Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Compréhension de la cybersécurité

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Définir ce qu’est la cybersécurité et expliquer pourquoi il s’agit d’un enjeu important
  • Énumérer quels sont les types d’informations que les pirates informatiques convoitent
  • Identifier les actifs qui composent la surface d’attaque
  • Définir ce que sont les vulnérabilités, les menaces et les risques
Remarque

Ce module a été réalisé en collaboration avec Fortinet. Apprenez-en plus sur le contenu partenaire dans Trailhead

Dimension personnelle de la cybersécurité

Imaginez que vous venez d’acheter une maison neuve. C’est le foyer dont vous avez toujours rêvé, l’endroit idéal pour abriter vos objets de famille inestimables et les bibelots auxquels vous tenez. 

Le lundi suivant le week-end de votre emménagement, vous vous levez, faites du café et suivez votre routine matinale avant de sortir pour vous rendre au travail. Vous êtes bien installé à votre bureau quand, soudain, la panique s’installe : vous avez oublié de fermer votre porte d’entrée !

Votre esprit envisage immédiatement le pire des scénarios. Que va-t-il advenir de vos précieux biens ? Pouvez-vous vous attendre à ce qu’ils restent en sécurité ? Probablement pas. 

Il en va de même pour votre vie numérique. Vous ne pouvez pas vous attendre à ce que vos informations sensibles restent en sécurité si vous ne verrouillez pas la « porte » qui y donne accès. Cela implique de préserver votre cybersécurité personnelle en protégeant votre identité, vos actifs et votre technologie dans le monde numérique. 

Illustration représentant une maison dont la porte d’entrée est ouverte.

Les violations de données personnelles sont un problème omniprésent. Elles touchent des milliers de personnes qui apprennent à leurs dépens l’importance de la cybersécurité. La prévalence de ces incidents souligne le besoin manifeste de mesures de cybersécurité fiables. Dans ce contexte, le terme « violation » désigne le fait qu’un pirate informatique réussit à exploiter une vulnérabilité au sein d’un ordinateur ou d’un appareil pour accéder à ses fichiers et à son réseau. Nos empreintes numériques ne cessent de croître, et nous pouvons donc nous attendre à ce que le nombre de violations augmente. En tout cas, c’est ce qui arrivera si nous n’acquérons pas tous des connaissances de base sur le principe de cybersécurité personnelle. 

Vous pensez peut-être : « Pourquoi quelqu’un se soucierait-il de mon humble personne ? » Eh bien, disons simplement que vous avez plus d’importance que vous ne le pensez. Vous disposez d’une grande quantité d’informations sur lesquelles des pirates informatiques aimeraient mettre la main ! Jetons un coup d’œil aux sortes d’informations qu’ils convoitent le plus couramment.

Des informations très précieuses

La triade CIA (Confidentiality, Integrity, Availability, en français Confidentialité, intégrité et disponibilité) est un concept fondamental en cybersécurité qui vise à protéger les informations importantes des pirates informatiques. Il existe trois grandes catégories d’informations que les pirates cherchent à exploiter (et que vous devez sécuriser). 

Informations personnelles identifiables

Il s’agit de toutes les informations pouvant être utilisées pour vous identifier ou vous localiser, notamment votre nom, votre adresse, votre numéro de téléphone, votre date de naissance, votre numéro de sécurité sociale et votre adresse IP. Les pirates peuvent s’en servir pour usurper votre identité ou recourir à l’ingénierie sociale pour accéder à encore plus d’informations, souvent à des fins d’enrichissement. La préservation de la confidentialité de ces informations passe par le chiffrement, les contrôles d’accès et les protocoles de communication sécurisés.

Informations personnelles de paiement

Les pirates peuvent gagner de l’argent rapidement en obtenant frauduleusement des informations de paiement. Toutefois, ce ne sont pas seulement les numéros de carte de crédit qui les intéressent. Les cybercriminels cherchent également à obtenir des numéros de carte de débit, des identifiants de comptes bancaires en ligne, des numéros de compte courant et des codes PIN. Les algorithmes de hachage et les signatures numériques font partie des mesures d’intégrité qui permettent de garantir que ces données restent intactes.

