Skip to main content

FAQ : Tout savoir et tout comprendre sur la cybersécurité !

Dans notre FAQ sur la cybersécurité vous trouverez des réponses claires aux questions les plus courantes concernant la protection de vos données et de vos systèmes d'information. Que vous soyez une entreprise ou un particulier, nos conseils vous aideront à renforcer votre sécurité en ligne.

1. Quelle est la définition de la cybersécurité ? Quel est son rôle ? 

La cybersécurité désigne l'ensemble des technologies qui visent à protéger les systèmes, les applications, les équipements informatiques, les données sensibles des individus, des entreprises, des administrations contre les attaques informatiques. Les dispositifs de cybersécurité peuvent concerner vos appareils personnels (smartphone, tablette, ordinateur) ou n'importe quel outil numérique dans le cadre de votre activité professionnelle. 

La cybersécurité a donc pour objectif d'assurer la gestion des données dans des conditions optimales et sécurisées, elle permet la protection des systèmes d'information, et des données qui circulent. De plus, la cybersécurité permet également de mettre en place des processus et des bonnes pratiques, notamment en entreprise. 


2. Quelles sont les différences entre cybersécurité et sécurité informatique ? 

Si la cybersécurité et la sécurité ont des objectifs communs, à savoir la protection des personnes, des données et des appareils, elles se concentrent sur des questions différentes et proposent une approche distincte. 

La sécurité informatique vise à protéger l'intégrité des technologies de l'information, comme les systèmes de l'information (SI), les réseaux, les données informatiques, contre les cyberattaques, les dommages ou les intrusions. Les technologies de l'information interviennent dans l'utilisation des réseaux informatiques, du matériel et les logiciels qui permettent de stocker et de partager des informations numériques.

La cybersécurité, quant à elle, se concentre sur la protection des réseaux, des ordinateurs, des programmes et des données contre une potentielle utilisation malveillante. La cybersécurité protège les systèmes informatiques et les données contre les menaces et les intrusions. 


3. Qu'est-ce qu'une cyberattaque ?

Une cyberattaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant. Les cyberattaques peuvent cibler différents dispositifs informatiques et numériques : ordinateurs, serveurs, qu'ils soient isolés ou en réseaux. Mais aussi des équipements périphériques tels que des imprimantes, des appareils communiquants, autrement dit les téléphones portables, smartphones, tablettes. 

Les cyberattaques peuvent avoir des conséquences différentes, directes ou indirectes, pour les particuliers, les administrations et les entreprises. Parmi les attaques les plus fréquentes : 

  • les programmes malveillants : ils visent à exploiter des virus pour s'introduire au sein du réseau informatique. Ils peuvent être dissimulés dans des pièces jointes ou dans des mails d'apparence légitime (mail gouvernemental, des impôts, de votre banque, etc.) ;
  • les attaques par déni de service distribué (DDoS) : au cours d'une attaque de ce type, plusieurs systèmes informatiques ayant subi un piratage ciblent un site ou un réseau pour en bloquer l'accès aux utilisateurs ;
  • scripting inter-site (XSS) : un cybercriminel envoie à une boîte mail un lien vers un site internet de type spam ou dans lequel un script est injecté. Si la personne qui reçoit le mail clique sur ce lien, celui qui est à l'origine du mail peut récupérer des informations personnelles ;
  • les botnets : il s'agit d'un réseau de robots informatiques qui infectent plusieurs ordinateurs appartenant à un même réseau privé à l'aide d'un virus ou d'un autre type de logiciel malveillant ; 
  • une attaque par injection de code SQL : un cyber criminel exploite un logiciel en tirant parti d'applications existantes pour ponctionner des données et des informations, en supprimer, ou en prendre totalement le contrôle. 

4. Que sont un rançongiciel (ransomware) et un hameçonnage (phishing) ? 

Le rançongiciel (en anglais ransomware) et l'hameçonnage (en anglais phishing) sont les cyberattaques les plus fréquemment utilisées par les cybercriminels. 

Un rançongiciel, également appelé ransomware, est un code malveillant qui bloque l'accès à votre appareil numérique ou à des fichiers en les chiffrant. L'utilisateur perd le contrôle de toutes ses informations stockées sur l'appareil infecté. Pour permettre le déchiffrement, il vous est demandé de payer une rançon, le plus souvent via des cryptomonnaies (Bitcoin, Monero, Ethereum, etc.). Les pirates informatiques peuvent exercer une pression ou un chantage en menaçant de dévoiler vos informations personnelles si la rançon n'est pas payée. Le paiement de la rançon ne résout généralement pas le problème, et rien ne garantit que les cybercriminels débloqueront l'accès à vos données une fois l'argent reçu.  

