Publié le 11/01/2024

Mise à jour le 16/05/2025

Qu’est ce que la cybersécurité ?

Qu’est ce que la cybersécurité ? Etudiants de l'ESIEA Ivry-sur-Seine en cybersécurité

Nous avons tous et quel que soit notre niveau de connaissance, tout un monde que nous nous représentons lorsqu’il s’agit de cybersécurité.

Mais que se cache derrière la cybersécurité ?


L’étymologie de la cybersécurité associe deux racines.
À l’origine, « Cyber », par extension du mot cybernétique, signifie piloter, gouverner. C’est tout naturellement que nous pouvons retrouver cette première racine commune dans une multitude de mots qui nous sont familiers et qui étoffent/enrichissent cette notion de cybersécurité, comme : cyberprotection, cyberespace, cyberattaque, cybersurveillance, cyberdéfense et son pendant la cybercriminalité.
Vient ensuite, « sécurité » ; mais de quelle sécurité parle-t-on ? Bien souvent, c’est à celle des systèmes, des réseaux, de la sécurité informatique en général que nous faisons référence, et qui nous vient en tête lorsqu’il s’agit de cybersécurité.


De la Cyber, de la sécurité, mais ces deux mots suffisent-ils à définir la cybersécurité ?


Il semble aujourd’hui nécessaire d’y ajouter la protection et la « lutte ». Qu’elle soit d’influence, offensive ou défensive, la lutte s’agrège bien continuellement à la cybersécurité pour protéger, un individu, un organisme, une entreprise, un état contre une « éventuelle intrusion ».


Pourquoi mettre en place des mesures de cybersécurité ?


Tant qu’il aura des ordinateurs et par extension tant que les systèmes d’information numériques existent, il y a menace. Généralement, on parle plutôt de prévention, de protection et de défense.
Si les individus, les États et les entreprises investissent dans la cybersécurité, c’est qu’elles ont besoin, et se doivent de se protéger. Comment la « cybersécurité » peut-elle s’adapter à la multiplicité des natures ou formes d’usages tout en étant toujours plus cyberintelligente ?


L’informatique régit nos données, nos interactions, nos communications, nos systèmes, etc. Car l’informatique existe, la cybersécurité est aujourd’hui vitale et indispensable.


Plus l’information ou l’influence est importante, plus elle représente un risque et un appât pour les attaquants. 

Étudiants ESIEA


Quels sont les différents domaines de la cybersécurité ?

Pour lutter contre la cybercriminalité, nous parlons de sécuriser l’existant. Lutter ici signifie développer tout un tas de mesure pour prévenir, palier, voir réduire les risques qui pourraient perturber le fonctionnement « habituel » » ou « normal ».


La sécurité réseau


C’est ce qui touche à un réseau informatique, à une connexion internet. De façon générale, il s’agira de s’assurer dans un premier temps que l’infrastructure et les briques qui sont connectés à son réseau (applications, données, web, etc.) sont protégées. Sécuriser un réseau, c’est empêcher l’accès non autorisé à cet espace, mais aussi d’y restreindre toute utilisation non adéquate. La sécurité du réseau va être un premier bouclier fondamental qui décline ensuite des spécificités propres à chaque brique qui y est intégrée et avec une protection particulière adaptée.


La sécurité des applications


La sécurité des applications intervient ici à un deuxième niveau. Comme mentionné dans le bloc sécurité réseau précédent, la sécurité des applications est l’ensemble des mesures qui participent à leur bon fonctionnement. En effet, elles sont une partie de l’infrastructure. La connaissance des fonctionnalités, des bonnes pratiques, le niveau de données « sensibles » que la sécurité des applications gère ou contient, vont demander un niveau plus ou moins solide d’outils de sécurité. Une des menaces qui demandera une vigilance particulièrement élevée est celle du code et du chiffrement.


