Complétez votre email ou votre nom d'utilisateur. Nous vous enverrons un email avec les instructions comment faire un reset de votre mot de passe. Si vous avez oublié votre nom d'utilisateur, n'avez pas reçu d'email pour le reset de votre mot de passe ou si vous avez besoin d'aide, contactez notre helpdesk.
Si votre email est correctement renseigné, nous vous répondrons dans…
Vous pouvez demander un nouveau compte en soumettant vos coordonnées à votre centre de vente local. Après approbation, nous vous enverrons un mot de passe temporaire.
Cet accès est actuellement réservé aux partenaires et employés de Kyocera Document Solutions. Veuillez noter que votre extranet local est toujours disponible et accessible pour vous via le bouton ci-dessous.
Les entreprises prennent souvent la sécurité des réseaux au sérieux après avoir subi une attaque majeure, à supposer qu’elles soient encore actives. Il n’y a aucun doute qu'un virus nuisible soit un puissant incitant à agir, mais il vaut beaucoup mieux éviter un désastre. Un système de sécurité de réseau bien implémenté réussira à bloquer les virus et les logiciels malveillants, en empêchant les pirates informatiques de prendre le contrôle.
Il s’agit d'une question urgente, même pour les entreprises de taille petite à moyenne (PME). Ces organisations pensent probablement qu’elles ne seront pas la cible de cybercriminels. Elles supposent négligemment que leur propriété intellectuelle n’est pas suffisamment précieuse pour qu’elles valent la peine d’être piratées. Mais beaucoup d’attaques de logiciels malveillants se font de manière aléatoire. Le puissant virus Mydoom, et ses différentes itérations, ont affecté une PME sur trois, mais seulement une grande organisation sur six. Les PME sont plus vulnérables parce qu’elles n’ont pas de mesures de sécurité rigoureuses installées.
Ce n’est pas être paranoïaque, mais réaliste, que d’affirmer qu’un grand nombre de menaces sérieuses guettent les organisations non protégées. Les cybercriminels sont des experts pour découvrir des vulnérabilités dans les logiciels tournant sur des PC, ou des serveurs, et pour développer un code malveillant en vue d’en tirer profit. Ils s’attaquent directement à une entreprise unique, en particulier pour voler la propriété intellectuelle (PI) d’un concurrent, ou ils lancent des attaques de masse sur l’internet, de manière aléatoire, avec des virus ou des vers.
“Le laisser-aller n’est plus une option lorsqu’il s’agit de cybercrime”
Les virus et les vers peuvent être les véhicules de chevaux de Troie, qui sont des logiciels malveillants qui capturent des informations et des données personnelles, ou se fraient un chemin dans des serveurs distants. Une attaque de déni de service est encore plus grave, car elle met le site cible hors d’état de fonctionner en l’inondant de fausses informations. C’est la stratégie préférée des cybercriminels en ligne, qui menacent de faire disparaître l’activité si l’on ne paie pas une rançon. Cependant, les risques présentés par les courriels indésirables (spams) ne doivent pas être sous-estimés. Le spam est un véhicule pour les attaques de hameçonnage qui volent des informations personnelles, telles que des renseignements relatifs aux cartes de crédit.
Le côté positif, c’est qu’une stratégie de sécurité de réseau bien conçue réduira les risques dans une grande mesure. La première étape consiste à réaliser une évaluation du risque, qui implique tous les départements, y compris le département ventes, les ressources humaines, la finance, l’approvisionnement et la logistique. L’objectif est d’identifier la plus grande faiblesse à prendre en considération. L’idéal, en particulier pour une PME, c’est d’introduire les mesures de sécurité de réseau progressivement, en s’assurant que le processus complexe d’intégration de la technologie est effectivement mis en oeuvre. Une évaluation du risque aide à établir un ordre de priorité.
La seconde étape consiste à informer les employés de la stratégie de sécurité de réseau. Les cybercriminels vont probablement cibler les employés naïfs qui peuvent facilement être exploités. Les former aux risques encourus est donc critique. La politique définira les protocoles qu’ils doivent respecter pour les ressources IT, les courriels, l’internet et le nuage. Une attention particulière doit être accordée à la création de mots de passe difficiles à déchiffrer. Les pirates informatiques ont développé des outils qui devinent différentes combinaisons, ou bien essaient des mots courants provenant d’un dictionnaire.