Vos appareils peuvent être affectés par un rançongiciel à l'ouverture d'une pièce jointe frauduleuse, si vous cliquez sur un lien falsifié ou si vous naviguez sur un site déjà compromis, suite à une intrusion sur votre système informatique.  

Le hameçonnage, également appelé phishing, est le principal mode opératoire utilisé par les cybercriminels. Le plus souvent, ils envoient un email dans lequel ils se font passer pour un organisme de confiance que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant ses images, logos, signatures, typographies pour créer la confusion. Dans cet email, il est demandé de mettre à jour, compléter ou confirmer des informations personnelles (des numéros de compte, des codes d'accès, des identifiants, etc.).

L'autre technique utilisée consiste à injecter un contenu malveillant sur un site internet, comme une page de connexion à une messagerie électronique. Ce contenu prend la forme d'une fenêtre pop-up qui renvoie vers un autre site, où il est demandé de remplir ses informations personnelles. L’hameçonnage est également possible sur les smartphones via l'envoi de messages frauduleux contenant des liens piratés.

5. Quels appareils sont concernés par les risques numériques ?

La plupart des appareils numériques connectés peuvent être pris pour cibles de cyberattaques. Ainsi, les appareils mobiles tels que vos smartphones, ou encore les ordinateurs, tablettes, montres connectées, sont potentiellement à risque puisqu'ils sont connectés. 

Pour limiter les risques de cyberattaque sur vos appareils numériques, il est possible d'adopter de bonnes pratiques. En premier lieu il convient de télécharger, dès que vous le pouvez, les mises à jour proposées par les éditeurs et fabricants en vue de corriger les failles de sécurité. Une faille de sécurité est une brèche par laquelle il devient possible d’accéder à votre appareil ou à votre logiciel et d’en prendre le contrôle afin de soutirer vos données personnelles. Ainsi, vous êtes régulièrement notifié de nouvelles versions à installer pour :

  • le système d’exploitation de vos appareils : Windows, iOS, Android, Linux, etc. ;
  • le logiciel interne de vos objets connectés : mise à jour du logiciel interne de votre assistant vocal, de votre montre connectée, de votre imprimante, etc. ;
  • chacun de vos logiciels, applications web et applications mobiles. 

Pensez à télécharger les mises à jour depuis des sites officiels. Il existe des fausses mises à jour qui ne sont pas sans danger et peuvent finalement piéger vos appareils. De même, prenez garde aux fausses notifications, qui peuvent apparaître parfois sur des fenêtres pop-up. 


6. Comment mettre en place une stratégie de cybersécurité efficace en entreprise ? 

Les entreprises sont des cibles de choix pour les cybercriminels. C'est pourquoi il convient d'adopter une stratégie de cybersécurité efficace afin de protéger vos collaborateurs, vos données, votre activité, votre réputation, mais aussi votre chiffre d'affaires. 

Voici quelques conseils pour mettre en place une stratégie efficace pour protéger votre entreprise face à la cybercriminalité. 

Commencez par évaluer les risques et identifiez les besoins de votre entreprise en matière de protection des appareils numériques et des systèmes informatiques. Il convient d'analyser les différents types de menaces, les actifs critiques à protéger, les informations sensibles, et les vulnérabilités existantes. Cela vous permettra de savoir quels sont vos objectifs de sécurité à atteindre et de définir les mesures les plus appropriées pour y parvenir. 

Vous pouvez instaurer des contrôles de sécurité techniques et organisationnels pour garantir une protection optimale de vos systèmes et appareils informatiques. Cela peut passer par l'installation de pare-feu, d'antivirus, de systèmes de détection d'intrusion et des solutions de chiffrement. Vous pouvez également mettre en place une authentification multi-facteurs (MFA), qui s'avère être une des stratégies de cybersécurité les plus efficaces pour prévenir les accès non autorisés. 

La formation du personnel est cruciale pour améliorer la cybersécurité de votre entreprise. Les incidents sont le plus souvent liés à une erreur d'origine humaine, le maillon faible le plus exploité. Aussi, investir dans une formation continue pour vos collaborateurs est essentiel pour améliorer votre cyberdéfense. Pour garantir l'efficacité de la formation, celle-ci doit être intégrée au maximum dans le processus de l'entreprise. En formant régulièrement et en renforçant les comportements sécuritaires, les entreprises peuvent significativement lutter contre les menaces de cybersécurité. 