La sécurité du cloud


Elle est ici autant physique qu’intangible. Sécuriser un cloud, c’est autant sécuriser les serveurs que les données qu’il contient. On parle ici de chiffrement : crypter les données, mais aussi la liaison qui permet d’y accéder, les technologies permettant de protéger le cloud contre les menaces ou intrusions. Plus une structure se développe, plus elle multiplie ses informations (donc ses informations sensibles), plus elle doit sécuriser son cloud.
Les serveurs sont par ailleurs parfois gérés par des prestataires externes. De plus en plus d’entreprises font appel à des organismes spécialisés pour gérer leur cloud, bien souvent en dehors de leurs murs. La migration numérique étant presque aujourd’hui inhérente à n’importe quelle structure, elle peut être sous-traitée.


La sécurité des informations


La sécurité des informations est peut-être le « type de sécurité » qui est le plus parlant pour la majorité d’entre nous, car nous sommes « directement concernés ».  La sécurité des informations est l’ensemble des couches qui préservent : la confidentialité, l’intégrité et la mise à disposition des données. Elle est celle qui fera appel au panel le plus large des corps de métier : juridique, opérationnel et fonctionnel. La cybersécurité des systèmes d’information a pour objectif de répondre aux exigences des utilisateurs de ces systèmes d’information ou services tout en les protégeant.


La formation des collaborateurs : une pratique de cybersécurité visant à réduire les risques


Sécurité, sécurité, sécurité ! Sécurité bien ordonnée commence par soi-même. De plus en plus d’entreprises forment leurs collaborateurs aux pratiques essentielles pour prévenir les risques. Du spam en passant par le spoof, jusqu’à la vigilance vis-à-vis d’un courrier, l’ouverture de fichiers contenus dans une clé USB ou d’une pièce jointe suspecte, … cette éducation à la cybersécurité et à la vigilance entre dans les habitudes des collaborateurs. Elle agit comme un premier bouclier non négligeable.


Qu’est-ce qu’une cybermenace ?


Une cybermenace est un risque qui concerne les états, les entreprises, mais aussi les particuliers. Les cyberattaquants sont appelés communément hackeurs et agissent parfois avec des cybercriminels (ou espions internes). Ils peuvent agir individuellement ou en groupe. Leurs intérêts peuvent être qualifiés de « louables » mais ils mènent dans tous les cas des actions hostiles envers leurs cibles.
L’identification de la provenance d’une cybermenace peut permettre qu’elle soit « anéantie ». Or, cette identification de la source reste bien souvent une grande difficulté.
Les cybermenaces mutent et se multiplient. Devant leur croissance, les gouvernements du monde entier investissent des sommes conséquentes pour les prévenir et les déjouer.


Quels sont les différents types de cybermenaces ?


Les malwares / logiciels malveillants


Les malwares ou logiciels malveillants ont comme objectif d’accéder de façon autorisée à un ordinateur. Cela peut être par le moyen d’un virus, d’un cheval de troie, d’un logiciel espion, d’une application, etc. Au-delà d’une intrusion, ils peuvent endommager ou détériorer un ordinateur. Les malwares sont de plus en plus insidieux, car ne passent pas nécessairement par l’ouverture d’un fichier et les cyberattaquants savent de plus en plus contourner leur détection par les outils spécialisés.


Les ransomwares ou rançongiciel

Les ransomwares eux visent à verrouiller ou bloquer des accès. C’est typiquement le type de cybermenace pour laquelle l’attaquant utilise pour la « lever » une demande de rançon. Il est clair que la « bonne foi » du cybercriminel n’est en aucun cas garantie. Les ransomwares peuvent viser les particuliers, mais aussi de plus en plus d’organismes, quel que soit leur secteur, peu importe leur activité, qu’ils soient à but lucratif ou non.


