Protection des systèmes informatiques contre les cybermenaces : Stratégies, technologies et meilleures pratiques

Contenu principal de l'article

MALOANI SAIDI Georges

Résumé

La cybersécurité est devenue un enjeu majeur pour les entreprises et institutions face à l’augmentation des cyberattaques. Cette étude analyse les stratégies, technologies et meilleures pratiques utilisées pour protéger les systèmes informatiques contre les menaces numériques. L’analyse documentaire met en évidence l’importance d’une approche holistique, intégrant des cadres comme ISO 27001 et NIST, ainsi que des politiques de gestion des risques. Les avancées technologiques, notamment l’intelligence artificielle (IA) et la blockchain, renforcent la détection et la protection des données, bien que leur adoption reste limitée. Les résultats des enquêtes montrent que 55 % des entreprises disposent d’une stratégie formelle, mais que le facteur humain demeure le maillon faible, avec 90 % des attaques réussies dues à des erreurs humaines. Le modèle Zero Trust émerge comme une solution efficace, imposant une vérification stricte des accès. Cependant, plusieurs défis persistent, notamment le manque de ressources, la complexité des réglementations et l’évolution constante des menaces. Les recommandations incluent une formation accrue du personnel, une meilleure gouvernance de la cybersécurité et une intégration accrue des technologies avancées. Une approche proactive, combinant sensibilisation, innovation technologique et cadre réglementaire clair, est essentielle pour assurer la résilience des infrastructures informatiques face aux cybermenaces croissantes. 

Details de l'article

Rubrique

Article de recherche

Références

A. Livres et ouvrages académiques

• Djimgou Ngameni, P. (2024). Cyberstratégie Africaine Tome 1 : Gouvernance et politiques de cybersécurité en Afrique. LARC Africa.

• Ghernaouti, S. (2013). La Cybersécurité: Un enjeu global, un défi stratégique. Presses polytechniques et universitaires romandes.

• Kalonji, T. (2011). Cybersécurité et renseignement en Afrique subsaharienne. Éditions Universitaires Européennes.

B. Articles scientifiques et conférences

• Mazurczyk, W., Lubacz, J., Mazurczyk, P. (2015). Applying an ecological perspective to cybersecurity. Journal of Cybersecurity, Vol. 1, Issue 1, pp. 1-16.

• Mohamed, A. Y., Kamau, S. K. (2023). A Continent-Wide Assessment of Cyber Vulnerability Across Africa. African Journal of Cybersecurity Studies, Vol. 5, Issue 2.

• Rahman, Z., Yi, X. (2022). Integrating Blockchain and AI for Cybersecurity in Industry 4.0. Cyber Defense Journal, Vol. 3, pp. 78-94.

• Haruna, W., Aremu, T. A., Modupe, Y. A. (2022). Defending against cybersecurity threats to the payments and banking system. African Cybersecurity Review, Vol. 4, Issue 1.

C. Rapports et publications officielles

• ENISA (Agence européenne pour la cybersécurité) (2023). Threat Landscape Report 2023: Cybersecurity Trends and Challenges in Europe.

• NIST (National Institute of Standards and Technology) (2022). Framework for Improving Critical Infrastructure Cybersecurity – Version 2.0.

• IBM Security (2023). X-Force Threat Intelligence Index 2023. IBM Corporation.

D. Sites Web et ressources numériques

• Secureframe.com (2023). Guide sur le cadre de cybersécurité NIST et ses implications pour les entreprises. Consulté en ligne : https://secureframe.com/fr-fr/blog/nist-csf-framework

• Centre Borelli (2023). Le système SmartCheck. Consulté en ligne : https://centreborelli.ens-paris-saclay.fr/fr/le-systeme-smartcheck

• ITSocial.fr (2023). Comment la blockchain renforce-t-elle la cybersécurité ?. Consulté en ligne : https://itsocial.fr/tribunes/comment-la-blockchain-renforce-t-elle-la-cybersecurite/

• Le Monde (2024). Les défis de la cybersécurité en entreprise : manque de talents et évolution des menaces. Consulté en ligne : https://www.lemonde.fr/economie/article/2024/10/12/les-defis-de-la-cybersecurite-en-entreprise-manque-de-talents-et-evolution-des-menaces_6349704_3234.html

• TEHTRIS (2018). Qu’est-ce qu’une stratégie holistique en cybersécurité ?. Consulté en ligne : https://tehtris.com/fr/blog/a-quoi-ressemble-une-strategie-holistique-en-cybersecurite