Enfin, même si vous pensez avoir suffisamment protégé votre entreprise, prévoyez une stratégie de sauvegarde et de restauration de vos données afin de pallier d'éventuelles pertes. Les sauvegardes doivent être régulières, automatisées pour s'assurer que les versions les plus récentes des données soient toujours disponibles. 


7. Quels sont les risques financiers et juridiques liés aux cyberattaques pour une entreprise ? 

Les menaces de cybersécurité, si elles sont dirigées contre une entreprise, peuvent avoir de lourdes conséquences financières et juridiques,

D'abord, les coûts associés à une cyberattaque peuvent être très élevés, surtout pour les TPE et PME. Il faut prendre en compte les coûts de la remise en état des systèmes et appareils affectés, mais aussi les pertes de revenus liées à l'interruption de l'activité au sein de l'entreprise. Si l'activité est durablement paralysée, cela peut engendrer une perte financière significative, notamment du chiffre d'affaires global. 

Une cyberattaque peut également avoir des conséquences juridiques importantes pour l'entreprise victime.

  • Sa responsabilité civile peut être engagée : l'entreprise peut être poursuivie par des tiers pour dommages (perte de données, perturbations commerciales, atteinte à la vie privée, etc.).
  • Sa responsabilité pénale aussi : des poursuites peuvent être engagées par les autorités pour négligence si les mesures de protection ont été jugées insuffisantes. 
  • Des sanctions administratives peuvent être prises : sous forme d'amendes ou d’autres pénalités pour non-respect des règles de sécurité informatique ou de protection des données (RGPD).


8. Quelles sont les règles simples pour se protéger sur Internet ?

Voici quelques principes de base que les utilisateurs peuvent mettre en pratique pour se protéger sur internet. 

Adoptez une gestion de vos mots de passe solide et rigoureuse. C'est un des gestes les plus simples à mettre en oeuvre en matière de cybersécurité. Utilisez un mot de passe différent pour chaque accès afin de limiter les potentielles intrusions. Faites en sorte qu'il soit long et complexe : entre 8 et 12 caractères, avec des minuscules, majuscules, chiffres et caractères spéciaux. Au moindre doute, n'hésitez pas à changer votre mot de passe.

Sauvegardez vos données régulièrement. Si vous n'avez qu'un volume faible de données, vous pouvez les stocker sur une clé USB, un DVD enregistrable, ou sur un fournisseur de cloud. Si vous avez un volume de données conséquent, la meilleure solution est d'utiliser un disque dur externe. Si ce n'est pas suffisant, il faut recourir à un stockage en réseau sur un serveur FTP ou acquérir un Network Attached Storage (NAS). 

Faites les mises à jour de vos appareils numériques régulièrement. C'est lorsque vos appareils ne sont plus à jour qu'ils sont les plus vulnérables. Faites les mises à jour dès qu'on vous les propose, en veillant à les télécharger depuis les sites officiels des éditeurs. 

Protégez-vous des virus et logiciels malveillants. Il est vivement conseillé d'installer des logiciels antivirus sur vos appareils numériques pour bloquer toute tentative d'intrusion ou d'infection. De même, un pare-feu bien configuré bloquera les connexions non désirées depuis votre ordinateur. 

Évitez de vous connecter sur des réseaux Wifi publics. Ces réseaux sont des cibles faciles d'accès et peuvent être contrôlés facilement par des cybercriminels. Veillez à ce que vos appareils ne se connectent pas automatiquement à ces réseaux via le Bluetooth, le NFC etc. Aussi, privilégiez dès que vous le pouvez la connexion privée 3G, 4G ou 5G. 

Séparez vos usages professionnels et personnels. Sécurisez au mieux vos usages en utilisant par exemple des mots de passe différents entre vos comptes personnels et professionnels. Ne partagez pas d'informations sensibles et personnelles sur vos réseaux professionnels et inversement. 

Évitez de naviguer sur des sites douteux ou illicites. De manière générale, ces sites sont susceptibles d'héberger des contrefaçons pouvant contenir des virus. Si vous devez télécharger un fichier, passez par des plateformes officielles. 

Contrôlez les permissions des comptes utilisateurs. Si vous devez ajouter des utilisateurs à un appareil ou un service, choisissez le niveau de permission minimum, et assurez-vous que chaque utilisateur ait uniquement les permissions dont il a besoin. 