Informations personnelles médicales

Les informations relatives à la santé sont l’une des sortes d’informations les plus précieuses pour les pirates, car les dossiers médicaux contiennent parfois également des informations personnelles identifiables. 

Vous pouvez vous sentir dépassé en réfléchissant à tous les emplacements où vous stockez ces informations dans votre écosystème numérique. N’ayez crainte : nous allons vous présenter des méthodes concrètes pour garder toutes vos données en sécurité dans le prochain module. Toutefois, intéressons-nous d’abord aux endroits où les pirates cherchent à accéder à vos systèmes et à vos données. Les mesures de disponibilité permettent de garantir que ces données sont facilement accessibles par les utilisateurs autorisés en cas de besoin. Pour garantir la disponibilité, des sauvegardes et des systèmes redondants doivent être utilisés. 

Présentation du concept de surface d’attaque

Illustration représentant une personne qui traverse l’écran d’un smartphone en courant.

Qu’est-ce que la surface d’attaque ? Il s’agit de n’importe quel endroit exposé au sein de notre environnement par lequel un acteur malveillant est susceptible de passer pour accéder aux emplacements que nous voulons protéger ou en extraire des informations de valeur. Pensez aux maisons d’antan, par exemple. Les serrures ont été créées pour empêcher les visiteurs indésirables de pénétrer dans celles-ci. Toutefois, dès le premier crochetage d’une serrure par un voleur, nous avons reconnu qu’il s’agissait d’éléments vulnérables. La serrure était, par essence, un élément de la surface d’attaque. 

Notre paysage numérique ressemble beaucoup à ces premières maisons, sauf qu’au lieu de serrures, nous avons des systèmes informatiques, des serveurs, des appareils mobiles, des services Cloud, des détaillants, des réseaux sociaux et des plates-formes d’entreprise. Ils représentent tous des points vulnérables qu’il est possible d’exploiter pour accéder à nos informations. 

Il est important de comprendre la notion de surface d’attaque, car c’est un point de départ pour évaluer les vulnérabilités de vos actifs critiques et les menaces qui peuvent peser sur eux afin de brosser un tableau complet des risques en matière de cybersécurité auxquels vous êtes exposé. Voici quelques catégories de surfaces d’attaque à prendre en considération.

Surface d’attaque matérielle 

Lorsqu’on évoque la surface d’attaque matérielle, on pense évidemment aux ordinateurs, aux smartphones et aux tablettes. Au-delà des appareils, cette surface comprend également tous les points d’accès matériels tels que les réseaux Wi-Fi, les ports USB et les connexions Bluetooth. 

Surface d’attaque logicielle

Les logiciels sont les éléments les plus couramment exploités de la surface d’attaque. Les pirates tirent parti de leurs vulnérabilités en utilisant du code malveillant qui prend la forme d’une application ou d’un script. Certains acteurs malveillants peuvent vous inciter à télécharger de faux logiciels afin d’accéder à votre système, tandis que d’autres se frayent un chemin à travers les bugs d’un programme existant.

Surface d’attaque liée aux individus

N’oubliez pas les amis, les parents, les détaillants et les partenaires commerciaux, qui ont tous un certain niveau d’accès à vos informations numériques. Sans vouloir vous nuire, ils sont susceptibles de commettre des erreurs et d’être victimes d’attaques par ingénierie sociale, ce qui peut les amener à divulguer vos données. 

Après avoir identifié et évalué tous les aspects de votre surface d’attaque, vous devrez réfléchir aux vulnérabilités auxquelles vous êtes confronté et aux menaces qui leur sont associées. L’examen de vos actifs, de leurs vulnérabilités et des menaces possibles vous donne une image globale de votre cyberrisque. Intéressons-nous à cela d’un peu plus près. 