Le phishing / ingénierie sociale


Le phishing, comme son nom l’indique dans sa traduction française « le hameçonnage », vise à envoyer des emails frauduleux qui semblent pourtant venir de sources sûres. Les attaquants qui en usent, sont friands de la cible des particuliers, qui n’ont pas nécessairement les éléments pour juger de l’efficience de sa source. C’est l’une des cyberattaques les plus utilisées pour extorquer des données personnelles ou financières (numéros de carte, demandes de virement bancaire ou de type western union, carte prépayée, etc.). Il est cependant plutôt courant de ne pas y être confronté, car ils peuvent être plutôt facilement identifiés comme spam directement par une boite mail.


Les attaques par déni de service distribué (DDoS)


Une attaque par déni de service ou DoS attack bloquera l’utilisation d’un serveur, d’un site ou toute autre plateforme… en surchargeant le nombre de visiteurs, notamment grâce à un réseau de bots qui répètent en boucle des relances au serveur. Un trafic intense ou une utilisation excessive n’étant pas prévu, le réseau, le serveur ou le site en question s’en retrouve submergé et se trouve alors hors d’utilisation, inaccessible ou avec un fonctionnement fortement réduit. Ce type d’attaque informatique peut avoir des retombées très lourdes pour certaines entreprises dans le domaine de la vente ou le commerce en ligne par exemple, pour lesquelles un site inaccessible peut signifier une perte de revenu conséquente. Ce type d’attaque étant frontal et visible par les usagers peut, au-delà de la perte financière qu’elle peut entraîner, être très dommageable pour l’image et la crédibilité de l’organisme qui en est victime.


Attaque de l’homme du milieu


La définition de l’attaque de l’homme au milieu (ou man in the middle) est, comme son nom l’indique, l’interception par une tierce personne des communications entre deux personnes, qu’elles soient écrites ou orales. Le cybercriminel capte les informations transmises sans qu’aucun des deux partis n’en ait connaissance. Lorsqu’il utilise cette méthode, l’attaquant peut aussi modifier l’information avant de la transmettre à son destinataire. Ce type d’attaque peut être rendu possible via un réseau non sécurisé de type wifi. Il existe différentes méthodes comme la cryptographie qui peuvent être utilisées pour éviter la compréhension du message par un chiffrement des informations à caractère sensible qui sont transmises.


Les injections SQL pour la récupération de données


L’injection SQL (Structured Query Language, ou langage de requête structurée) est un type de cyberattaque qui subtilise des informations d’une base de données. Cela est rendu possible par la vulnérabilité d’un serveur. Le cyberattaquant crée cette requête en utilisant une partie du code. Un cyberattaquant peut non seulement récupérer, mais aussi modifier des informations contenues dans cette application. Cette attaque peut s’avérer dévastatrice. La requête SQL peut aussi permettre d’accéder à des données sensibles contenues dans la base de données ou entrées en direct par un usager (lors de la complétion d’un formulaire par exemple).


Quelles sont les cyberattaques émergentes ?

Toutes les cyberattaques représentent des menaces qui peuvent être très lourdes de conséquence. Les situations d’urgence ou de crise durant lesquelles les pratiques changent ou doivent s’adapter très vite avec possiblement très peu de préparation laissent naturellement envisager des risques extrêmes de toucher les usagers. Certaines cyberattaques y trouvent un terreau fertile et des conditions propices à leur déploiement.
On peut distinguer 3 grandes familles de cyberattaques concernées :


Arnaques sentimentales


Ce type d’attaque vise précisément des personnes émotionnellement fragiles. Vous avez certainement pu voir sur vos écrans au moins un reportage sur des personnes victimes d’arnaques sentimentales. En parler, c’est une manière d’informer. Agissant auparavant particulièrement par courriel, ce genre d’attaque a pris d’assaut les sites de rencontre sur lesquels les cybercriminels sont parfois difficilement détectables. 


La fraude au président autrement appelée FOVI, Faux Ordre de Virement International.


