Complétez votre email ou votre nom d'utilisateur. Nous vous enverrons un email avec les instructions comment faire un reset de votre mot de passe. Si vous avez oublié votre nom d'utilisateur, n'avez pas reçu d'email pour le reset de votre mot de passe ou si vous avez besoin d'aide, contactez notre helpdesk.
Si votre email est correctement renseigné, nous vous répondrons dans…
Vous pouvez demander un nouveau compte en soumettant vos coordonnées à votre centre de vente local. Après approbation, nous vous enverrons un mot de passe temporaire.
Cet accès est actuellement réservé aux partenaires et employés de Kyocera Document Solutions. Veuillez noter que votre extranet local est toujours disponible et accessible pour vous via le bouton ci-dessous.
Avant la pandémie du coronavirus, notre façon de travailler changeait déjà rapidement. Les marchés et les consommateurs ont demandé aux entreprises de devenir plus mobiles, plus agiles.
Le COVID-19 n’a pas seulement changé les règles du jeu : il a changé le jeu lui-même. Au cours des récentes années, beaucoup d’entreprises, en particulier les start-ups et les entreprises axées sur la technologie, ont fait d’importants progrès dans le domaine de la mobilité d’entreprise et du concept de télétravail. Cependant, la plupart des secteurs, en particulier ceux qui sont considérés comme “traditionnels” (la banque, la finance, l’éducation, l’industrie), ont en grande partie résisté à réaliser une transition massive vers la mobilité et le télétravail, et se sont retrouvés bousculés à un moment où le calme était le plus nécessaire.
Un grand nombre de ces entreprises n’étaient simplement pas préparées à la nécessité soudaine de flexibilité et d’agilité imposée à notre société à mesure que le virus raversait les frontières nationales et domestiques. Elles ont été obligées de concevoir à la hâte une stratégie de télétravail, une démarche qui aurait dû être intégrée dans la culture de l’entreprise au fil du temps.
Les employés ont reçu des ordinateurs portables ou de bureau à emporter à leur domicile et la sécurité des données et des informations de l’entreprise a cessé d’être assurée dans un endroit sécurisé pour migrer vers une arène où les risques sont
considérablement multipliés. Cette panique est arrivée aux oreilles attentives des pirates informatiques.
Les pirates informatiques ne savent que trop bien qu’il leur suffit de trouver un maillon faible dans la chaîne de la sécurité pour provoquer des dommages incalculables. En conséquence, la responsabilité de la garantie de la sécurité des données d’une organisation est transférée à chaque employé individuel travaillant à partir de son domicile. Nous examinons ici les principales menaces auxquelles sont confrontés les télétravailleurs et comment elles peuvent être abordées.
Sécuriser les bases : les points de connexion à l’internet dans le domicile constituent un sujet de préoccupation essentiel en matière de sécurité du télétravail. C’est la raison pour laquelle un contrôle de la sécurité du routeur est nécessaire, en particulier si, au bas du routeur, il est mentionné connexion Wired Equivalent Privacy (WEP). L’utilisateur doit contacter son département technique ou son fournisseur de services internet pour demander un passage au Wi-Fi Protected Access (WPA) et une assistance pour changer le mot de passe, si l’utilisateur ne peut pas le faire seul. Dans les deux cas, il est également possible de demander une modification du mot de passe et de rendre le nom du réseau Wi-Fi invisible pour les tiers, ce qui implique que seuls ceux qui connaissent le nom choisi par le télétravailleur peuvent s’y connecter.
Le phishing : Imperva définit le phishing comme étant “un type d’attaque d’ingénierie sociale souvent utilisé pour dérober des données d’utilisateur, y compris des identifiants de connexion et des numéros de carte de crédit.” Dans le 2019 Data Breach Investigations Report de Verizon, il a été conclu que 32% des violations de données concernaient le phishing. Très souvent, les courriels de phishing sont assez évidents. Welivesecurity décrit de quelle façon : “Ils peuvent également mentionner des salutations impersonnelles – pensez à ‘Cher client’ ou ‘Cher Monsieur/Madame’ – ou ils se distinguent par un contenu invraisemblable et généralement surprenant.”
