Ces dernières années, les manchettes sur la cybersécurité sont devenues de plus en plus courantes. Les voleurs volent les numéros de sécurité sociale des clients des systèmes informatiques des entreprises. Des pirates informatiques peu scrupuleux s’emparent de mots de passe et d’informations personnelles sur des sites de médias sociaux ou arrachent des secrets d’entreprise dans le cloud. Pour les entreprises de toutes tailles, la sécurité des informations est une préoccupation croissante.
- Qu’est-ce que la cybersécurité?
- Qu’est-ce que la sécurité de l’information ?
- Pourquoi la cybersécurité est-elle importante?
- Qu’est-ce qu’une cyberattaque ?
- Menaces de cyberattaques courantes
- Qui est Derrière les Cyberattaques?
- Développer la sensibilisation à la cybersécurité
- Quels sont les types de cybersécurité?
- Obtenir un diplôme en cybersécurité
- Opportunités de carrière et potentiel salarial dans le domaine de la cybersécurité
- Postes d’entrée de gamme en cybersécurité
- Postes de niveau intermédiaire en cybersécurité
- Rôles de Cybersécurité de Niveau Avancé
- Que fait un Professionnel de la cybersécurité?
- Comment entrer dans la cybersécurité
Qu’est-ce que la cybersécurité?
La cybersécurité comprend toutes les technologies et pratiques qui protègent les systèmes informatiques et les données électroniques. Et, dans un monde où de plus en plus de nos vies professionnelles et sociales sont en ligne, c’est un domaine énorme et en pleine croissance.
Selon la Cyber Security & Infrastructure Security Agency (CISA), « La cybersécurité est l’art de protéger les réseaux, les appareils et les données contre l’accès non autorisé ou l’utilisation criminelle et la pratique d’assurer la confidentialité, l’intégrité et la disponibilité des informations. »
Qu’est-ce que la sécurité de l’information ?
La sécurité de l’information est les processus et outils conçus et utilisés pour protéger les informations commerciales sensibles contre la modification, la perturbation, la destruction et l’inspection, selon CISCO.
La sécurité de l’information et la cybersécurité sont souvent confondues. Selon CISCO, la sécurité de l’information est un élément crucial de la cybersécurité, mais elle est utilisée exclusivement pour assurer la sécurité des données.
Tout est maintenant connecté par les ordinateurs et Internet, y compris la communication, le divertissement, le transport, les achats, la médecine et plus encore. Une grande quantité d’informations personnelles est stockée parmi ces différents services et applications, et c’est pourquoi la sécurité de l’information est essentielle.
Pourquoi la cybersécurité est-elle importante?
Se faire pirater n’est pas seulement une menace directe pour les données confidentielles dont les entreprises ont besoin. Cela peut également ruiner leurs relations avec les clients et même les mettre en danger juridiquement. Avec les nouvelles technologies, des voitures autonomes aux systèmes de sécurité à domicile compatibles avec Internet, les dangers de la cybercriminalité deviennent encore plus graves.
Il n’est donc pas étonnant que le cabinet international de recherche et de conseil Gartner Inc. prédit que les dépenses mondiales en matière de sécurité atteindront 170 milliards de dollars d’ici 2022, soit une augmentation de 8% en seulement un an.
« Nous constatons une demande énorme pour les praticiens de la cybersécurité », a déclaré Jonathan Kamyck, doyen associé des programmes de cybersécurité à la Southern New Hampshire University (SNHU). » La plupart des entreprises, qu’elles soient grandes ou petites, auront une présence en ligne, par exemple. Certaines des choses que vous faisiez autrefois avec un appel téléphonique ou un face-à-face se font maintenant par courrier électronique ou par téléconférence, ce qui introduit de nombreuses questions compliquées en ce qui concerne l’information. »
De nos jours, la nécessité de protéger les informations confidentielles est une préoccupation urgente aux plus hauts niveaux du gouvernement et de l’industrie. Les secrets d’État peuvent être volés de l’autre côté du monde. Les entreprises, dont l’ensemble des modèles d’affaires dépendent du contrôle des données des clients, peuvent voir leurs bases de données compromises. Dans un seul cas très médiatisé en 2017, les informations personnelles de 147,9 millions de personnes – environ la moitié des États–Unis – ont été compromises dans une violation de la société d’évaluation du crédit Equifax.
Qu’est-ce qu’une cyberattaque ?
Une cyberattaque est une tentative non autorisée de voler, d’exposer, de modifier, de désactiver ou de détruire des informations par un accès non autorisé à des systèmes informatiques, selon l’International Business Machines Corporation (IBM).