Soyez vigilant sur les liens ou les pièces jointes dans les emails. Le phishing est une des techniques les plus utilisées pour récupérer des informations personnelles. Avant de cliquer sur un lien reçu par mail, vérifiez bien son origine, l'adresse mail utilisée pour vous contacter, le nom de la personne vous ayant contacté, etc. 

Faites attention aux informations personnelles et professionnelles diffusées sur internet. Que ce soit sur les réseaux sociaux ou d'autres sites internet, ne communiquez jamais d'informations sensibles ou confidentielles vous concernant sans vous être assuré de l'identité de votre interlocuteur. 


9. Comment protéger un site internet ou une application web contre les attaques informatiques ?

Il est essentiel d'adopter une approche globale de sécurité en commençant par la mise à jour régulière de tous les logiciels et plugins, l'utilisation de protocoles sécurisés comme HTTPS, et l'implémentation d'une authentification forte. 

Le chiffrement des données sensibles, les sauvegardes régulières et une surveillance continue renforcent la sécurité.

La formation de l'équipe aux bonnes pratiques, les tests d'intrusion réguliers et l'utilisation d'en-têtes de sécurité HTTP appropriés sont également cruciaux.

Une gestion efficace des correctifs, la limitation des informations divulguées dans les messages d'erreur et une approche de sécurité en profondeur avec plusieurs couches de protection complètent ces mesures essentielles pour une cybersécurité robuste.


10. Que faire si l'on est victime d'une cyberattaque ? 

Si vous pensez être victime d'acteurs malveillants, des solutions de sécurité existent pour protéger vos données et informations. Selon l'ACYMA (groupement d'intérêt public Action contre la Cybermalveillance), voici 5 consignes à mettre en oeuvre en cas d'attaque : 

  • débranchez immédiatement la machine d'Internet ou du réseau informatique. Déconnectez le câble réseau, la connexion Wifi, les modes de liaison et de partage de données pour les appareils mobiles ;
  • n'éteignez pas l'appareil concerné car il peut contenir des preuves de l'attaque. Les experts en sécurité informatique auront besoin de tous les éléments pour analyser l'attaque et déterminer la meilleure stratégie de défense ;
  • alertez le support informatique pour qu'il soit en mesure de mettre en place des solutions de sécurité rapidement, de manière à réduire ou à contenir les conséquences de la cyberattaque ;
  • n'utilisez plus l'appareil potentiellement compromis afin d'éviter de supprimer toute trace utile pour les investigations à venir ; 
  • prévenez vos collègues de l'attaque en cours pour qu'ils prennent les mesures nécessaires pour protéger leur propre équipement (ordinateurs de bureau, appareils mobiles, etc.). 


11. Comment former efficacement mes employés à la cybersécurité ? 

Les incidents de cybersécurité sont, 9 fois sur 10, en partie dus à une action/erreur humaine. En entreprise la prévention et la formation des salariés doivent être mises en oeuvre pour se prémunir des attaques.

D'abord, n'hésitez pas à partager les bonnes pratiques à l'ensemble des salariés, de diffuser des consignes et/ou une politique de cybersécurité. 

Il est également important de faire monter en compétences vos salariés, en organisant régulièrement des formations à ce sujet. Des modules spécifiques peuvent être proposés, en fonction de l'exposition de vos salariés aux risques. En la matière, le MOOC SecNumAcadémie, développé par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) pour la cybersécurité en entreprise, constitue un outil pertinent.

Vous pouvez également simuler des attaques pour permettre à vos collaborateurs de mettre en pratique leurs connaissances théoriques en matière de cybercriminalité.


12. Qui sont les acteurs de la cybersécurité en France ?

Dans le domaine de la cybersécurité, on peut distinguer deux types d'acteurs : les acteurs étatiques et les entreprises privées. 

L'Agence nationale de la sécurité des systèmes (ANSSI) est une agence interministérielle dont la mission s'articule autour de 4 axes :

  • défendre les systèmes d'information critiques et assister les victimes de cyberattaques ;
  • développer l'expertise en cybersécurité et anticiper les menaces ;
  • partager les connaissances et recommandations avec les acteurs de ce domaine ;
  • accompagner l'élaboration et la mise en œuvre des politiques de cybersécurité aux niveaux national et européen. 

Le ministère de l'Intérieur lutte contre la cybercriminalité avec les équipes de la Police et de la Gendarmerie nationale. Les services de renseignement œuvrent aussi dans l'ombre pour anticiper et contrer les menaces numériques. 

