Enjeux de la cybersécurité
Notions théoriques
La cybersécurité désigne l’ensemble des moyens techniques, organisationnels et humains mis en place pour protéger les systèmes informatiques, les réseaux et les données contre les cyberattaques.
Aujourd’hui, avec la numérisation croissante, les menaces informatiques sont omniprésentes et peuvent avoir des conséquences graves : vol de données, sabotage, extorsion, espionnage, etc.
La cyber, c'est important !
- Protection des données personnelles et sensibles : Les entreprises et les particuliers stockent des informations précieuses (mots de passe, coordonnées bancaires, documents confidentiels).
- Prévention des cyberattaques : Les attaques comme les ransomwares peuvent paralyser une entreprise entière.
- Respect des réglementations : Des lois comme le RGPD en Europe obligent les organisations à sécuriser les données de leurs utilisateurs.
- Préservation de la réputation : Une entreprise victime d’une cyberattaque perd la confiance de ses clients et partenaires.
Les principales menaces
- Les malwares (logiciels malveillants) : Virus, vers, chevaux de Troie qui infectent les systèmes.
- Le phishing : Technique de tromperie pour voler des informations sensibles (exemple : faux emails de banque).
- Les ransomwares : Logiciels qui chiffrent les fichiers et exigent une rançon pour les débloquer.
- Les attaques DDoS : Saturation d’un site Web pour le rendre inaccessible.
- L’ingénierie sociale : Manipulation psychologique pour obtenir des informations confidentielles.
Les 4 piliers de la cybersécurité
La cybersécurité repose sur 4 principes fondamentaux pour garantir la protection des données et des systèmes :
-
Confidentialité (des données) → Seules les personnes autorisées doivent pouvoir accéder aux informations.
Il s'agit de garantir que seules les personnes autorisées peuvent accéder à l'information.
Par exemple, votre mot de passe doit rester secret pour que personne d'autre ne puisse accéder à votre compte.
-
Intégrité (des données) → Les données ne doivent pas être modifiées ou altérées sans autorisation.
Il s'agit de garantir que l'information n'est pas modifiée de manière non autorisée.
Par exemple, si quelqu'un modifie votre travail sans votre consentement, il a violé l'intégrité de votre travail.
-
Disponibilité (des données) → Les systèmes et les données doivent être accessibles aux utilisateurs légitimes quand ils en ont besoin.
Il s'agit de garantir que l'information est toujours accessible lorsque nécessaire.
Par exemple, si un site Web est en panne, il n'est pas disponible pour les utilisateurs.
-
Preuve (Traçabilité) (des actions) → Il doit être possible de prouver qui a fait quoi et quand sur un système.
Il s'agit de garantir que les actions sont tracées et qu'il est impossible de nier une action ou une transaction.
Par exemple, si vous envoyez un email, il y a une trace de cet email qui prouve que vous l'avez envoyé.
Le modèle CIA
Le modèle CIA est un cadre fondamental en cybersécurité qui repose sur 3 principes clés pour garantir la protection des systèmes et des données :
-
Confidentialité (Confidentiality) → Empêcher l'accès non autorisé aux données.
-
Intégrité (Integrity) → Garantir que les données ne sont pas modifiées ou altérées sans autorisation.
-
Disponibilité (Availability) → Assurer que les systèmes et les données sont accessibles aux utilisateurs légitimes quand ils en ont besoin.
Extension du modèle CIA
Certains experts ajoutent un 4ème principe clé : la Preuve (Accountability) pour garantir la traçabilité des actions sur un système. Cela permet de savoir qui a fait quoi et quand, ce qui est crucial pour les audits et les enquêtes en cas d'incident.
Les principes fondamentaux
- Principe du moindre privilège : Un utilisateur ne doit avoir accès qu’aux ressources strictement nécessaires.
- Séparation des tâches : Une seule personne ne doit pas avoir tous les droits sur un système critique.
- Authentification forte : Utilisation de mots de passe robustes et de doubles authentifications.
La preuve
La preuve permet de démontrer de manière incontestable qu'une action spécifique a eu lieu, rendant impossible pour l'auteur de nier son implication.
Types de preuves
- Signatures numériques : Utilisent la cryptographie pour authentifier l'identité de l'expéditeur et garantir l'intégrité du message.
- Horodatage : Fournit une preuve du moment exact où une action a été effectuée.
- Journaux d'audit : Enregistrent de manière sécurisée toutes les actions effectuées dans un système.
- Accusés de réception : Confirment la réception d'un message ou d'une transaction.
Pourquoi la preuve est essentielle ?
-
🕵️ Détection des incidents :
En cas de cyberattaque, les logs permettent d’identifier l’origine du problème.
-
⚖️ Aspects juridiques :
En cas de litige, la traçabilité des actions peut servir de preuve légale.
-
🔍 Audit et conformité :
Les entreprises doivent souvent prouver qu’elles respectent les normes de cybersécurité (ex. : RGPD, ISO 27001).
La non-répudiation
La non-répudiation est la garantie qu'un utilisateur ne peut pas nier avoir effectué une action grâce à des preuves vérifiables.
Imaginons qu'un employé envoie un email important à son supérieur. Les preuves pourraient inclure une signature numérique de l'email, un horodatage du serveur de messagerie, et un accusé de réception électronique.
La non-répudiation garantit que :
- L'employé ne peut pas nier avoir envoyé l'email.
- Le supérieur ne peut pas prétendre ne pas l'avoir reçu.
Exemple pratique
Imaginons que vous ayez un compte de messagerie électronique.
-
Confidentialité :
- Seul vous, qui connaissez le mot de passe, devez pouvoir de lire vos emails.
Si quelqu'un d'autre y accède, cela constitue une violation de la confidentialité.
- Seul vous, qui connaissez le mot de passe, devez pouvoir de lire vos emails.
-
Disponibilité :
- Vous devez pouvoir accéder à votre compte de messagerie à tout moment.
Si le serveur de messagerie est en panne, cela constitue une violation de la disponibilité.
- Vous devez pouvoir accéder à votre compte de messagerie à tout moment.
-
Intégrité :
- Les emails que vous recevez ne doivent pas être modifiés en cours de route.
Si quelqu'un intercepte et modifie vos emails, cela constitue une violation de l'intégrité.
- Les emails que vous recevez ne doivent pas être modifiés en cours de route.
-
Preuve :
- Chaque fois que vous envoyez ou recevez un email, il doit y avoir un enregistrement de cette action.
Si quelqu'un peut nier avoir envoyé un email alors qu'il l'a fait, cela constitue une violation de la preuve.
- Chaque fois que vous envoyez ou recevez un email, il doit y avoir un enregistrement de cette action.