Il y a plusieurs raisons derrière une cyberattaque telles que la cyberguerre, le cyberterrorisme et même les hacktivistes, mais ces actions se divisent en trois catégories principales: criminelles, politiques et personnelles.
Les attaquants motivés par la criminalité recherchent généralement un gain financier par le vol d’argent, le vol de données ou la perturbation des activités. De même, les attaquants personnels comprennent des employés actuels ou anciens mécontents et prendront de l’argent ou des données pour tenter d’attaquer les systèmes d’une entreprise. Les attaquants motivés par des motivations sociopolitiques souhaitent attirer l’attention sur leur cause, ce qui fait que leurs attaques sont connues du public, et c’est une forme d’hacktivisme. D’autres formes de cyberattaques comprennent l’espionnage, ou l’espionnage pour obtenir un avantage déloyal sur la concurrence, et les défis intellectuels.
Selon CISA, à partir de 2021, il y a une attaque de ransomware toutes les 11 secondes, qui a considérablement augmenté par rapport à toutes les 39 secondes, comme indiqué en 2019 (source PDF CISA). Les petites entreprises sont la cible de près de 43 % de toutes les cyberattaques, soit une hausse de 400 %.
La Small Business Association (SBA) rapporte que les petites entreprises font des cibles attrayantes et sont généralement attaquées en raison de leur manque d’infrastructure de sécurité. La SBA rapporte également que 88% des propriétaires de petites entreprises estimaient que leur entreprise était vulnérable à une attaque. C’est parce que beaucoup de ces entreprises:
- Ne peuvent pas se permettre des solutions informatiques professionnelles
- Ont peu de temps à consacrer à la cybersécurité
- Ne savent pas par où commencer
Menaces de cyberattaques courantes
Voici quelques-unes des menaces les plus courantes parmi les cyberattaques:
- Malware: Les logiciels malveillants, également appelés logiciels malveillants, sont des logiciels intrusifs développés par des cybercriminels pour voler des données ou endommager et détruire des ordinateurs et des systèmes informatiques, selon CISCO. Les logiciels malveillants ont la capacité d’exfiltrer des quantités massives de données. Des exemples de logiciels malveillants courants sont les virus, les vers, les virus de Troie, les logiciels espions, les logiciels publicitaires et les ransomwares.
- Hameçonnage: Les attaques de phishing sont la pratique consistant à envoyer des communications frauduleuses tout en semblant être une source fiable, selon CISCO. Ceci est généralement effectué par e-mail ou par téléphone. L’objectif est de voler des informations sensibles telles que des informations financières ou des informations de connexion, ou d’installer des logiciels malveillants sur l’appareil d’une cible.
- Ransomware: Le ransomware est une forme de logiciel malveillant conçu pour crypter des fichiers sur un appareil cible, rendant ces fichiers et les systèmes sur lesquels ils reposent inutilisables, selon la CISA. Une fois que le système a été crypté, les acteurs demandent une rançon en échange d’un décryptage.
- Virus: Un virus est un programme nuisible destiné à se propager d’un ordinateur à l’autre, ainsi qu’à d’autres appareils connectés, selon le SBA. L’objet d’un virus est de donner à l’attaquant l’accès aux systèmes infectés. De nombreux virus prétendent être des applications légitimes, mais causent ensuite des dommages aux systèmes, volent des données, interrompent des services ou téléchargent des logiciels malveillants supplémentaires, selon Proofpoint.
Qui est Derrière les Cyberattaques?
Les attaques contre des entreprises peuvent provenir de diverses sources telles que des organisations criminelles, des acteurs étatiques et des personnes privées, selon IBM. Un moyen facile de classer ces attaques est de classer les menaces extérieures par rapport aux menaces internes.
Les menaces extérieures ou extérieures comprennent les criminels organisés, les pirates professionnels et les pirates amateurs (comme les hacktivistes).
Les menaces internes sont généralement celles qui ont un accès autorisé aux actifs d’une entreprise et en abusent délibérément ou accidentellement. Ces menaces incluent les employés qui négligent les procédures de sécurité, les employés actuels ou anciens mécontents et les partenaires commerciaux ou les clients ayant accès au système.
Développer la sensibilisation à la cybersécurité
Le mois de la sensibilisation à la cybersécurité a lieu chaque année en octobre et encourage les individus et les organisations à assumer leur rôle dans la protection de leur cyberespace, selon Forbes. Cependant, n’importe qui peut s’entraîner à être conscient de la cybersécurité à tout moment. Être conscient des dangers de la navigation sur le Web, consulter les courriels et interagir en ligne en général font partie du développement de la sensibilisation à la cybersécurité.