Du côté des acteurs privés, plusieurs entreprises sont des références dans le domaine de la cybersécurité. Parmi elles : Thales, Orange Cyberdefense, Airbus CyberSecurity, Atos, Safran, Nexa Technologies ou encore Capgemini. 


13. Comment se conformer au RGPD dans le cadre de la cybersécurité d'entreprise ? 

Le Règlement général sur la protection des données (RGPD) est le seul texte imposant des obligations de cybersécurité précises et soumises au pouvoir de contrôle et de sanction d'une autorité administrative, telle que la CNIL (Commission nationale de l'informatique et des libertés) en France. Aussi, les entreprises sont tenues de s'y conformer en adoptant une approche globale.

Cela implique la nomination d'un DPO (Délégué à la protection des données), la réalisation d'audits de données réguliers et l'établissement de politiques claires sur la gestion des données personnelles. La formation du personnel, la mise en place de mesures de sécurité robustes et la préparation d'un plan de réponse aux violations de données sont également cruciales. En intégrant ces pratiques, les entreprises renforcent leur conformité au RGPD tout en améliorant leur posture de cybersécurité, protégeant ainsi les données de leurs clients et leur réputation.


14. Quel rôle joue l'intelligence artificielle dans la cybersécurité ? 

L'Intelligence artificielle (IA) a un rôle de plus en plus important dans la cybersécurité au niveau mondial. Que ce soit pour les particuliers ou les entreprises, l'IA dispose d'un fort potentiel, peut présenter de nombreux avantages et proposer des solutions de sécurité renforcées. 

Protection des données dans les environnements de cloud hybride : les outils d'IA permettent de détecter les données fantômes, de surveiller les anomalies d'accès et d'alerter les professionnels de la cybersécurité sur les menaces potentielles. Ils accélèrent la détection et la correction des problèmes en temps réel.

Génération de réponses aux menaces plus élaborées et mieux hiérarchisées : l'IA peut analyser les risques, produire des récapitulatifs d'incidents fiables et automatiser les réponses, réduisant de 55 % le temps des enquêtes et du triage des alertes. Elle identifie également les vulnérabilités et défend contre les cybercriminels.

Équilibre entre sécurité et besoins des internautes en matière d’accès : les modèles IA analysent les risques de chaque tentative de connexion et vérifient les utilisateurs via des données comportementales, simplifiant l'accès pour les utilisateurs vérifiés et réduisant les coûts de fraude de 90 %. Ils préviennent également l'hameçonnage et les logiciels malveillants, assurant une sécurité élevée. 


15. Qu'est-ce qu'un contrat de cyber assurance ? 

Une cyber assurance, également appelée assurance contre les cyber risques est une garantie que les entreprises peuvent souscrire, quel que soit leur secteur d'activité, pour limiter les risques liés à une cyberattaque. Un contrat de ce type peut vous offrir une protection contre les incidents et vous aider à en supporter les coûts financiers. L'assurance couvre la responsabilité civile en cas de vols de données de vos clients. 

Il faut savoir que l'assurance n'est envisageable que si l'entreprise a une politique de sécurité fiable. Le coût de votre police d’assurance est en effet déterminé en fonction des menaces auxquelles votre entreprise est exposée et de la qualité de la protection mise en œuvre. Les assureurs ont le droit de refuser d'assurer une entreprise s'ils jugent sa politique de cybersécurité informatique trop faible voire inexistante. 

16. Quelles sont les obligations légales des entreprises en matière de cybersécurité ?

Le cadre législatif de la sécurité informatique, bien que récent, fournit aux entreprises des directives claires sur les niveaux de sécurité requis pour leurs systèmes d'information.

La directive européenne NIS 1, adoptée le 6 juillet 2016 et transposée en France le 26 février 2018, impose un niveau élevé de sécurité des réseaux d'information dans tous les pays de l'Union européenne.

La directive européenne NIS 2, qui doit être transposée en France avant octobre 2024, élargira son champ d'application à plus de 10 000 entreprises françaises, incluant les PME et les grandes entreprises. Ces structures devront se conformer à des mesures essentielles de sécurité informatique couvrant l'ensemble de leurs systèmes d'information.

La protection contre les cybermenaces ne se limite pas à respecter ces seules réglementations. Elle doit également être intégrée dans les accords commerciaux de l'entreprise, tels que les contrats informatiques, d'assistance, de cloud, et d'intégration. 

Nos solutions

Partager

Informations non-contractuelles données à titre purement indicatif dans un but pédagogique et préventif. Generali ne saurait être tenue responsable d’un préjudice d’aucune nature lié aux informations fournies.