Qu’est-ce-que la Cybersécurité ?

Antoine Krajnc
Jedha
Published in
9 min readNov 29, 2022

La cybersécurité désigne l’ensemble des moyens qui permettent de protéger et d’assurer l’intégrité des données (qu’elles soient sensibles ou non) informatiques. Nous avons eu une illustration de son importance en Février 2021, lorsque plusieurs hôpitaux français ont subi des cyber-attaques, tentent de récupérer des donnnées médicales, donc extrêmement sensibles. Dans cette article, dégrossissons cette notion de cybersécurité.

Cyber formation jedha bootcamp

La cybersécurité désigne l’ensemble des moyens qui permettent de protéger et d’assurer l’intégrité des données (qu’elles soient sensibles ou non) informatiques. Elle a donc un rôle crucial dans la bonne gestion de la data, en protégeant et sécurisant les systèmes d’information contre les cybercriminels (hackers, pirates informatiques, etc.) pour qui ces données représentent beaucoup d’argent.

Il faut savoir que les compétences des pirates informatiques évoluent sans cesse, car ils doivent s’adapter aux nouveaux outils et découvrir sans cesse de nouvelles failles de sécurité. Dans un tel contexte, la formation permanente des spécialistes en cybersécurité leur permet de rester à jour et d’anticiper de nouvelles formes de menaces.

Pourquoi la cybersécurité est-elle essentielle ?

Si l’essor de la digitalisation représente une opportunité formidable de développement pour les entreprises et les administrations, il a également son lot de revers. Le fait de dématérialiser les documents, de les rendre accessibles aux collaborateurs, d’échanger des informations par internet et de collecter des données a en effet ouvert le champ des possibles à de nouvelles vulnérabilités, appelées cybermenaces, contre lesquelles il faut se protéger. En effet, la malveillance, le crime et la nuisance font partie de la nature humaine et ont tout simplement évolué avec ces nouvelles technologies. Le rôle de la cybersécurité est donc de détecter, d’enquêter et de corriger ces cybermenaces.

Formation diplomante en cybersécurité | jedha

La cybersécurité doit donc agir sur plusieurs fronts à la fois et être capable de détecter une attaque en cours, de la bloquer, mais aussi de réparer les dégâts si l’intrusion s’avérait être un succès, le tout sur différentes entités : les ordinateurs, mais aussi le réseau en lui-même et les périphériques qui s’y connectent comme les routeurs. Elle passe par la mise en place de procédés informatiques destinés à sécuriser les systèmes, mais aussi par l’éducation des utilisateurs qui représentent par leur ignorance des risques une vulnérabilité supplémentaire pour la data.

Exemples de cybermenaces

Vol d’identité et d’argent, tentative d’extorsion, destruction définitive de données et blocage de systèmes essentiels qui touchent à des services vitaux comme la gestion des feux de circulation ou de l’électricité ne sont que des exemples parmi les dégâts que les cybermenaces peuvent provoquer. Les utilisateurs sont malheureusement la première cible des pirates du web qui profitent de leur méconnaissance des risques pour les amener à faire une action qui va leur permettre d’entrer sur un réseau ou de mettre en danger l’intégrité de leurs données.

Le phishing

L’objectif du phishing est de dérober directement des informations sensibles, comme un numéro de carte bancaire ou un mot de passe, ou d’injecter un ver ou un virus dans un système sécurisé. Pour cela, le pirate envoie un email qui imite le style et l’apparence d’un email officiel d’une grande entité d’autorité, comme une banque, le gouvernement, une assurance, la poste, un hébergeur web, etc. L’email sollicite simplement l’utilisateur et lui demande de donner ses informations secrètes, sous couvert de “vérification” ou de “remboursements” bien entendu fictifs.

Si, lorsque la pratique est apparue, les emails de phishing comportaient de très évidentes erreurs, ils sont de plus en plus subtils, ce qui les rend plus difficiles à détecter quand on ne fait pas attention. C’est aujourd’hui la menace la plus courante qui existe sur le web, et malheureusement une des plus efficaces. Pour empêcher les utilisateurs imprudents de livrer leurs informations et d’ouvrir la porte aux voleurs, l’éducation est essentielle.

Il est possible de configurer les boîtes mail pour installer des filtres spéciaux destinés à intercepter ces emails frauduleux, mais le risque qu’un mail de phishing passe au travers du filtrage existe toujours. Il est donc crucial de mener en parallèle des actions d’information et de prévention auprès des utilisateurs afin de leur apprendre à ne pas ouvrir ces mails douteux, ni à cliquer sur les liens qu’ils contiennent et encore moins à donner les informations demandées.