Cette attaque vise particulièrement les entreprises. Elle consiste à se faire passer pour un supérieur, le détenteur d’une filiale associée, ou pour un membre d’une société mère. Le cyberattaquant peut obtenir une attention toute particulière par son autorité. Le fraudeur ou cyberattaquant a une forte connaissance de l’entreprise et des collaborateurs, ce qui lui permet de gagner la confiance de son interlocuteur. Cette technique vise à extorquer les victimes en leur demandant d’effectuer des paiements (en prétextant, par exemple, un changement de compte bancaire). Les notions d’urgence et de confidentialité sont souvent évoquées et « imposées » dans ce type de cyberattaque. 


Le cloud


La recrudescence du télétravail a fortement stimulé ce type de cyberattaque, notamment par l’accès à distance aux différents systèmes d’exploitation abrités sur le cloud. De nombreuses vulnérabilités sur ce type d’hébergement ont été révélées. Les services informatiques des entreprises mettent aujourd’hui un point d’honneur à sécuriser les VPN ou autres moyens d’accès à distance.


Quels sont les facteurs qui ont accéléré le développement des cyberattaques pendant la crise sanitaire ?


Comme évoqué ci-dessus, la crise sanitaire a relevé une prise de conscience des enjeux de la cybersécurité dans tous les domaines. Malgré les alertes et les messages de prévention à des fins d’éducation et sensibilisation à destination des publics, le contexte de la crise sanitaire s’est révélé être une opportunité pour les attaquants. Les stratégies de communication mises en place avec les messages à caractères informatifs et de prévention ont été détournées et leur contenu usurpé. Les applications se sont imposées comme un des moyens les plus interactifs de recevoir l’information ou d’alerter les publics à la nécessité et le devoir des gouvernements de communiquer instantanément (sur l’évolution du virus, les préconisations, les attestations en ligne, etc.).
L’urgence de la mise en place de ces outils de communication a fait des appareils mobiles un nouvel « eldorado » pour les cyberattaquants.
En effet, ces nouveaux biais de communication avec le grand public se sont trouvés parfois défaillants (par l’urgence de leur lancement). Les dysfonctionnements repérés en décalé et les correctifs étant appliqués avec un certain délai ont laissé le temps aux cyberattaquants d’en exploiter les failles.


Covid et VPN


Les entreprises ont également dû revoir la manière d’appréhender leurs outils. L’urgence de créer des moyens d’accéder à distance aux serveurs lors de la pandémie et par la suite le développement du travail à distance ont vu naître une remise en cause de la sécurité d’accès à ces VPN (réseaux privés virtuels) identifiés comme de nouvelles opportunités pour les cybercriminels.


Les annonces officielles 


Comme mentionné plus haut, la multiplication des annonces officielles s’est révélée être une véritable opportunité pour des actions cybermalveillance. En s’inspirant des messages envoyés par les institutions, les pirates ont pu récupérer les informations personnelles des utilisateurs.


Les objets connectés


Le téléphone portable (notamment par l’utilisation plus « naturelle » ou « instinctive » des applications créées par le gouvernement) est devenu une cible toute particulière pour les cyberattaquants. Le travail à distance favorisant lui aussi l’utilisation des smartphones qui n’étaient pas considérés comme à protéger. L’échange d’informations sensibles via les mobiles grandissant, les services informatiques ont dû également renforcer leur sécurité des données sensibles échangées.


Quels sont les principaux acteurs de la cybersécurité en France ?


« Le numérique est entré dans les mœurs en un temps record : nous avons vite oublié l’époque d’avant les smartphones ou des ordinateurs connectés, où la présence physique était alors obligatoire pour de nombreuses démarches administratives. L’entrée dans cette nouvelle ère ne va pas sans problèmes et pose des questions sur la sécurité des données, des technologies et des logiciels/apps. » Vincent Guyot, Head of Cybersecurity Programs ESIEA
Parmi les entreprises connues et reconnues, nous retrouvons :
Thales
Airbus CyberSecurity
Safran
Orange Cyberdéfense
Capgemini
Olfeo
CS group
Claranet
Mailinblack
L’ANSSI
Padeo 
Oodrive
CEA
 CEIS
Devox France
Digitemis, 
Kalray, 
Kudelski security, Misc
Naval Group
Qwant, Springer
Stromshield,
Airbus CyberSécurity

Comment devenir ingénieur ?