Il y est conseillé aux utilisateurs de ne jamais cliquer sur les liens contenus dans un courriel qui orientent vers un site web, sauf si l’on est absolument certain que le site est
authentique. S’il y a un doute, les utilisateurs doivent ouvrir une nouvelle fenêtre du navigateur et introduire l’URL dans la barre d’adresse.
L’antivirus : parallèlement à la sécurisation de votre connexion internet, vous assurer que votre protection antivirus est à jour est l’une des premières mesures de sécurité à
cocher dans la liste. Norton Security précise comment : “Tous les types de cyberattaques ne peuvent pas être empêchés par un logiciel antivirus, mais celui-ci peut constituer un atout important lorsque l’on essaie d’empêcher une intrusion dans un ordinateur.” La société explique que toutes les attaques n’entraînent pas la perte d’informations précieuses, mais les intrusions exploitent ce qu’elle appelle des “vulnérabilités” et, “Une fois que la plus innocente des intrusions a exploité une vulnérabilité, elle envoie implement un signal à des tiers selon lequel l’ordinateur a été infiltré. La porte est alors largement ouverte pour des attaques beaucoup plus dommageables.”
Les menaces de tierces parties : beaucoup de ceux qui travaillent à partir de leur domicile partagent des espaces de vie avec de la famille ou des amis et, comme c’est souvent le cas, des visiteurs s’invitent. Ceci ne devrait pas nous rendre paranoïaques, mais il faut réaffirmer l’importance des bonnes habitudes : verrouiller votre ordinateur lorsque vous le quittez, en mémorisant de manière sécurisée les documents importants et en changeant régulièrement les mots de passe.
La navigation sur internet : lorsque l’on est en ligne, il est essentiel de naviguer sur des sites web sécurisés (indiqués par https:// et une icône de “verrou” de sécurité dans la
barre d’adresse du navigateur), en particulier lorsque l’on manipule des données sensibles. Vous ne devez jamais utiliser un Wi-Fi public non sécurisé lorsque vous travaillez à distance. En cas de doute, utilisez la connexion internet de votre appareil mobile.
Entrepreneur.com affirme qu’il y a deux types d’entreprises : “celles qui ont découvert des violations de sécurité et celles qui ne savent pas encore qu’elles ont été violées.”
Les violations de données ont lieu quotidiennement, mais cela ne signifie pas que nous devions simplement l’accepter. La capacité à gérer la transition vers une façon de travailler plus mobile tout en garantissant une sécurité des données maximale déterminera quels seront les gagnants de l’ère numérique dans le monde des affaires. Ceux qui agiront en faisant prévaloir la croissance sur la sécurité finiront par sombrer.
Selon une étude de Gemalto, 66% des consommateurs interrogés déclarent qu’ils ne réaliseraient pas d’affaires avec une entreprise dont des informations sensibles ont été dévoilées en raison d’une violation de données. C’est pourquoi, trouver le juste équilibre entre une mobilité maximale et une sécurité maximale est l’un des grands défis auxquels sont aujourd’hui confrontées les entreprises qui évoluent dans des eaux inexplorées.
Les entreprises doivent élaborer une approche durable qui répond à la nécessité d’être plus agile et flexible sans compromettre la sécurité. Sans elle, le télétravail continuera à être considéré par beaucoup comme une mesure de secours, plutôt que comme une partie de l’ADN de l’organisation.
Le télétravail est une tendance croissante. Téléchargez l'ebook et découvrez pourquoi votre organisation a besoin d'une telle politique.
Protégez votre cybersécurité, établissez un équilibre idéal entre vie professionnelle et vie privée et créez une politique cohérente.