La sensibilisation à la cybersécurité peut signifier différentes choses pour différentes personnes en fonction de leurs connaissances techniques. S’assurer qu’une formation appropriée est disponible pour les individus est un excellent moyen de motiver des changements de comportement durables.
Bien que la sensibilisation à la cybersécurité soit la première étape, les employés et les individus doivent adopter et utiliser de manière proactive des pratiques efficaces à la fois professionnellement et personnellement pour que cela soit vraiment efficace, selon Forbes.
Il est facile de commencer avec la sensibilisation à la cybersécurité et de nombreuses ressources sont facilement disponibles pour vous en fonction de vos besoins, disponibles sur le site Web du gouvernement de la CISA. Que vous ayez besoin d’une formation officielle ou d’un e-mail mensuel contenant des conseils et astuces en matière de cybersécurité, toute sensibilisation et formation peut avoir un impact sur le comportement et créer un changement positif dans la façon dont vous envisagez la cybersécurité.
Quels sont les types de cybersécurité?
Voici les types de cybersécurité les plus courants disponibles:
- Sécurité des applications : La sécurité des applications décrit la sécurité utilisée par les applications dans le but d’empêcher le vol ou le détournement de données ou de code dans l’application. Ces systèmes de sécurité sont mis en œuvre pendant le développement de l’application, mais sont conçus pour protéger l’application après le déploiement, selon VMware.
- Sécurité du cloud: La sécurité du cloud implique la technologie et les procédures qui sécurisent les environnements de cloud computing contre les menaces internes et externes. Selon McAfee, ces systèmes de sécurité sont conçus pour empêcher les accès non autorisés et protéger les données et les applications dans le cloud contre les menaces de cybersécurité.
- Sécurité des infrastructures: La sécurité des infrastructures critiques décrit les systèmes physiques et cybernétiques qui sont si vitaux pour la société que leur incapacité aurait un impact débilitant sur notre santé et notre sécurité physiques, économiques ou publiques, selon CISA.
- Sécurité de l’Internet des objets (IoT): L’IoT est le concept de connexion de tout appareil à Internet et à d’autres appareils connectés. L’IoT est un réseau d’objets et de personnes connectés, qui partagent tous des données sur la façon dont ils sont utilisés et leurs environnements, selon IBM. Ces appareils comprennent des appareils électroménagers, des capteurs, des téléviseurs, des routeurs, des imprimantes et d’innombrables autres appareils de réseau domestique. La sécurisation de ces appareils est importante, et selon une étude de Bloomberg, la sécurité est l’un des plus grands obstacles à l’adaptation généralisée de l’IoT.
- Sécurité du réseau : La sécurité du réseau est la protection de l’infrastructure réseau contre les accès non autorisés, les abus ou le vol. Selon CISCO, ces systèmes de sécurité impliquent la création d’une infrastructure sécurisée permettant aux périphériques, aux applications et aux utilisateurs de travailler ensemble.
Obtenir un diplôme en cybersécurité
Un diplôme en cybersécurité offre aux étudiants l’occasion de développer des compétences et un état d’esprit qui leur permettent de commencer une carrière dans la sécurisation des systèmes, la protection des actifs informatiques et la gestion des risques organisationnels.
Alex Petitto ’21 a obtenu son baccalauréat en cybersécurité. Petitto a toujours voulu travailler dans le secteur des TI, et il a choisi la cybersécurité parce que c’est un domaine en croissance exponentielle. Il a obtenu des crédits d’un collège communautaire dans le cadre d’un programme de l’US Air Force et a terminé son baccalauréat en moins de deux ans. « C’était beaucoup plus rapide que je ne le pensais », a-t-il déclaré.
Il n’a pas fallu longtemps à Petitto pour commencer à explorer ses options de carrière. » Avant même d’avoir terminé (mon) diplôme, j’aireceived reçu plusieurs invitations à des entrevues pour des postes d’entrée de gamme dans l’industrie et j’ai reçu trois offres d’emploi », a déclaré Petitto. Il a décidé de rester au sein de l’Armée de l’air et de passer dans une unité de cybersécurité opposée à l’entrée dans le secteur privé.
Petitto a déclaré que son diplôme lui a ouvert des portes dans le domaine de la cybersécurité, ce qui a appelé « un objectif monumental pour moi. »Il a déclaré: « Ce diplôme était une première étape cruciale pour percer dans l’industrie. »
Opportunités de carrière et potentiel salarial dans le domaine de la cybersécurité
Alors que les entreprises, grandes et petites, se démènent pour répondre aux menaces croissantes, les emplois dans le domaine de la cybersécurité se développent rapidement. américain. Le Bureau of Labor Statistics (BLS) prévoit que les emplois des analystes de la sécurité de l’information augmenteront de 33% d’ici 2030. C’est plus de deux fois plus rapide que la profession informatique moyenne et quatre fois plus rapide que les emplois américains en général.
