ARTICLE SUR LA CYBERSÉCURITÉ ET SUR LA TRADUCTION DES CONTENUS POUR ASSURER SA CYBERDÉFENSE EN PLUSIEURS LANGUES

Juin 2023

Thème : informatique et cybersécurité pour assurer sa cyberdéfense en plusieurs langues

JUIN 2023 : mise à jour de l'article sur la cybersécurité et sur la façon de définir sa stratégie de cyberdéfense en plusieurs langues à l'aide de traductions de qualité pour se protéger des cyberattaques

La cybersécurité permet de protéger les systèmes informatiques et leurs données des cyberattaques (exploitation non sollicitée des données, accès non autorisé aux données sensibles, piratage, virus, failles, etc.). Les processus et méthodes de sécurité informatique mettent en place des actions contre toutes les formes de menaces en ligne. Les principales cyberattaques concernent les entreprises, mais les particuliers représentent également une cible de choix car ils sont plus vulnérables et leurs failles sont une aubaine pour les pirates.

Une menace aux enjeux variés

Les enjeux de la cybersécurité sont multiples et sont à la fois économiques, stratégiques, politiques, sociaux, éducatifs, juridiques, techniques, voire même militaires et diplomatiques.
Les stratégies de protection sont développées par les pays et les entreprises, et elles nécessitent une vision à long terme. Il est impératif d’organiser et d’assurer la sécurité et la défense des systèmes et des sociétés qui les utilisent.
Les stratégies se développent au niveau mondial et tous les pays doivent se motiver pour agir. Le rôle du traducteur professionnel s’inscrit donc tout naturellement dans cette logique s’il s’est spécialisé dans ce domaine très technique. Pour se protéger au maximum, les temps de réactions et de prises de décision doivent être rapides et l’implication de la traduction de qualité et ciblée doit être précoce.
La méthodologie repose tout d’abord sur une analyse des risques, puis consiste à définir des objectifs de sécurité et d’optimisation des risques. Les cyberattaques doivent être gérées en temps réel pour pouvoir réagir et donner des directives permettant la mise en application de mesures concrètes et d’actions pertinentes. On parle ainsi de cyber-résilience. (sources : https://www.proofpoint.com/fr/threat-reference/cybersecurity-analytics et https://www.zdnet.fr/actualites/quelle-methode-pour-evaluer-les-risques-de-securite-it-39920597.htm).
Pour le traducteur souhaitant se spécialiser dans ce domaine, plusieurs termes clés doivent être connus et compris, il s’agit notamment des notions suivantes (dans l’ordre alphabétique) :
- Authentification : elle comprend le processus permettant à un système informatique de garantir l’identité d’un utilisateur par le biais de différents protocoles de vérification de celle-ci. L’authentication multi-facteurs (MFA) est ainsi privilégiée.
- Backup : est un terme anglais très utilisé en informatique qui se traduit par sauvegarde et dont le procédé consiste à copier ou archiver des données sur un espace de stockage physique, comme par exemple un serveur ou un disque dur afin d’être en mesure de les restaurer facilement en cas de perte. La sauvegarde est réellement stratégique car elle peut vraiment sauver une entreprise en cas de cyberattaque.
- Certificat numérique : c’est un code secret qui est utilisé entre les serveurs et les navigateurs pour échanger les données des utilisateurs en toute sécurité. Le certificat numérique est un ficher contenu dans un appareil et il applique un processus d’authentification dès qu’il transfère ou reçoit des données en provenance ou à destination d’un serveur ou d’un autre appareil.
- Chiffrement : on retrouve aussi le terme de cryptage mais dans les deux cas, il s’agit d’un procédé visant à utiliser des codes pour crypter ou chiffrer des données, et donc les rendre illisibles par les utilisateurs pour que des personnes mal intentionnées ne puissent pas y accéder. Une clé de cryptage permet à un ordinateur de traduire ces données afin qu’elles puissent être lues par les utilisateurs. Le chiffrement des données est utilisé pour empêcher les pirates d’y accéder, puisque même s’ils parviennent à les trouver ils ne pourront pas les interpréter. Les logiciels VPN (en anglais, Virtual Private Network, c'est-à-dire «  réseau privé virtuel  » en français) donnent la possibilité à tous les utilisateurs de se protéger des intrusions en utilisant le protocole de cryptage AES).
- HTTP / HTTPS : il s’agit de deux protocoles de communication des navigateurs Web avec les serveurs. On les retrouve devant toutes les URL, mais HTTPS est privilégié car il implique un niveau de sécurité supérieur, puisqu’il repose sur le protocole de sécurisation des connexions par chiffrement appelé SSL (Secure Sockets Layer, en anglais).
- Violation des données : elle représente l’attaque d’un réseau dans le but de dérober des données sensibles. Les victimes sont en général des entreprises. En cas de violation des données, la sécurité des données des utilisateurs, comme leurs identifiants de connexion, les coordonnées bancaires ou leurs données médicales, est par exemple compromise. En effet, les pirates informatiques ou cybercriminels cherchent d’abord à décoder les mots de passe avant de les tester sur d’autres sites Web. Pour cette raison, il est vivement conseillé de choisir des mots de passe différents pour chaque compte créé sur Internet.
- Vulnérabilité : elle représente un élément de faiblesse qui touche un site Web, un serveur, un navigateur ou bien des données d’authentification d’un utilisateur. Par exemple, un problème dans une procédure de réinitialisation d’un mot de passe des utilisateurs peut représenter une faille pour un pirate essayant de forcer la connexion.

