La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. Il est également connu sous le nom de sécurité des technologies de l’information ou sécurité de l’information électronique. Le terme s’applique à une variété de contextes, de l’entreprise à l’informatique mobile, et peut être divisé en certaines catégories courantes.
- La sécurité du réseau consiste à protéger un réseau informatique contre les intrus, qu’il s’agisse d’attaquants ciblés ou de logiciels malveillants opportunistes.
- La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces. Une application compromise peut permettre l’accès aux données à protéger. Une sécurité réussie commence dès la phase de conception, bien avant le déploiement d’un programme ou d’un appareil.
- La sécurité de l’information protège l’intégrité et la confidentialité des données à la fois pendant le stockage et en transit.
- La sécurité opérationnelle comprend les processus et les décisions de gestion et de protection des stocks de données. Les autorisations dont disposent les utilisateurs lorsqu’ils accèdent à un réseau et les procédures pour déterminer comment et où les données peuvent être stockées ou partagées sont toutes sous ce parapluie.
- La reprise après sinistre et la continuité des activités définissent la manière dont une entreprise réagit à un incident de cybersécurité ou à un autre événement entraînant la perte d’opérations ou de données. Les politiques de reprise après sinistre déterminent comment l’organisation récupère ses opérations et ses informations pour revenir à la même capacité d’exploitation qu’avant l’événement. La continuité des activités est le plan sur lequel l’organisation s’appuie lorsqu’elle essaie de fonctionner sans certaines ressources.
- La formation des utilisateurs finaux couvre le facteur de cybersécurité le plus imprévisible: les personnes. N’importe qui peut introduire accidentellement un virus dans un système par ailleurs sécurisé en ne suivant pas les bonnes pratiques de sécurité. Enseigner aux utilisateurs comment supprimer les pièces jointes suspectes, comment ne pas connecter des clés USB non identifiées et diverses autres leçons importantes est essentiel pour la sécurité de toute entreprise.