Pour aider à combler le besoin de plus de professionnels dans le monde de la cybersécurité, CyberSeek, un projet financé par le gouvernement fédéral et soutenu par des partenaires de l’industrie, fournit des informations détaillées sur la demande de ces travailleurs par État. L’outil montre que, dans l’ensemble du pays, il y a environ 286 000 offres d’emploi sur le terrain, alors que 747 000 personnes occupent actuellement un emploi. Cela donne un ratio de seulement 2,6 travailleurs employés pour chaque ouverture, reflétant une forte demande non satisfaite. En revanche, le ratio global pour tous les emplois aux États-Unis est de 5,6.
« Il y a un énorme manque à gagner en ce moment dans les rôles de cybersécurité d’entrée de gamme et de niveau intermédiaire », a déclaré Kamyck. » Vous examinez la demande dans tous les secteurs d’activité, avec des entreprises de toutes tailles.
CyberSeek répertorie les rôles de niveau intermédiaire et avancé suivants disponibles sur le terrain. Les salaires moyens sont basés sur les offres d’emploi affichées entre Oct. 2020 et sept. 2021.
Postes d’entrée de gamme en cybersécurité
- Analyste de la cybercriminalité: Les analystes de la cybercriminalité gagnent un salaire moyen de 98 000 $ et les compétences communes nécessaires pour ce rôle comprennent la criminalistique informatique, la sécurité de l’information et l’ingénierie des logiciels malveillants.
- Spécialiste en cybersécurité: Les spécialistes en cybersécurité gagnent un salaire moyen de 99 652 $ et les compétences importantes pour le rôle comprennent la sécurité de l’information, la sécurité des réseaux et la garantie de l’information.
- Analyste d’incidents et d’intrusions: Les analystes d’incidents gagnent un salaire moyen de 86 959 $ et les compétences communes requises incluent la gestion de projet, la sécurité du réseau et la détection d’intrusion.
- Auditeur en TI: Les auditeurs en technologie de l’information gagnent un salaire moyen de 105 600 $ et les compétences communes pour le rôle comprennent l’audit interne et la planification de l’audit, la comptabilité et l’évaluation des risques.
Postes de niveau intermédiaire en cybersécurité
- Analyste en cybersécurité : Les analystes en cybersécurité gagnent en moyenne 100 603 $ et les compétences requises comprennent la sécurité de l’information et des systèmes, la sécurité des réseaux et l’analyse des menaces.
- Consultant en cybersécurité : Les consultants en cybersécurité gagnent un salaire moyen de 87 753 $ et ont besoin de compétences en sécurité et surveillance de l’information, en protection des actifs et en opérations de sécurité.
- Testeur de pénétration et de vulnérabilité: Les testeurs de pénétration gagnent un salaire moyen de 101 231 $ et doivent posséder des compétences en tests de pénétration, Java, évaluation de la vulnérabilité et développement de logiciels.
Rôles de Cybersécurité de Niveau Avancé
- Architecte de cybersécurité: Les architectes en cybersécurité gagnent un salaire moyen de 146 144 $ et les principales compétences pour ce rôle comprennent le développement de logiciels, la sécurité des réseaux et de l’information et l’authentification.
- Ingénieur en cybersécurité : Les ingénieurs en cybersécurité gagnent en moyenne 105 349 $ par an et ont besoin de compétences en cryptographie, authentification et sécurité des réseaux.
- Gestionnaire de la cybersécurité: Les gestionnaires dans ce domaine gagnent un salaire moyen de 101 802 $ et les principales compétences comprennent la gestion de projet, la sécurité du réseau et la gestion des risques.
Que fait un Professionnel de la cybersécurité?
Kamyck a déclaré qu’il existe un large éventail de rôles que les professionnels de la cybersécurité peuvent jouer dans une entreprise moderne. Certaines petites entreprises peuvent embaucher une seule personne pour gérer toutes sortes de travaux de protection de leurs données. D’autres contractent avec des consultants, qui peuvent offrir une variété de services ciblés. Pendant ce temps, les grandes entreprises peuvent avoir des départements entiers dédiés à la protection de l’information et à la lutte contre les menaces.
Alors que les entreprises définissent les rôles liés à la sécurité de l’information de diverses manières, Kamyck a déclaré qu’il existe certaines tâches spécifiques que ces employés sont généralement appelés à accomplir. Dans de nombreux cas, ils doivent analyser les menaces, collecter des informations sur les serveurs et les services cloud d’une entreprise, ainsi que sur les ordinateurs et les appareils mobiles des employés.