Vous souhaitez travailler dans le domaine de la cybersécurité ? 
Les écoles disposent de label et d’accréditations qui garantissent une formation plus ou moins poussée et performante, comme la certification SecNumEdu par l’Agence Nationale de la Sécurité et des Systèmes (ANSSI).
La présence de laboratoires cybersécurité au sein des écoles d’ingénieurs, combinée à des partenariats stratégiques (notamment gouvernementaux), est l’assurance d’une formation à la fois innovante et à la pointe.


Quelles études pour travailler dans la cybersécurité ?


Dépendant de votre niveau et de vos études, vous accédez à des formations certifiantes. 
Vous pouvez choisir un métier selon vos intérêts en passant par un Brevet de Technicien Supérieur ou un Bachelor Universitaire de Technologie par exemple.
Une chose est sûre, quel que soit votre parcours antérieur, vous devez valider le diplôme d’ingénieur labellisé par la Commission des Titres d’ingénieurs (CTI) ; seule voie pour y parvenir.


Se former à la cybersécurité après le bac


Déjà convaincu au lycée de vouloir continuer dans le domaine de la cybersécurité ? 


Vous pouvez intégrer une école d’ingénieur directement après le bac (sous condition d’un baccalauréat « compatible »)  via le concours puissance Alpha sur Parcousup.


Si vous choisissez ou prenez connaissance de cette possibilité d’intégrer une école d’ingénieur et que vous êtes déjà en études supérieures, selon votre parcours, vous pouvez déposer un dossier de candidature ou via les concours passerelles, rejoindre une école d’ingénieurs en deuxième, troisième, voire quatrième année. En fin de troisième année, vous pouvez choisir la “majeure” ou spécialisation cybersécurité. Le diplôme d’ingénieur du numérique avec la majeure cybersécurité est également possible par la voie de l’alternance.


Si vous préférez un cursus plus court et professionnalisant, optez pour le Bachelor cybersécurité en école d’ingénieur. Le Bachelor cybersécurité a cet avantage que sa dernière année se fait exclusivement en alternance ; une voie directe vers l’emploi. Le bachelor cybersécurité délivre un grade licence et permet à ce titre de poursuivre, si c’est le souhait de l’étudiant, vers la validation d’un diplôme d’ingénieur avec deux ans complémentaires.


Opter pour une formation continue en cybersécurité


Le monde de la cybersécurité est aussi affaire de formation continue.
Que ce soient les badges ou les mastères spécialisés, ils permettent (majoritairement déjà en poste) de compléter leur formation, de se professionnaliser, de monter en compétences. Ces formations plus courtes et concentrées sont délivrées par des experts du domaine :
Le Mastère Spécialisé Sécurité de l’Information et des Systèmes MS-SIS : Il est l’une des formations SecNumEdu les plus cotées dans le domaine, l’un des rares à être labellisé par l’ANSSI pour le titre d’expert en Sécurité des systèmes d’information (bac+6) qu’il délivre.
Le BADGE Reverse Engineering : Il est basé sur la recherche de vulnérabilité et de défense contre les systèmes d’intrusion. Il est construit pour être compatible avec une activité professionnelle en parallèle.
Le BADGE Sécurité Offensive : Les badges Reverse Engineering et Sécurité offensive sont tous les deux accrédités par la Conférence des Grandes Ecoles (CGE) et leur coût peut être pris en charge. 
La cybersécurité est aujourd’hui l’affaire de tous. Les mots qui la décrivent ou la font, ont une tonalité forte, marqueurs de son importance.  La cybersécurité est primordiale, vitale et fondamentale. Ses sources et ses racines sont aussi ses remèdes.
La cybersécurité est certainement l’un des sous-ensembles les plus complexes et fascinants de la sécurité informatique. Système vaste comme un semblant d’infini, travailler dans son domaine, c’est (s’) ouvrir à chaque instant de nouvelles portes.