En première ligne LogoLe blogue de Devolutions Logo
La première ligne de défense
contre les cyberattaques et
le chaos des TI

Cybersécurité et sécurité informatique : quelle est la différence?

Cybersécurité et sécurité informatique : quelle est la différence?

Souvent, on pense que des mots ou expressions sont des synonymes (c'est-à-dire qu’on les utilise de la même manière dans des contextes différents), alors qu’en réalité, ils sont complètement distincts, avec leurs définitions et contextes respectifs. En informatique, l'exemple le plus courant concerne les termes « cybersécurité » et « sécurité informatique ».

À propos de la cybersécurité

La cybersécurité vise à protéger les données contre les menaces qui peuvent survenir sur Internet, comme l’hameçonnage, les logiciels malveillants, les injections SQL, etc. Pour atteindre cet objectif fondamental, les professionnels de la cybersécurité (dont les appellations d'emploi varient) élaborent et mettent en œuvre des plans, des stratégies, des techniques, des systèmes, des plateformes et des outils pour limiter les risques.

Ces professionnels doivent également s’assurer que leur entreprise dispose d'un plan de réponse aux incidents. Malheureusement, ce n’est pas toujours le cas. Notre récent rapport d'enquête sur le portrait de la cybersécurité dans les PME en 2021-2022 a révélé que 40 % des PME ne disposent pas d'un plan complet et à jour. Une des solutions pour combler cette lacune au sein des PME? Augmenter le budget consacré à la cybersécurité ou la collaboration avec un fournisseur de services gérés. La section « recommandations » du rapport d'enquête détaille les éléments essentiels d'un plan de réponse efficace.

À propos de la sécurité informatique

Le rôle de la sécurité informatique est de protéger l’accès aux ordinateurs, aux réseaux et aux informations. Elle assure à la fois la protection physique (par exemple : empêcher des personnes non autorisées d'accéder à la salle des serveurs) et la sécurité des données (par exemple: empêcher des personnes non autorisées d'accéder à certains comptes privilégiés).

La triade CIA (confidentialité, intégrité et disponibilité, dont l’acronyme vient de l’anglais confidentiality, integrity, availability) est un modèle utilisé par de nombreuses entreprises pour concevoir et mettre en œuvre leur programme de sécurité informatique :

La confidentialité vise la protection des informations sensibles contre tout accès non autorisé. Elle implique également de catégoriser et de hiérarchiser les données (donc leur protection) en fonction du type et de l'étendue des dommages qui pourraient survenir si elles étaient compromises.

L'intégrité consiste à garantir la cohérence, l'exactitude et la fiabilité des données à chaque étape de leur cycle de vie, c’est-à-dire la saisie, la maintenance, la synthèse, l'utilisation, la publication, l'archivage et la purge.

La disponibilité consiste à s'assurer que les informations sont facilement accessibles par les parties autorisées, dans le respect des exigences de conformité et des normes organisationnelles.

Le chevauchement

Les lecteurs peu habitués aux termes techniques se grattent probablement la tête en se disant : « Je pensais que cet article allait m’apprendre à distinguer la cybersécurité de la sécurité informatique, mais elles me semblent encore identiques! » Ce à quoi nous répondons : « Effectivement, vous soulevez un bon point ! »

Sur le terrain, il existe bel et bien un chevauchement entre la cybersécurité et la sécurité informatique. Elles s'appuient toutes deux sur des stratégies intégrées, des outils, des pratiques, des politiques, etc. pour sécuriser et protéger les informations. C’est pourquoi dans plusieurs entreprises, surtout les PME, les fonctions de cybersécurité et de sécurité informatique sont regroupées dans la même équipe, voire la même personne (vous savez, le fameux « gourou informatique » qui défend avec vigilance la fine frontière numérique entre compréhension et chaos).

La sécurité informatique est établie depuis plusieurs décennies, tandis que la cybersécurité est un domaine opérationnel relativement récent (bien que l'infrastructure conceptuelle de ce que nous appelons aujourd'hui l'Internet ait été mise en place au milieu du XXe siècle, ce n'est que dans les années 1990 qu'elle s’est inscrite en tant qu'actif commercial). La cybersécurité est souvent considérée comme un sous-ensemble ou une extension de la sécurité informatique.

Les professionnels de la cybersécurité et ceux de la sécurité informatique sont souvent amenés à collaborer, surtout lorsqu'il s'agit d'établir, d'appliquer et de faire évoluer la sécurité au sein d'une organisation. C’est, évidemment, un travail constant et non un projet ponctuel. Autre point commun : les professionnels de la cybersécurité et de la sécurité informatique ADORENT lire les bandes dessinées de Sysadminotaur, parce qu’ils rient et pleurent aux mêmes moments!

Parce qu’elles mettent l'accent sur des aspects différents qui doivent faire partie intégrante d'une organisation, la cybersécurité et la sécurité informatique doivent être considérées comme des priorités distinctes qui se chevauchent souvent. La dépendance croissante envers les systèmes sur site et infonuagique (surtout en temps de pandémie) pour stocker, partager et accéder à des informations a permis d'atteindre un niveau de productivité, d'intelligence économique et de commodité qui aurait paru irréel il y a quelques décennies. Sauf que ça a aussi eu pour conséquence d’augmenter de façon exponentielle les menaces et d’élargir considérablement la surface d'attaque.

Résultat? Les entreprises qui cochent toutes les cases essentielles en matière de cybersécurité et de sécurité informatique (les coches diffèrent d'une entreprise à l'autre, d'un secteur à l'autre et d'un marché à l'autre) augmentent leurs chances de succès. À l'inverse, celles qui ne tiennent pas compte de ces priorités risquent de se retrouver rapidement victimes d'une violation coûteuse, voire catastrophique. Pour reprendre le vieil adage : une once de prévention en cybersécurité et en sécurité informatique vaut une livre de guérison!

Laurence Cadieux

Bonjour! Je m'appelle Laurence Cadieux et je suis spécialiste de la communication chez Devolutions. Mon rôle consiste à coordonner la stratégie de contenu et le développement de notre blogue, à gérer le contenu et la communication de notre plateforme pour les membres VIP de la Devolutions Force, et à travailler en étroite collaboration avec nos partenaires en relations publiques à travers le monde. Je suis titulaire d’un baccalauréat en marketing. Lorsque je ne travaille pas, je chante au sein d'un groupe, et j'aime regarder mes films préférés en boucle. J'aime aussi cuisiner, et pendant la pandémie, je suis devenue une experte du pain : je peux maintenant préparer la plus incroyable tarte à la lime de la planète (si je peux me permettre!). De plus, j'ai découvert tout récemment les LEGO et je ne peux plus faire marche arrière : je suis passionnée! Je suis toujours heureuse de vous aider, et vous pouvez me contacter directement à lcadieux@devolutions.net.

Devolutions offre aux professionnels des TI à travers le monde une solution complète de gestion de connexions à distance et de mots de passe.

DEVOLUTIONS.NET | 1000 Notre-Dame, Lavaltrie, QC J5T 1M1, Canada | infos@devolutions.net
Tous droits réservés © 2022 Devolutions