top of page

la cyber-sécurité

BANNERCY.png

Qu'est-ce que la cybersécurité ?

Combien de fois avez-vous entendu parler de la cybersécurité aujourd'hui ? Je parie beaucoup et j'imagine qu'il y a plusieurs fois qu'on vous demande : Mais qu'est-ce que c'est et en quoi ça consiste ?!

Commençons par la traduction du mot lui-même : Cyber Security signifie Information Security ou Electronic Information Security. Sur wikipédia on lit :

« Avec le terme Cyber Sécurité oui  ils mettent souvent l'accent sur les qualités de résilience, de robustesse et de réactivité que doit posséder une technologie pour faire face à des attaques visant à compromettre son bon fonctionnement et ses performances " 

Pour Kaspersky – Global Cybersecurity Company fondée en 1997  « La cybersécurité est la pratique de la défense des ordinateurs  et serveurs, appareils mobiles, systèmes électroniques, réseaux et données contre les attaques dangereuses "

En effet, la Cyber Sécurité doit garantir :

  • Sécurité des réseaux : Défendre les réseaux informatiques contre les actions de personnes malveillantes, qu'il s'agisse d'attaques ciblées ou de logiciels malveillants opportunistes.

  • Sécurité des applications : protégez les logiciels et les appareils contre les menaces potentielles. Une application compromise peut autoriser l'accès aux données qu'elle est censée protéger. Une sécurité efficace commence dès la conception, bien avant le déploiement d'un programme ou d'un appareil.

  • Sécurité de l'information : protéger l'intégrité et la confidentialité des données

  • Sécurité opérationnelle : comprend les processus et les décisions de gestion et de protection des actifs de données. Il comprend toutes les autorisations utilisées par les utilisateurs pour accéder à un réseau et les procédures qui déterminent comment et où les données peuvent être stockées ou partagées.

Mais de quoi ou de qui devons-nous nous défendre ?

Nous devons nous défendre contre les attaques externes et internes.

Comme pour les attaques externes, l'attaquant tente de s'introduire via l'exploit de vulnérabilité ou via des fissures dans le périmètre de sécurité.

Alors que pour les attaques internes, l'attaquant utilise soit un initié, soit une personne à l'intérieur de l'organisation. Les attaques internes sont les plus difficiles à contrer et à prévoir précisément parce qu'elles partent de l'intérieur du périmètre à protéger.

De plus, les attaques peuvent être ciblées ou opportunistes :

  • dans le premier cas le destinataire est choisi a priori, le plus souvent les attaques persistantes ont tendance à rester le plus possible invisibles et visent à contrôler le système attaqué ;

  • dans le second cas elles se déroulent à grande échelle, elles n'ont pas un seul sujet vers lequel diriger l'attaque mais visent à toucher le plus de destinataires possible.

Et quels sont les chemins pour le devenir ? Chez LINKZEROAREA, nous vous proposons 2 types de cours en fonction de votre parcours académique et professionnel.

Découvrez lequel est fait pour vous !

  • Cours de délégué à la protection des données (DPO)

  • Cours d'expert en cybersécurité

Scheda_cyber.jpg
bottom of page