Concevoir un réseau sécurisé ne doit pas signifier la mise en oeuvre d’une technologie unique pour protéger l’organisation. Les meilleures défenses sont composées de multiples barrières. Un socle sera constitué d’un pare-feu qui limite l’accès entrant et sortant au trafic autorisé. Un grand soin doit être consacré à une configuration correcte du pare-feu, car de nombreuses organisations commettent des erreurs et laissent des vulnérabilités. Une bonne idée consiste à installer des pare-feu personnels sur les ordinateurs portables, qui présentent des problèmes de sécurité particulièrement sérieux.
Un logiciel antivirus qui scanne les courriels est essentiel. Il peut être installé sur chaque ordinateur portable ou sur un serveur pour analyser tout message entrant. De la même manière, un filtrage des spams peut être associé aux serveurs de courriels pour trier les faux positifs, qui sont des messages valables qui ont été classés comme spams, ou les faux négatifs, qui sont des spams qui ont traversé le filtre. Les attaques de hameçonnage peuvent avoir de sérieuses conséquences lorsqu’elles ciblent des employés mal informés.
Les entreprises qui souhaitent augmenter le niveau de sécurité de leur réseau prendront en considération l’installation de systèmes de détection d’intrusion (IDS - Intrusion Detection System) et de prévention d’intrusion (IPS - Intrusion Prevention System) qui font une distinction entre le trafic légitime et les attaques. Les sociétés qui se sentent particulièrement vulnérables voudront avoir recours à une technologie de réseau privé virtuel (RPV), qui chiffre les données envoyées entre deux parties. A nouveau, la prudence est requise, car les maillons faibles peuvent être exploités lorsqu'un ordinateur personnel est connecté au RPV, mais laissé accessible à une attaque de pirate informatique. Le concept de télémétrie de réseau devient de plus en plus important pour les entreprises. La télémétrie décrit l’automatisation des processus de communication avec l’équipement récepteur. Elle permet aux entreprises d’avoir une meilleure vision des données entrantes, pas seulement en provenance des journaux d’exploitation IDS/IPS et de pare-feu, mais aussi en provenance des réseaux internes, des WAN et des bureaux distants.
Les outils les plus répandus comprennent une télémétrie telle que NetFlow, Packet Capture et Endpoint Forensics. Dans le futur, des technologies plus intelligentes, incluant des algorithmes d’apprentissage automatique, permettront aux entreprises d’aller au-delà de la sécurité de surveillance de réseau et de rechercher activement les menaces.
Il y a un dernier problème qui nécessite une réflexion attentive. Les entreprises peuvent décider qu’il est nécessaire qu’elles surveillent attentivement l’utilisation par leurs employés des ordinateurs et des réseaux. Il est vrai que la divulgation par un employé d’informations confidentielles a de sérieuses conséquences, entraînant une perte de propriété intellectuelle et des actions en justice. Certaines organisations considèreront une surveillance étroite de leur personnel comme critique, tandis que d’autres estimeront que la formation des employés, combinée à un moindre niveau de surveillance, sera suffisante. Il faut trouver un équilibre entre la sécurité de l’entreprise et de bonnes relations avec le personnel, qui pourrait être irrité de se sentir espionné.
Pour les plus paranoïaques, il y a une abondance de technologies qui permettent d’analyser chaque mouvement effectué par un employé. Windows permet d’‘auditer’ : la sécurité peut ainsi prévoir des onglets sur les sites auxquels les employés accèdent et le logiciel est capable d’analyser les fichiers-cache du web. Les pare-feu peuvent être configurés pour établir un rapport si l’on accède à des sites web dangereux et un blocage des programmes empêche l’accès à certaines URL. Il y a même des logiciels qui effectuent des recherches de mots particuliers dans chaque courriel envoyé ou reçu. Des enregistreurs de frappe capturent les frappes et les envoient à un ordinateur distant, et des logiciels utilitaires de capture d’écran surveillent ce que les employés lisent sur leurs écrans. Si les employeurs estiment que leur personnel constitue un risque en matière de sécurité, il existe maintenant une multitude de façons de l'espionner.
Pour les organisations qui n’ont pas encore beaucoup réfléchi au développement d’un système de sécurité de réseau, la tâche la plus importante doit être de formuler une stratégie, ensuite de prendre en compte les vulnérabilités les plus importantes. Le laisser-aller n’est plus une option lorsque les cybercriminels développent sans cesse de nouvelles stratégies plus sournoises.
Les entreprises doivent traiter de façon responsable et sûre les nouvelles menaces et opportunités liées à la transformation numérique.