Encres, toners et étiquettes Achetez ici des fournitures originales pour votre machine Brother : cartouches d'encre ou de toner, papier, étiquettes laminées et thermiques et autres accessoires. Trouver des consommables
Clients particuliers Enregistrez vos produits et gérez vos commandes en ligne et vos factures. Portail Brother Online
10 conseils pour protéger votre réseau contre les menaces 02 juin 2025 24 juin 2025 5 min de lecture 02 juin 2025 24 juin 2025 5 min de lecture Dans un paysage numérique en perpétuelle évolution, la sécurité des réseaux est essentielle. Un réseau non sécurisé expose les données sensibles, perturbe les opérations et nuit à la réputation. Malgré la prise de conscience, de nombreuses entreprises subissent encore des attaques aux conséquences graves. Les conseils abondent, mais même les professionnels expérimentés peinent à rester à jour. Nous voulons vous aider à sécuriser votre entreprise. Nous avons discuté avec Víctor Arroyo, expert en cybersécurité et directeur technique de Cefiros, des dix plus grands risques de sécurité pour les entreprises et de ses conseils pour les atténuer. Voici un résumé des 10 points clés pour tout responsable informatique. 1. Violsations de données 2. Attaques de ransomware 3. Accès non autorisé 4. Attaques Denial of Service (DoS) 5. Menaces internes 6. Vulnérabilités de sécurité dans les appareils IoT 7. Sécurité des imprimantes 8. Attaques par hameçonnage 9. Risques liés aux clés USB 10. Sensibilisation insuffisante des employés à la cybersécurité 1. Violation de données Une violation de données se produit lorsque des personnes non autorisées accèdent à des informations sensibles, entraînant des pertes financières, des conséquences juridiques et des atteintes à la réputation. Exemple : des intrusions majeures, comme celles d'Equifax et de Marriott, ont exposé des millions de données personnelles. Cela a entraîné d'importants préjudices financiers et de réputation. Atténuation des risques : utiliser un cryptage robuste, une authentification multifactorielle et des audits de sécurité réguliers pour prévenir les violations de données. Le conseil de Victor : " Ne vous fiez pas uniquement au cryptage. Effectuez des audits continus et examinez les contrôles d'accès pour prévenir les faiblesses. Ne vous fiez pas à des autorisations obsolètes.” Assurez la sécurité et la résilience de votre entreprise grâce à notre plan de résilience en 5 étapes. 2. Attaques par ransomware Les ransomwares sont des logiciels malveillants qui bloquent l'accès à vos appareils et données en chiffrant vos fichiers. Les criminels exigent ensuite une rançon pour le décryptage. Ces attaques peuvent paralyser les entreprises et causer de lourdes pertes financières. Exemple : L'attaque du ransomware WannaCry en 2017 a touché de nombreuses organisations dans le monde entier, causant des milliards de dégâts et mettant en évidence le potentiel dévastateur de ces attaques. Atténuation des risques : mises à jour régulières des logiciels, sauvegardes complètes des données et sensibilisation des employés à la prévention du phishing. Le conseil de Victor : " Effectuez des sauvegardes hors site qui ne sont pas connectées à votre réseau principal. Une sauvegarde bien préparée est souvent la meilleure défense contre les ransomwares. Elle rend la demande de ransomware impuissante. " LPour en savoir plus sur les attaques de ransomware et les autres menaces potentielles pour votre entreprise, consultez notre guide des 10 plus grandes cybermenaces. 3. Accès non autorisé Les entreprises travaillent dur pour sécuriser les informations et restreindre l'accès aux personnes autorisées. Les réseaux non protégés sont vulnérables aux accès non autorisés, permettant aux personnes mal intentionnées de s'infiltrer, de voler des données et de provoquer des perturbations. Exemple : les cybercriminels utilisent souvent des mots de passe faibles et des logiciels obsolètes pour accéder aux systèmes. Atténuation des risques : politiques de mots de passe forts, segmentation du réseau et systèmes de détection d'intrusion. Le conseil de Victor : "Mettez en œuvre une politique de confiance zéro. Aucun utilisateur ou appareil ne doit être digne de confiance par défaut, même au sein du réseau. " 4. Attaques par déni de service (DoS) L'augmentation du trafic sur les sites web peut les ralentir ou les rendre inutilisables, ce que les pirates exploitent pour perturber les organisations. Les attaques par déni de service (DoS) inondent un réseau ou un site web de trafic excessif, le rendant indisponible et provoquant des perturbations opérationnelles. Ces attaques peuvent utiliser plusieurs ordinateurs pour inonder une ressource particulière. Exemple : des sites web connus et très fréquentés, comme Amazon et Twitter, ont été la cible d'attaques par déni de service ces dernières années. Atténuation des risques : limiter les attaques DoS à l'aide de pare-feu, de services anti-DoS et d'une infrastructure évolutive. Conseil de Victor : " Pour éviter les pannes en cascade lors d'attaques par déni de service, soumettez régulièrement votre infrastructure réseau à des tests de résistance. La simulation est la clé de la préparation. " Brother procède régulièrement à de telles simulations pour assurer la sécurité de l'entreprise. Découvrez ce que notre directeur technique Basil Fuchs et d'autres chefs d'entreprise disent à ce sujet. 