient sur certaines méthodes communes auxquelles vous pouvez vous préparer.

Logiciels malveillants
Les logiciels malveillants  englobent l’ensemble des logiciels nuisibles, à savoir les vers, rançongiciels, logiciels espions et autres virus. Ils sont conçus pour occasionner des dommages à des ordinateurs ou à des réseaux en modifiant ou en supprimant des fichiers, en extrayant des données sensibles telles que des mots de passe et des numéros de compte, ou en envoyant des courriels ou du trafic malveillants. Si certains programmes malveillants peuvent être installés par des attaquants accédant au réseau, souvent, des individus en déploient involontairement sur leurs appareils ou leur réseau d’entreprise en cliquant sur un mauvais lien ou en téléchargeant une pièce jointe infectée.

Rançongiciels
Les rançongiciels  sont des vecteurs d’extorsion qui utilisent des programmes malveillants pour chiffrer des fichiers et les rendre inaccessibles. Lors d’une attaque par rançongiciel, le plus souvent, des attaquants extraient des données et menacent de les publier s’ils ne reçoivent pas de paiement. En échange d’une clé de déchiffrement, les victimes doivent payer une rançon, généralement établie en cryptomonnaie. Certaines clés de déchiffrement ne fonctionnant pas, le paiement ne garantit pas la récupération des fichiers.

Piratage psychologique
Lors d’un piratage psychologique, des attaquants profitent de la confiance de personnes pour les inciter à communiquer des informations de compte ou à télécharger des programmes malveillants. Dans ces attaques, les acteurs malveillants se font passer pour une marque connue, un collègue ou un ami, et utilisent des techniques psychologiques telles que la création d’un sentiment d’urgence pour amener des personnes à faire ce qu’ils veulent.

Hameçonnage
Le hameçonnage  est un type de piratage psychologique qui utilise des courriels, des SMS ou des messages vocaux qui semblent provenir d’une source fiable pour convaincre des personnes de communiquer des informations sensibles ou de cliquer sur un lien inconnu. Certaines campagnes de hameçonnage visent un très grand nombre de personnes dans l’espoir qu’une seule d’entre elles clique. D’autres campagnes, dites de harponnage, sont plus ciblées et ne visent qu’une seule personne. Par exemple, un adversaire peut se faire passer pour un demandeur d’emploi afin d’inciter un recruteur à télécharger un CV infecté.

Menaces internes
Dans le cas de menaces internes, des personnes ayant accès à certains systèmes, telles que des employés, des sous-traitants ou des clients, provoquent des violations de la sécurité ou des pertes financières. Parfois, le préjudice n’est pas intentionnel, par exemple quand un employé publie accidentellement des informations sensibles sur un compte nuage personnel. Mais certains initiés agissent de façon malveillante.

Menace persistante avancée
Dans le cas d’une menace persistante avancée, des attaquants accèdent aux systèmes mais ne sont pas détectés pendant une période prolongée. Ils explorent les systèmes de l’entreprise cible et dérobent des données sans déclencher de contre-mesures défensives.

Pourquoi la cybersécurité est-elle importante ?

Le monde d’aujourd’hui est plus connecté que jamais. L’économie mondiale dépend de la capacité des personnes à communiquer par-delà les fuseaux horaires et à accéder à des informations importantes en tout lieu. La cybersécurité favorise la productivité et l’innovation en donnant aux gens la confiance nécessaire pour travailler et communiquer en ligne. Des solutions et processus adéquats permettent aux entreprises et aux administrations de tirer parti de la technologie pour améliorer leurs modes de communication et de prestation de services sans accroître le risque d’attaque.