Bien faire traduire les contenus pour une meilleure cyberdéfense

Les menaces sur Internet et l’ensemble des réseaux sont de nos jours de plus en plus nombreuses. Les fichiers peuvent être corrompus de différentes manières afin d’y dérober des données. Les quatre menaces les plus répandues actuellement sont l’attaque en force brute, l’attaque DDoS, le malware et le phishing. La traduction spécialisée est très souvent sollicitée pour ces quatre attaques et il est donc primordial de bien connaître ces termes également.

L’attaque en force brute est directe et le pirate tenter de deviner les identifiants et les mots de passe. Il utilise plusieurs combinaisons à la suite avec comme objectif de forcer l’accès à un espace qui ne lui appartient pas. Les navigateurs et les plates-formes Web sont de nos jours, en général, bien protégés contre ce type d’attaques. Ainsi, l’authentification à double facteur (ou two factor authentication, en anglais) plus forte, sera bientôt devenue la norme. Le protocole appliqué est pratiquement toujours le même et peut se résumer de la sorte : l’utilisateur doit d’abord s’identifier à l’aide de son identifiant et son mot de passe, puis il reçoit un code par SMS qu’il doit renseigner dans l’interface. Deux facteurs servent donc à valider son identité : d’abord son mot de passe, puis son numéro de téléphone. En général, la deuxième étape d’identification se base sur un système temporaire, c’est-à-dire un code envoyé par SMS qui n’est généré que pour quelques minutes pour garantir que l’utilisateur qui cherche à s’identifier est bien le même que celui dont le numéro de téléphone est relié au compte.
Malgré tout, il faut continuer à adopter les bonnes pratiques pour empêcher les attaques en force brute, la première étant comme toujours de définir des mots de passe solides et de ne pas utiliser le même pour tous les comptes en ligne.
L’attaque DDoS est une attaque par déni de service distribué. Ainsi, les pirates inondent un réseau ou un système informatique avec plusieurs activités. Il s’agit notamment d’envoyer sur une courte période un fort trafic vers un site ne disposant pas de la capacité suffisante pour le traiter dans le but de provoquer une panne. Une fois qu’ils ont réussi leur invasion, les pirates peuvent accéder aux données de manière illicite. (Source : https://www.kaspersky.fr/resource-center/threats/ddos-attacks).
L'attaque de logiciel malveillant (ou malware en anglais) est conçue pour infiltrer les machines et les réseaux. Le pirate envoie ainsi un logiciel sur un ordinateur ou un réseau afin de récupérer les données de manière non consentie. Pour que l’utilisateur ne s’en rende pas compte, il utilise un cheval de Troie, qui accède à la machine ou au serveur par l’intermédiaire d’un logiciel légitime, ou un virus pour corrompre, modifier ou effacer les données présentes sur un appareil. Normalement, les antivirus installés sur les ordinateurs sont en mesure de détecter et de détourner ce type d’attaque, s’ils sont régulièrement mis à jour. Plusieurs types de logiciels malveillants sont utilisés parmi lesquels on retrouve les enregistreurs de frappe qui enregistrent ce que l’utilisateur tape sur le clavier de son ordinateur, les ransomwares qui cryptent les données et les détiennent en otage en demandant une rançon au propriétaire qui souhaite les récupérer et les spywares qui espionnent l’activité des utilisateurs en vue d’un piratage ultérieur. (Source : https://www.avast.com/fr-fr/c-malware).
Enfin l’attaque par hameçonnage (ou phishing en anglais) consiste pour les pirates à inciter les utilisateurs à exécuter une action qui paraît sûre, comme cliquer sur un lien ou ouvrir un message, afin de récupérer ses données. Ce type d’attaque est devenu très courant ainsi que l’usurpation d’identité avec comme cible les sites publics ou des entreprises pour lesquels les données ont une plus grande valeur. (Source : https://www.cisco.com/c/fr_fr/products/security/email-security/what-is-phishing.html#~types-d'attaques-par-phishing).