Vulnérabilités, menaces et risques liés aux actifs

Tout comme vous prenez des mesures pour protéger vos biens précieux chez vous, vous devez assurer la gestion de vos actifs numériques et veiller à les protéger contre le vol et la destruction. Il est essentiel de tenir compte du caractère critique des actifs que vous possédez. Vos actifs sont les ressources, processus, produits et systèmes qui ont de la valeur pour vous. Ils constituent votre surface d’attaque et doivent être protégés. Vous devez avoir une bonne vision d’ensemble des emplacements où vos informations sensibles sont stockées et traitées, ainsi que de la manière dont vos données sont transmises et partagées entre les systèmes et les applications. Une fois que vous aurez pris tout cela en considération, il sera temps d’identifier les éventuelles vulnérabilités qui pourraient attirer l’attention des pirates. 

Les vulnérabilités sont des faiblesses (dans un système d’information, une procédure ou un contrôle) qu’une source malveillante peut exploiter pour compromettre vos actifs critiques. Par exemple, si vous utilisez le même mot de passe pour accéder à vos comptes sur les réseaux sociaux et à vos comptes bancaires, il s’agit là d’une faiblesse que les pirates peuvent exploiter. S’ils parviennent à compromettre le mot de passe de l’un de ces comptes, ils auront alors accès aux autres. Les fournisseurs publient souvent des correctifs de sécurité pour remédier aux vulnérabilités qu’ils découvrent dans leurs applications, leurs systèmes ou leur code. Vous devez impérativement procéder en temps opportun aux mises à jour proposées pour déployer ces correctifs sur vos appareils et vos logiciels, afin d’empêcher tout acteur malveillant de tirer parti des vulnérabilités pour compromettre vos données. 

Par ailleurs, vous devez garder une longueur d’avance sur les cybermenaces. Une menace est une situation naturelle ou artificielle qui peut avoir un impact négatif sur un actif organisationnel. Par exemple, un cybercriminel peut vous envoyer un logiciel malveillant (visant à nuire à votre système informatique) par le biais d’un e-mail d’hameçonnage (incitant les groupes ciblés à entreprendre une certaine action, sous ses faux airs de message digne de confiance) qui lui fournit un accès non autorisé à un fichier contenant des données à caractère personnel.

Il est important de noter que les pirates tentent d’exploiter les vulnérabilités de vos actifs les plus critiques. Vous devez donc impérativement prendre en considération ces trois aspects (menaces, vulnérabilités et actifs) dans votre vie quotidienne. Tenez-vous au courant des dernières menaces pour vous mettre à la place de vos adversaires en pensant comme eux, afin de mieux comprendre ce qui peut être précieux à leurs yeux.

De nouveaux cyberrisques et menaces apparaissent chaque jour. Un cyberrisque est un risque de perte financière, de perturbation ou d’atteinte à la réputation résultant d’une défaillance relative aux technologies de l’information. Par exemple, si un pirate obtient un accès non autorisé à votre compte bancaire et vous vole de l’argent, cela signifie qu’un cyberrisque se sera concrétisé sous la forme d’une perte financière. 

Réfléchissez bien à votre appétence au risque lorsque vous évaluez votre cybersécurité personnelle. Vous pensez qu’une certaine application rendrait la réalisation de l’une de vos tâches plus facile ou plus amusante ? Avant de procéder à son téléchargement, réfléchissez aux inconvénients en matière de sécurité qui peuvent découler de cette action. Veillez à vous renseigner sur la façon dont elle utilise et protège vos données, ainsi que sur les risques qui lui sont associés. Une fois que vous aurez identifié les risques liés à l’utilisation du programme ou de la technologie en question, vous pourrez prendre des mesures pour vous protéger. 

Vous en apprendrez plus sur les protections dans le module Sécurité des actifs numériques. Pour l’instant, intéressons-nous plus en détail aux acteurs malveillants qui pourraient cibler vos données et aux tactiques qu’ils utilisent à cette fin.  

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires