Découvrez ce qu'est la cybersécurité et comment vous pouvez entamer une carrière dans ce domaine.
Read in English (Lire en Anglais).
La cybersécurité est la branche de la technologie qui vise à protéger les ordinateurs, les appareils mobiles et les données contre les acteurs malveillants qui veulent y accéder sans autorisation ou causer des dommages. La technologie faisant partie intégrante de la vie, de nombreux particuliers, entreprises et gouvernements stockent des donnéessensibles sur des ordinateurs de bureau et des appareils mobiles, telles que des informations sur les cartes de crédit, des adresses, des numéros de téléphone, des mots de passe, des données personnelles et des informations sur les clients. La cybersécurité s'efforce de préserver la confidentialité et la sécurité de ces informations.
Apprendrez davantage sur la cybersécurité, son importance et les menaces courantes contre lesquelles elle permet de se protéger. Mieux encore, vous découvrirez des cours qui peuvent vous aider à acquérir dès aujourd'hui des compétences essentielles en matière de cybersécurité.
La cybersécurité protège les données, les appareils et les réseaux contre les attaquants, les criminels et toute autre personne susceptible de nuire à un système informatique. Tout logiciel contenant des informations sensibles, telles que des dossiers médicaux ou des informations financières, doit être équipé pour faire face aux cyberattaques afin d'éviter le vol ou la corruption. Des mesures de sécurité inadéquates pourraient exposer vos appareils et vos données à des menaces nuisibles telles que des logiciels malveillants.
La cybersécurité, c'est comme construire un fort autour de tout ce qui se trouve à l'intérieur de votre ordinateur pour le garder en sécurité. Imaginez que votre ordinateur contienne toutes vos informations importantes, telles que des photos, des messages, des comptes bancaires et des mots de passe. La cybersécurité protège ces éléments contre les personnes qui pourraient essayer de les voler, de les modifier ou de vous empêcher de les utiliser. C'est comme avoir des gardes, des alarmes et des codes secrets pour tout garder en sécurité.
Les vulnérabilités (défauts ou faiblesses) des logiciels, des microprogrammes ou du matériel exposent les systèmes à des cyberattaques. Par conséquent, les mesures de cybersécurité sont essentielles à la valeur et à la qualité d'un système informatique. Si des attaquants obtiennent un accès non autorisé à un système faible contenant des données sensibles, ils peuvent voler et vendre vos informations, avec pour conséquence des activités et des achats frauduleux.
Ces vulnérabilités peuvent résulter de défauts de programmation ou d'une mauvaise utilisation du matériel. Les différents niveaux de sécurité constituent un filet de protection des informations et des systèmes en cas de défaillance de l'une des autres mesures de sécurité. Ainsi, aucune vulnérabilité ne peut isolément compromettre la fiabilité de l'ensemble du système.
Il existe différents types de cybermenaces, et il en va de même pour les moyens de s'en protéger. Les sections suivantes donnent un bref aperçu de plusieurs sous-catégories de la cybersécurité.
La sécurité des applications consiste à créer des dispositifs de sécurité pour les applications afin de prévenir les cyberattaques et de tenir compte de toutes les vulnérabilités exploitables dans le logiciel. La sécurité des applications est cruciale pour garantir leur fiabilité et leur bon fonctionnement.
La sécurité du cloud computing (ou informatique en nuage) est un secteur de l'informatique qui traite de la gestion des risques et des problèmes liés à un réseau basé sur le cloud computing. Il s'agit également de trouver et de mettre en œuvre des solutions, le plus souvent sans fil. Les spécialistes de la sécurité du cloud computing répondent aux besoins du cloud en termes de mémoire, de protection et de correction d’éventuelles vulnérabilités.
La sécurité des infrastructures critiques repose sur des techniques de sécurité généralement utilisées par le public pour protéger les biens, les systèmes et les réseaux appartenant à une communauté, une ville ou un pays. Ce secteur de la cybersécurité se concentre sur la défense des infrastructures municipales et gouvernementales.
La sécurité de l'information consiste à empêcher l'accès frauduleux et l'interception de données personnelles. Elle se concentre principalement sur la protection des données et des informations sensibles. Les spécialistes de la sécurité de l'information déterminent où sont stockées les données précieuses et élaborent des mesures de protection pour empêcher que ces informations ne soient modifiées ou consultées. La sécurité de l'information concerne la confidentialité, l'intégrité et la disponibilité, qui déterminent la qualité d'un système qui gère ou détient des données.
La sécurité des réseaux défend la fiabilité et la sécurité de l'infrastructure informatique d'une entreprise. La sécurité des réseaux se concentre sur l'intégrité des réseaux afin de garantir que les systèmes sont suffisamment sûrs pour empêcher les acteurs malveillants de s'y infiltrer via l'internet.