Le mot de passe, une des failles souvent exploitée

Les menaces ne doivent donc pas être prises à la légère et la traduction s’inscrit également dans les bonnes pratiques à connaître en matière de cybersécurité et de cyberdéfense. La plupart des entreprises se sont organisées pour y faire face et se protéger contre les pertes potentielles de données sensibles pouvant nuire durablement.
Les professionnels comme les particuliers doivent utiliser des modes d’authentification forts. Les mots de passe doivent se composer de majuscules et de minuscules, de chiffres et de caractères spéciaux. Ce critère est souvent devenu obligatoire sur la majorité des grandes plates-formes et des réseaux sociaux, mais il est vivement recommandé de l’appliquer dans tous les cas.
Il faut également prendre l’habitude de remplacer souvent les mots de passe, voire même d’utiliser un gestionnaire de mots de passe à cet effet. Il s’occupe de sécuriser les données d’identification sans avoir à tout retenir. (Source : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/mots-de-passe).
Il convient aussi de télécharger régulièrement les mises à jour et les correctifs des logiciels pour profiter de la protection la plus récente possible, sans oublier de vérifier la provenance des suggestions de mises à jour.
Pour les professionnels, il est maintenant indispensable de contrôler et de gérer l’accès des collaborateurs aux informations dans l’entreprise. En interne, un responsable ou un service dédié à l’informatique et/ou à la sécurité des données doit hiérarchiser les accès du personnel en fonction des postes et des responsabilités de chacun afin de ne pouvoir visualiser que les données nécessaires au travail. Les collaborateurs doivent aussi pouvoir facilement déclarer une attaque survenue sur le matériel utilisé. Tous les appareils exploités (réseau, ordinateurs, montres connectées, téléphones et ordinateurs portables) doivent être inventoriés et le réseau sécurisé à l’aide d’un pare-feu pour empêcher les logiciels malveillants de circuler entre tous les ordinateurs.

Une vigilance permanente requise

Les contenus des e-mails et leur provenance nécessitent aussi une vigilance. Les pirates n’hésitent pas à se faire passer pour une organisation officielle et il est possible de les démasquer en prenant certaines précautions comme vérifier l’adresse e-mail d’origine notamment.
Les sauvegardes régulières sont une pratique à mettre en place impérativement pour se protéger de tous les types d’attaque afin de pouvoir restaurer les données le cas échéant.
Toutes ces cyber-menaces nécessitent la définition de stratégies adaptées et une communication ciblée en plusieurs langues qui demande l’intervention d’un traducteur professionnel formé à cet effet. Son rôle doit être défini comme partie intégrante du processus global de lutte contre la cybercriminalité. Ses connaissances linguistiques devront être complétées par de bonnes compétences informatiques et de solides notions assimilées en matière de cybersécurité.
Les besoins en traduction sont conséquent dans ce domaine et toutes les paires de langue sont concernées. La transformation numérique expose de plus en plus les particuliers et les professionnels. Leurs habitudes devront donc s’adapter pour intégrer des mesures de cyberdéfense devenues de nos jours indispensables au travail comme dans la vie privée.

