top of page

Différence entre la cybersécurité et la sécurité informatique


JC Lairie - 9 mars 2022 - # Sécuriser l'exploitation (ordinateurs, réseaux, cloud)


Si la finalité de ces deux sujets converge vers la protection de votre système d’information, ces termes interviennent dans deux domaines différents. Comment différencier les actions liées à la cybersécurité et celles liées à la sécurité informatique ? Ci-dessous les explications.


l. La cybersécurité, c’est éviter les cyber menaces venant d’internet

Dans notre ère du tout connecté, les entreprises vivent sous la menace constante des cybercriminels qui envahissent le Web. Face à cette situation, la cybersécurité consiste à concevoir des stratégies pour protéger l’entreprise contre les cyberattaques provenant d’internet comme :


· l’hameçonnage (phishing) qui vise à voler les informations personnelles des utilisateurs via des mails qui semblent familiers et dignes de confiance ;

· les ransomware ou rançongiciels qui volent les données et les rendent inutilisables à moins de payer une rançon…

· les attaques par force brute qui décryptent les mots de passe et les clés de chiffrement en testant toutes les combinaisons possibles ;

· le credential stuffing, une cyberattaque massive qui utilise des paires d’identifiants-mots de passe volés ;

· les attaques de l’homme du milieu (MITM) qui intercepte secrètement la communication entre deux parties…


Les ransomwares sont les plus redoutés par les entreprises. D’après le Bilan annuel 2021 & Perspectives 2022 établi par Anozr Way, une entreprise attaquée par un ransomware met en danger 150 autres à cause des attaques par rebond. Les partenaires et les clients de l’entreprise victime sont rarement épargnés.


II. La sécurité informatique, c’est protéger l’intégrité des données

Le principal objectif de la sécurité informatique est de protéger l’accès aux ordinateurs, aux serveurs, aux réseaux et, par extension, aux bases de données et aux données elles-mêmes.

La sécurité des systèmes d’information a 4 objectifs issus du C.A.I.D. :


1. Le C pour la Confidentialité

La confidentialité vise à protéger les informations sensibles contre tout accès non autorisé.

À cette fin, diverses stratégies peuvent être mises en place par l’entreprise :

· la protection physique des accès aux serveurs ;

· la hiérarchisation des accès aux données ;

· la création de comptes privilégiés dédiés à l’administration système…


2. Le A pour l’Authenticité

L’authenticité doit permettre de prouver l’identité d’un utilisateur par l’utilisation d’un code d’accès qui lui est propre et que lui seul connaît. Cette stratégie est couramment utilisée dans le cadre de l’authentification multifacteur. L’authentification est ainsi différente de l’identification, cette dernière étant limitée au couple nom d’utilisateur – mot de passe.


3. Le I pour l’Intégrité

L’intégrité s’assure que les données utilisées, conservées et sauvegardées correspondent à celles attendues. Pour atteindre cet objectif, les données ne doivent subir aucune modification ou altération de manière fortuite, illicite ou malveillante. L’intégrité garantit la fiabilité, la cohérence et la pertinence des données.


4. Le D pour la Disponibilité

La disponibilité s’assure que l’accès aux ressources du système d’information est permanent et sans faille quand les utilisateurs y accèdent. Elle est étroitement en corrélation avec la confidentialité et l’authenticité des données.


III. En quoi la cybersécurité diffère-t-elle de la sécurité informatique ?


Si le champ d’action de la sécurité informatique se limite aux périphériques immédiats de l’entreprise, celui de la cybersécurité s’étend sur l’ensemble des menaces qui existent sur Internet. Lorsque ces deux stratégies sont cependant appliquées sur le terrain, il existe bel et bien un chevauchement. C’est pourquoi chez la plupart des PME, la sécurité informatique et la cybersécurité sont gérées par une même équipe, voire la même personne. Il est courant de voir un DSI ou un administrateur système gérer tout le parc informatique d’une entreprise. Seul, il lui est impossible d’avoir l’œil sur tout : configurer, superviser, sensibiliser, former, déployer, exploiter, mettre à jour… De plus, une telle stratégie peut coûter cher à l’entreprise.


Conclusion

Le management du parc informatique par un service expert est indispensable pour l'entreprise. Opter pour un service externe représente la stratégie la plus rentable pour les entreprises qui veulent se consacrer à leur cœur de métier. Cette alternative leur permet en effet de libérer de précieuses ressources tout en économisant leur budget IT. À cet effet, il est important de découvrir comment un MSP (société de services informatiques qui gère à distance les systèmes informatiques de ses clients) peut soulager le budget informatique des PME tout en leur assurant croissance et développement.

D’ailleurs, les PME dans l’incapacité financière d’embaucher un DSI peuvent compter sur les ressources humaines et technologiques d’un MSP pour veiller 24h/24 – 7j/7 sur leur système d’information.

25 vues0 commentaire
bottom of page