Quatre pratiques idéales en matière de cybersécurité

Adoptez une stratégie de sécurité Confiance nulle
De plus en plus d’entreprises adoptent des modèles de travail hybrides qui offrent aux employés la possibilité de travailler tant au bureau qu’à distance. Il faut donc un nouveau modèle de sécurité qui protège les personnes, les appareils, les applications et les données en tout lieu. Uneinfrastructure Confiance nulle part du principe que l’on ne peut plus faire confiance à une demande d’accès, même si elle provient de l’intérieur du réseau. Pour limiter les risques, partez du principe que vous êtes victime d’une violation et vérifiez explicitement toutes les demandes d’accès. Utilisez l’accès basé sur le principe des privilèges minimum afin de ne donner aux utilisateurs que l’accès aux ressources dont ils ont besoin et à rien de plus.

Organisez régulièrement des formations en matière de cybersécurité
La cybersécurité ne relève pas seulement de la responsabilité des professionnels de la sécurité. Aujourd’hui, les gens utilisent indifféremment des appareils professionnels et personnels, et de nombreuses cyberattaques commencent par un courriel de hameçonnage adressé à un employé. Même les grandes organisations bien dotées en ressources sont la proie de campagnes de piratage psychologique. Pour faire face aux cybercriminels, il faut que tout le monde collabore pour rendre le monde en ligne plus sûr. Apprenez aux membres de votre équipe à protéger leurs appareils personnels et aidez-les à reconnaître et à bloquer les attaques grâce à des formations régulières. Contrôlez l’efficacité de votre programme en effectuant des simulations de hameçonnage.

Instituez des processus de cybersécurité
Pour réduire votre exposition aux cyberattaques, développez des processus qui vous aident à les prévenir, à les détecter et à y répondre. Mettez régulièrement à jour les logiciels et le matériel afin de réduire les vulnérabilités, et donnez des directives claires à votre équipe, afin qu’elle sache quelles mesures prendre en cas d’attaque.

Vous n’avez pas besoin de créer votre processus à partir de rien. Suivez les conseils de cadres de cybersécurité tels que l’Organisation internationale de normalisation (SOC) 2700 ou le National Institute of Standards and Technology (NIST).

Investissez dans des solutions complètes
Les solutions technologiques qui vous aident à résoudre des problèmes de sécurité s’améliorent chaque année. De nombreuses solutions de cybersécurité utilisent l’IA et l’automatisation pour détecter et bloquer les attaques automatiquement sans intervention humaine. D’autres technologies vous aident à comprendre ce qui se passe dans votre environnement grâce à des analyses et des informations. Obtenez une vue d’ensemble de votre environnement et éliminez les lacunes de couverture grâce à dessolutions de cybersécurité complètes qui fonctionnent ensemble et avec votre écosystème pour protéger vos identités, points de terminaison, applications et clouds.

Solutions de cybersécurité

Protégez vos identités, données, clouds et applications grâce à des solutions complètes qui fonctionnent ensemble et dans divers environnements.
Personne utilisant un ordinateur portable.

Protégez vos identités

Protégez l’accès à vos ressources grâce à une solution complète de gestion des identités et des accès qui connecte vos collaborateurs à l’ensemble de leurs applications et appareils. Une bonne solution de gestion des identités et des accès permet de s’assurer que les personnes n’ont accès qu’aux données dont elles ont besoin et seulement quand elles en ont besoin. Des fonctionnalités telles que l’authentification multifacteur permettent d’empêcher un compte compromis d’accéder à votre réseau et à vos applications.

Personne regardant un écran installé sur le mur et interagissant avec lui.

Détectez et bloquez les menaces

Gardez une longueur d’avance sur les menaces et automatisez votre réponse avec la   Gestion des informations et des événements de sécurité (SIEM) et la détection et réponse étendues (XDR). Une solution SIEM rassemble des analyses de toutes vos solutions de sécurité pour vous donner une vue d’ensemble de votre environnement. Une solution XDR protège vos applications, vos identités, vos points de terminaison et vos clouds en vous aidant à éliminer les lacunes de couverture.

Personne consultant des données sur un grand écran.

Protégez vos données

Identifiez et gérez les données sensibles dans vos clouds, applications et points de terminaison avec des solutions de protection des informations. Utilisez ces solutions pour identifier et classer des informations sensibles dans l’ensemble de votre entreprise, surveiller l’accès à ces données, chiffrer certains fichiers ou bloquer l’accès si nécessaire. 