Le ransomware

Ce type de malware (logiciel malveillant) a pour but d’extorquer de l’argent en prenant en “otage” des fichiers, des données ou carrément l’accès au système informatique. Il bloque complètement l’accès à ces fichiers ou au réseau et reste en place tant qu’une somme d’argent n’est pas payée, augmente la somme réclamée en fonction du temps passé ou détruit son “otage”. La victime aura beau payer la rançon dans les temps, rien ne lui garantit qu’elle va effectivement récupérer son fichier ou son accès, ni dans quel état…

Les ransomwares sont un fléau qui peut littéralement bloquer une administration essentielle, comme on l’a vu lorsque des dossiers médicaux de patients à l’hôpital public ont été ainsi rançonnés. Il est vital de déployer sur les systèmes sensibles des solutions de cybersécurité qui ciblent spécifiquement ce type de logiciels, mais aussi chez les particuliers. Cela passe par la correction de failles de sécurité, mais aussi par la mise en place de routines de sauvegarde afin de pouvoir restaurer le système et les données en cas de malheur.

L’attaque par déni de service DDOS

Le but est de faire s’écrouler un système informatique en le bombardant de requêtes, jusqu’à le saturer. Cet acte de malveillance pure n’a pas pour but d’entrer dans le système, contrairement à de nombreuses autres menaces, mais bien de l’empêcher de fonctionner. Il n’apporte en lui-même aucun avantage au pirate, mis à part le plaisir un peu malsain de détruire ou d’exercer du pouvoir sur autrui. Ce type d’attaque est particulièrement populaire chez les hackers politisés qui cherchent à faire tomber une entité spécifique ou qui visent un organisme étatique, et peut aussi servir de couverture à un autre type d’attaque informatique qui se déroulerait en parallèle.

L’injection SQL et le cross-site scripting (XSS)

Visant les sites web, l’injection SQL utilise des failles dans le code (mal conçu) ou la négligence des administrateurs pour voler des informations dans les bases de données SQL, les détruire ou en coder de nouvelles. Le pirate peut ainsi supprimer les données comme il le souhaite ou envoyer ses propres requêtes au système d’exploitation.

Le cross-site scripting quant à lui corrompt le navigateur web de l’utilisateur, ce qui lui permet de prendre le contrôle de son ordinateur à distance ou de récupérer des données sensibles comme un mot de passe ou des cookies.

L’importance de la formation en cybersécurité

Comme les microbes qui apprennent à résister aux antibiotiques, les pirates informatiques n’en restent jamais là et s’adaptent sans cesse aux techniques déployées pour les contrer. Motivés par l’appât du gain, la volonté de nuire ou une cause politique, ils développent en permanence de nouveaux moyens de contourner les sécurités, d’exploiter les failles préexistantes du système ou la naïveté des utilisateurs. De la même manière, la cybersécurité ne peut pas se contenter de déployer une solution et de se reposer sur ses lauriers : tôt ou tard, une nouvelle menace mettra à l’épreuve l’efficacité des processus mis en place.

Les responsables de la cybersécurité doivent en priorité être capables de comprendre ce qu’ils font au niveau technique : se contenter d’installer un outil de défense ne suffit pas pour être efficace face aux hackers. La connaissance en profondeur du fonctionnement des systèmes informatiques, du réseau et même du codage des logiciels est essentielle à l’exercice de leur métier. Dès qu’une nouvelle technologie est mise sur le marché, une nouvelle faille de sécurité est publiée, il doit s’informer, appliquer les mesures correctives et adapter ses processus de sécurité en conséquence.‍

La mise à jour permanente des connaissances en matière de cyberdéfense, mais aussi l’expérimentation directe des techniques d’intrusion et d’attaque sont essentielles pour que la cybersécurité reste efficace. Les responsables informatiques se forment donc sans cesse, en s’informant auprès d’autres experts, dans des magazines spécialisés, mais aussi en suivant des formations en cybersécurité comme les Bootcamps dédiés à la protection des systèmes informatiques. Les pirates n’arrêtent jamais d’innover, pouvoir suivre leur rythme d’évolution et adapter ses techniques de protection et de correction en conséquence est une question vitale.