Une stratégie de cyberdéfense mondiale

Tous les pays s’organisent pour faire face. La France s’est ainsi dotée de l’ANSSI ou Agence Nationale de la Sécurité des Systèmes d’Informations (site Internet : https://www.ssi.gouv.fr/), une autorité compétente en matière de cybersécurité. Elle permet à une administration, à une entreprise ou à un particulier de se documenter et de se protéger grâce à des actions de sensibilisation et de formation. (Source : https://www.senat.fr/rap/r11-681/r11-681.html).
La plupart des pays dans le monde ont désormais pris toutes ces cyber-menaces au sérieux et mettent en place des mesures de luttes similaires avec comme objectif de déjouer les cyberattaques.
Les outils se développent rapidement et les habitudes évoluent. Mais de nombreuses failles existent toujours et permettent aux pirates de se renouveler sans cesse.
L’Union Européenne se protège également et a pris des mesures dans ce sens afin de renforcer la cyber-résilience, de lutter contre la cybercriminalité, de stimuler la cyber-diplomatie, renforcer la cyberdéfense, favoriser la recherche et l’innovation et protéger les infrastructures critiques comme les transports, l’énergie, la santé et la finance. Elle a notamment adopté un règlement sur la cybersécurité entré en vigueur en juin 2019 et qui a introduit un schéma de certification à l’échelle de l’Union Européenne et un mandat renforcé pour l’Agence de l’UE pour la cybersécurité qui aide les États membres, les institutions de l’UE et les autres parties prenantes à lutter contre les cyberattaques.
Les SOC (ou Security Operation Center en anglais) se développent également. Il s’agit d’une installation avec une unité de sécurité en charge de la surveillance et de l’analyse permanente du dispositif de sécurité d’une entreprise. Son objectif consiste à détecter, analyser et intervenir en cas d’incidents en lien avec la cybersécurité. Le SOC utilise à cet effet une combinaison de dispositifs technologiques et un ensemble de processus pour détecter et remonter le moindre problème afin de permettre une réaction rapide. Il est ainsi devenu une partie de plus en plus importante de la sécurité des entreprises et organisations.
Les SOC sont gérés par des analystes et des ingénieurs spécialisés dans la cybersécurité, et supervisés par des managers responsables des opérations qui travaillent en étroite collaboration avec des équipes d’intervention en cas d’incidents. Cela permet de régler les problèmes de sécurité rapidement dès qu’ils sont découverts.
Lors de la mise en place d’un SOC, une entreprise commence par définir clairement une stratégie avec des objectifs pour les différents services et observations des dirigeants. La base est formée par les services les plus sensibles de l’entreprise ayant le plus grand nombre de données même si elles ne sont pas sensibles. Ensuite, l’infrastructure requise est mise en place selon cette stratégie. Le SOC assure une surveillance en permanence ce qui constitue son principal avantage.
Selon la taille de l’entreprise, des services de traduction seront nécessaires et dans ce domaine également le traducteur professionnel spécialisé jouera un rôle important. (Source : https://www.ibm.com/fr-fr/topics/security-operations-center).

La cybersécurité concerne tout le monde à tout moment

En conclusion, la cybersécurité est l’affaire de tous partout dans le monde afin de ne pas se laisser envahir ni détruire par des cyberattaques de plus en plus nombreuses et dévastatrices.
Le monde de plus en plus numérisé est une aubaine pour les cybercriminels et chacun à son échelle peut agir pour apporter sa pierre à l’édifice d’une stratégie de cyberdéfense solide et efficace.
Comme dans d’autres domaines, en matière de cybersécurité, l’union aussi fait la force.


Cybersécurité
Stratégie de cyberdéfense
Protection contre les cyberattaques
Faille
Vulnérabilité
Virus
Cyber-menace
Données sensibles
Pirate informatique
Cyber-résilience
Cyber-diplomatie
Cybercriminel
SOC



Stéphanie Cordier   -   Traductrice   -   Translator   -   Übersetzerin

HTML Creator