Personne travaillant à un bureau sur plusieurs écrans.

Bénéficiez d’une protection du nuage

Contrôlez l’accès aux applications et ressources nuage, et défendez-vous contre les menaces de cybersécurité en constante évolution grâce à la sécurité nuage. De plus en plus de ressources et services étant hébergés dans le nuage, il est important de permettre aux employés d’obtenir facilement ce dont ils ont besoin sans compromettre la sécurité. Une bonne solution de sécurité infonuagique vous aidera à surveiller et à bloquer les menaces dans un environnement multicloud.

Protégez tout avec la Sécurité Microsoft

Microsoft Entra ID

Offrez un accès adaptatif sécurisé, une expérience utilisateur transparente et une gouvernance simplifiée grâce à une solution complète de gestion des identités et des accès.

Microsoft Sentinel

Bénéficiez d’une vue d’ensemble de l’entreprise grâce à une gestion des informations et des événements de sécurité (SIEM) basée sur le nuage et à une intelligence artificielle (IA) inégalée.

Microsoft Defender XDR

Perturbez les attaques inter-domaines grâce à la visibilité étendue et à l’IA sans égales d’une solution XDR unifiée.

Microsoft Defender pour le cloud

Protégez vos charges de travail multicloud et nuage hybrides grâce à des fonctionnalités de détection et réponse étendues (XDR) intégrées.

Microsoft Defender for Cloud Apps

Bénéficiez d’une visibilité et d’un contrôle accrus de vos applications nuage grâce à notre solution CASB (Cloud Access Security Broker) de pointe.

Microsoft Defender pour point de terminaison

Détectez et protégez les appareils Windows, macOS, Linux, Android, iOS et réseau contre les menaces sophistiquées.

Microsoft Defender pour Identity

Protégez les identités sur site et aidez à détecter des activités suspectes grâce à l’intelligence du nuage.

Microsoft Defender pour IoT

Bénéficiez d’une visibilité totale et d’une surveillance continue des menaces sur votre infrastructure IoT.

Foire aux questions

  • Quand vous élaborez votre propre programme, suivez les conseils de cadres de cybersécurité tels que l’Organisation internationale de normalisation (SOC) 2700 ou le National Institute of Standards and Technology (NIST). De nombreuses organisations, dont Microsoft, mettent en place une stratégie de sécurité Confiance nulle afin de protéger le personnel à distance et hybride qui doit pouvoir accéder en toute sécurité aux ressources de l’entreprise en tout lieu.

  • La gestion de la cybersécurité est une combinaison d’outils, de processus et de personnes. Commencez par identifier vos ressources et vos risques, puis créez les processus pour éliminer ou atténuer les menaces de cybersécurité. Élaborez un plan qui guide les équipes sur la manière de réagir en cas de violation de données. Utilisez une solution telle que Niveau de sécurité Microsoft pour suivre vos objectifs et évaluer l’état de votre sécurité.

  • La cybersécurité est une des bases de la productivité et de l’innovation. Les bonnes solutions encadrent la façon dont les gens travaillent aujourd’hui, en leur permettant d’accéder facilement aux ressources et de s’interconnecter en tout lieu sans augmenter le risque d’attaque.

  • La cyber-hygiène est un ensemble de routines qui réduisent les risques d’attaques. Elle inclut des principes, tels que le droit d’accès minimal et l’authentification multifacteur, qui compliquent l’accès pour des personnes non autorisées. Elle inclut également des pratiques systématisées, telles que l’application de correctifs logiciels et la sauvegarde de données, qui réduisent les vulnérabilités du système. 

  • La cybersécurité est un ensemble de processus, de meilleures pratiques et de solutions technologiques qui contribuent à protéger vos systèmes et données critiques contre tout accès non autorisé. Un programme efficace réduit le risque d’interruption d’activité en cas d’attaque.

Suivez Microsoft