Travailler dans le domaine de la cybersécurité

La cybersécurité est un domaine qui vous passionne ? Vous aimeriez exercer un métier de la sécurité informatique, ou vous cherchez à protéger votre organisation contre les menaces informatiques ?

Les grands métiers

Il existe près de 150 métiers liés à la sécurité informatique ! Voici quelques-uns des métiers phares du domaine.

Responsable de la sécurité des systèmes informatiques (RSSI)

Chargé à la fois de la protection des données et de leur intégrité, le responsable SSI est un expert en cybersécurité qui définit et met en place la politique de sécurité. C’est lui qui analyse les menaces, les risques et déploie les protections nécessaires dans le système. En cas d’attaque, c’est lui qui définit le plan d’action et qui l’applique. En tant que responsable, il collabore avec les architectes réseau ainsi que les consultants et forme les utilisateurs aux bonnes pratiques. Il cumule donc les compétences techniques et de gestion de projet, et est capable de conseiller, d’assister, d’informer, de former et d’alerter à la fois.

Ce profil est généralement issu d’un master ou d’une école d’ingénieurs, et bénéficie déjà de plusieurs années d’expérience en tant que technicien informatique ou en cybersécurité avant d’accéder au poste de responsable. Il peut espérer un salaire annuel d’environ 70 à 150K selon son expérience, son expertise et le domaine où il exerce.

Architecte de sécurité informatique

Son travail consiste à monter une architecture informatique sécurisée : réseau, web, logiciel, base de données… C’est lui qui structure les serveurs, les systèmes d’exploitation et qui supervise les équipes de développement informatique. Ingénieur et concepteur avant tout, l’architecte de sécurité informatique a pour charge le bon fonctionnement du réseau et la mise en place de mesures de correction. Comme le RSSI, il a besoin de plusieurs années d’expérience sur le terrain avant d’accéder à ce poste de responsable, pour un salaire annuel de 45 à plus de 95K.

Pentester, expert en test d’intrusion (hacker éthique)

Rien de mieux que l’épreuve du feu pour vérifier si un protocole de sécurité est efficace ! Le pentester (pour penetration tester), c’est le bad boy (ou girl) qui travaille pour la bonne cause : il a pour mission officielle de s’infiltrer par ruse ou par force dans les systèmes et de faire tout ce qu’il peut pour contourner les protections en place, afin de détecter les vulnérabilités, et permettre leur correction. Il maîtrise à la fois les techniques de hacking connues mais aussi les méthodes atypiques et innovantes, c’est un profil original aux compétences de pirate qui travaille en toute légalité. Analyste, il est aussi capable de faire le profil des menaces et des types de cybercriminels qui vont s’attaquer à la cible sur laquelle il travaille.

C’est un profil très recherché actuellement, en général de niveau bac+3 +5 bien qu’on trouve aussi des autodidactes qui exercent souvent en consulting. Un pentester débutant peut espérer près de 30 à 60K par an. Il peut par la suite se spécialiser dans un type de système ou d’attaque particulier.

Cryptologue ou cryptanalyste

Ce profil très spécialisé en cryptage informatique a une excellente connaissance des algorithmes, des clés de chiffrement et des bibliothèques cryptographiques employées dans la sécurisation des VPN, des données, des ransomwares, etc. Il a un très haut niveau en mathématiques et en informatique, entre le bac+5 et le doctorat. Il peut être payé entre 30 et 60K par an selon son niveau d’études et son expérience et peut se spécialiser en objets connectés ou en cartes à puces, par exemple.

Chef de projet/Manager en gestion de crise informatique

C’est un peu le pompier qui éteint l’incendie : son rôle n’est pas de prévenir les menaces mais de réagir immédiatement quand elles surviennent. Il coordonne les équipes d’intervention pour arrêter les dégâts et protéger ce qui peut encore l’être, c’est-à-dire qu’il assure la continuité de l’activité, y compris pendant une attaque. On recourt à ces experts de la gestion de crise sur les postes vitaux dans la défense, les finances, les télécoms ou encore les transports, en cas d’attaque sur des systèmes qui touchent directement aux intérêts de la nation. Débutant, il peut espérer dans les 35 à 60K annuels.

Si vous souhaitez acquérir les compétences en Data recherchées des recruteurs, n’hésitez pas à regarder les formations Data que Jedha Bootcamp propose.‍

--

--

Antoine Krajnc
Jedha
Editor for

Founder @ Jedha Bootcamp - Data Analysis, Data Science & Data Engineering School