Les auteurs d'attaques contre les systèmes d'information sont souvent motivés par l'appât du gain. Cependant, certains mauvais acteurs tentent de voler ou de détruire des données pour des raisons politiques, dans le but de menacer l'entreprise pour laquelle ils travaillent, pour promouvoir les intérêts de leur pays, ou simplement pour la notoriété. Le vecteur d'attaque (la méthode de cyberattaque) varie. Les cinq stratégies d'attaque les plus courantes sont les suivantes :
Attaques de mot de passe : Par exemple par force brute, en essayant tous les mots de passe possibles.
Attaques par hameçonnage : Les escroqueries par phishing constituent l'une des menaces les plus persistantes pour les systèmes personnels. Cette pratique consiste à envoyer à une liste d'utilisateurs des courriels de masse déguisés en messages provenant de sources légitimes. Ces courriels contiennent des liens malveillants qui, lorsqu'ils sont cliqués, peuvent installer des logiciels malveillants et permettre un accès illégitime à des informations personnelles. Ces attaques peuvent également se produire sur des sites web, sur les réseaux sociaux ou par téléphone (elles sont également connues sous le nom de vishing).
Attaques DOS : DOS signifie déni de service. Cette cyberattaque se produit lorsqu'un logiciel ou un groupe d'appareils tente de surcharger un système afin qu'il ne puisse pas remplir correctement sa fonction.
Attaques de l'homme du milieu : Une attaque de l'homme du milieu se produit lorsqu'un attaquant exploite les failles de sécurité d'un réseau pour s'insérer dans une interaction entre deux machines. Il surveille ensuite les paquets IP envoyés dans les deux sens. Il peut ainsi intercepter des informations précieuses.
Malware : Les logiciels malveillants ou malwares sont des logiciels conçus pour corrompre un système informatique ou agir de manière malveillante contre un utilisateur ou une institution. Il existe de nombreux types d'attaques de logiciels malveillants, tels que les virus, les chevaux de Troie, les vers, les rançongiciels et les logiciels espions. Presque tous ces types de logiciels se déploient d'eux-mêmes et utilisent les vulnérabilités du système pour infecter d'autres machines, capturer des données spécifiques ou simplement perturber ou endommager un appareil.
Apprenez d'autres définitions concises du vocabulaire de la cybersécurité avec le Lexique de la cybersécurité.
Les professionnels de la cybersécurité utilisent leurs compétences technologiques pour évaluer les systèmes informatiques, corriger leursfaiblesses et construire des systèmes sécurisés pour leurs clients. La demande de professionnels de la cybersécurité n'a jamais été aussi forte, et cette croissance devrait s'accentuer au cours des prochaines années. L’APEC, dans un rapport publié en 2022, a signalé qu’entre 2017 et 2021, le nombre d’offres d’emploi en cybersécurité publiées sur son site a quasiment doublé, passant de 3 650 à 7 000, et que les entreprises devaient faire face à une pénurie de candidats [1]. Face à cette pénurie et à l’accroissement massif des cyberattaques, le gouvernement français a mis en place en 2021 un Observatoire des métiers de la cybercriminalité dont l’enquête parue en 2023 a pour but de trouver des solutions pour développer l’attractivité des métiers de ce secteur [2].
Notre dépendance croissante à l'égard de la technologie pour le stockage d'informations sensibles rend nécessaire la cybersécurité. Commencez à développer des compétences professionnelles en cybersécurité avec le Cybersécurité Certificat Professionnel de Google sur Coursera. Gagnez une expérience pratique avec des outils du secteur et examinez des études de cas du monde réel à votre propre rythme. À l'issue de la formation, vous disposerez d'un certificat pour votre CV et serez prêt à explorer des postes tels qu'analyste cybersécurité, analyste SOC (centre d'opérations de sécurité), et bien plus encore.
APEC. « Cybersécurité - Un marché de l’emploi cadre diversifié et de plus en plus porteur, https://corporate.apec.fr/files/live/sites/corporate/files/Nos%20%C3%A9tudes/pdf/cybersecurite-un-marche-de-lemploi-cadre-diversifie-et-de-plus-en-plus-porteur. » Consulté le 7 janvier 2025.
Observatoire des métiers de la cybercriminalité. « Cybersécurité - Un marché de l’emploi cadre diversifié et de plus en plus porteur, https://cyber.gouv.fr/sites/default/files/document/ANSSI_Observatoire%20des%20m%C3%A9tiers_enqu%C3%AAte%202023.pdf. » Consulté le 7 janvier 2025.
Équipe éditoriale
L’équipe éditoriale de Coursera est composée de rédacteurs, de rédacteurs et de vérificateurs de fai...
Ce contenu a été mis à disposition à des fins d'information uniquement. Il est conseillé aux étudiants d'effectuer des recherches supplémentaires afin de s'assurer que les cours et autres qualifications suivis correspondent à leurs objectifs personnels, professionnels et financiers.