« Le travail d’un analyste est de trouver un sens à toutes ces données, de voir ce qui est préoccupant », a-t-il déclaré. » Y a-t-il une brèche ? Quelqu’un viole-t-il une politique? »
Dans de nombreux cas, a déclaré Kamyck, les spécialistes de la sécurité travaillent avec d’autres professionnels des technologies de l’information pour s’assurer que les systèmes d’une entreprise sont sécurisés. Cela implique non seulement un savoir-faire technique, mais également des compétences axées sur les personnes.
Mais les violations ne prennent pas seulement la forme d’un piratage d’un serveur. Ils peuvent également impliquer des listes de clients envoyées par courrier électronique non crypté, un mot de passe écrit sur une note autocollante dans une cabine ou un ordinateur portable d’entreprise volé dans la voiture d’un employé.
Selon leur rôle spécifique, de nombreux professionnels de la cybersécurité doivent également penser grand stratégiquement. Dans de nombreux secteurs, les entreprises dépendent de nombreux employés ayant un accès rapide à des données hautement sensibles, telles que les dossiers médicaux ou les informations de compte bancaire.
« L’objectif est d’équilibrer les besoins de l’entreprise ou de l’organisation pour laquelle vous travaillez avec la nécessité de protéger la confidentialité des données des clients et des secrets commerciaux », a déclaré Kamyck.
Kamyck a déclaré que les personnes qui réussissent bien dans ce genre d’emplois ont tendance à être curieuses, compétitives et disposées à continuer à apprendre pour rester à jour avec une technologie en évolution rapide. Le travail s’appuie sur des connaissances multidisciplinaires, et les personnes qui poursuivent le travail trouvent qu’il existe une variété de directions qu’elles peuvent prendre dans leur carrière.
Par exemple, a déclaré Kamyck, si vous êtes intéressé par le côté commercial, vous pouvez devenir gestionnaire ou exécuter des audits qui indiquent aux entreprises où elles doivent s’améliorer pour respecter la conformité. Si vous aimez la partie contradictoire du travail, vous pourriez devenir un testeur de pénétration, essentiellement un « pirate éthique » qui teste les vulnérabilités du système en essayant de les surmonter.
Comment entrer dans la cybersécurité
Si vous envisagez un emploi dans la cybersécurité, il est clair que les postes sont disponibles. La question est de savoir comment vous assurer que vous leur convenez bien. Selon BLS, la plupart des emplois d’analyste en sécurité de l’information nécessitent au moins un baccalauréat en informatique, en assurance de l’information, en programmation ou dans un autre domaine connexe.
Dans certains cas, le travail nécessite un Master of Business Administration (MBA) en systèmes d’information. C’est un diplôme qui prend généralement 2 années d’études supplémentaires et implique des cours de gestion technique et commerciale.
Les exigences du poste en cybersécurité incluent parfois une expérience de travail connexe. Plutôt que de passer directement du côté de la sécurité des technologies de l’information, vous pouvez commencer en tant qu’administrateur de réseau ou de systèmes informatiques. Selon le poste spécifique en cybersécurité, les employeurs peuvent avoir d’autres exigences d’emploi. Par exemple, sécuriser les bases de données peut être un travail idéal pour quelqu’un qui a passé du temps en tant qu’administrateur de base de données et qui connaît également bien les problèmes de sécurité.
Outre l’expérience de travail et les diplômes universitaires, certains employeurs préfèrent également les candidats qui ont reçu des certifications démontrant leur compréhension des meilleures pratiques dans le domaine. Le titre de Professionnel Certifié en Sécurité des Systèmes d’Information (CISSP) valide les connaissances générales et les capacités d’un professionnel en sécurité de l’information. Il existe également des certificats plus spécifiques, qui peuvent mettre en évidence des connaissances spécialisées en architecture informatique, en ingénierie ou en gestion.
Quel que soit le chemin que les nouveaux employés de la cybersécurité souhaitent suivre, a déclaré Kamyck, ceux qui sont prêts à faire l’effort d’apprendre le domaine trouveront de nombreuses opportunités.
» Il y a des besoins au gouvernement. Il y a des besoins en finance. Il y a des besoins en éducation « , a-t-il déclaré. » Il y a un énorme besoin non comblé. »
Nicholas Patterson est étudiant à la Southern New Hampshire University, poursuivant un baccalauréat en écriture créative et en anglais avec une concentration en fiction. Connectez-vous avec lui sur LinkedIn.