5. Menaces internes Même avec un réseau sécurisé, les personnes ayant accès peuvent ne pas protéger les informations sensibles. Les menaces internes surviennent lorsque des employés ou des personnes de confiance abusent de leur accès, intentionnellement (vol, sabotage) ou non (fuites accidentelles). Exemple : la fuite d'Edward Snowden sur la NSA illustre la gravité des menaces internes. Atténuation des risques : des contrôles d'accès stricts, la formation régulière des employés et la surveillance de l'activité des utilisateurs contribuent à prévenir les menaces internes. Conseil de Victor : " Mettez en place des contrôles d'accès basés sur les rôles (RBAC). Les employés n'ont accès qu'à ce dont ils ont besoin pour faire leur travail. " 6. Vulnérabilités de sécurité dans les appareils IoT Les objets physiques et dispositifs IoT, souvent dépourvus de sécurité robuste, sont des cibles faciles pour les cyberattaques. Exemple : l'attaque du botnet Mirai a utilisé des appareils IoT non sécurisés et a mené l'une des plus grandes attaques DDoS de tous les temps. Atténuation des risques : sécuriser les appareils IoT en changeant les mots de passe par défaut, en mettant régulièrement à jour les microprogrammes et en les isolant sur un réseau distinct. Le conseil de Victor : « Activez la connexion et la surveillance pour chaque appareil IoT. De nombreuses organisations oublient d'inclure les appareils IoT dans leur enregistrement de sécurité, ce qui laisse des angles morts dans le réseau. 7. Sécurité des imprimantes En tant que fournisseurs d'imprimantes, nous savons que les imprimantes sont souvent négligées dans les plans de sécurité. Elles peuvent servir de points d'entrée au réseau. Exemple concret : en 2019, deux chercheurs de la NCC ont mis en évidence des vulnérabilités dans les imprimantes qui pourraient conduire à une utilisation abusive pour prendre le contrôle des réseaux d'entreprise. Ils ont déclaré : « Parce que les imprimantes existent depuis si longtemps, les gens ne les considèrent pas comme des dispositifs IoT d'entreprise - mais ils sont intégrés dans les réseaux d'entreprise et posent donc un risque important.1 Atténuation des risques : mettez régulièrement à jour le micrologiciel de l'imprimante, modifiez les mots de passe par défaut et activez les fonctions de sécurité telles que l'impression sécurisée et la segmentation du réseau. Le conseil de Victor : " Traitez les imprimantes comme n'importe quel autre point d'extrémité. Surveillez leur trafic et assurez-vous qu'elles sont protégées par un pare-feu, tout comme les ordinateurs ou les serveurs. " Plus d'informations sur la sécurité à trois niveaux 8. Attaques par hameçonnage Les attaques par hameçonnage sont de plus en plus fréquentes. Les pirates incitent les utilisateurs, souvent par e-mail, à divulguer des informations sensibles ou à télécharger des logiciels malveillants via des liens ou des codes cachés. Ils pourraient accéder les données des employés ou de l’entreprise. Exemple : les courriels de phishing se faisant passer pour des entités de confiance sont des tactiques couramment utilisées par les cybercriminels, LinkedIn étant l'une des marques les plus imitées pour les attaques de phishing.2 Atténuation des risques : la formation régulière des employés à la sensibilisation à la sécurité et des solutions robustes de filtrage des courriels peuvent réduire de manière significative le risque de phishing. Conseil de Victor : “ Les entreprises devraient effectuer régulièrement des tests de phishing : exposer continuellement les employés à des tentatives de phishing réalistes afin de les sensibiliser à la question. " Nous avons demandé à 5 experts informatiques et commerciaux ce qu'ils font pour contrer les attaques de phishing. Lisez-le ici.. 9. Risques liés aux clés USB Les pirates utilisent également du matériel externe pour infiltrer une entreprise, par exemple en laissant des clés USB derrière eux. Celles-ci introduisent des logiciels malveillants dans un réseau ou conduisent au vol de données. Exemple : le célèbre ver Stuxnet a été introduit par le biais de clés USB infectées. Cela met en évidence les risques importants que présentent ces dispositifs. Atténuation des risques : les politiques limitant l'utilisation des clés USB, le cryptage des données et la sécurité des postes de travail peuvent atténuer ces risques. Le conseil de Victor : " Envisagez d'utiliser des bornes d'analyse USB qui inspectent les lecteurs externes avant de les connecter à votre réseau. " 10. Sensibilisation insuffisante des employés à la cybersécurité Votre personnel est votre dernière ligne de défense. Il doit connaître les menaces et savoir les atténuer. Les employés non sensibilisés à la cybersécurité sont plus vulnérables aux attaques par hameçonnage et aux mots de passe faibles. Exemple : de nombreuses violations de données sont dues à une erreur humaine, par exemple lorsque les employés cliquent sur des liens malveillants. Atténuation des risques : une formation régulière sur les meilleures pratiques en matière de cybersécurité peut atténuer ces risques. Le conseil de Victor : « La cybersécurité n'est pas seulement une question technique, c'est aussi une question culturelle. Les dirigeants doivent encourager les pratiques de sécurité de haut en bas. Découvrez comment améliorer la sécurité de vos collègues et de votre entreprise dans notre Guide de formation à la cybersécurité.. Conclusion Un réseau non sécurisé présente de nombreux risques : violations de données, ransomwares, vulnérabilités IoT, attaques de phishing. En mettant en œuvre des mesures de sécurité solides, en mettant à jour les systèmes et en sensibilisant à la cybersécurité, les organisations peuvent protéger leurs actifs numériques. Un de nos experts se fera un plaisir de vous conseiller selon vos besoins. in[ctrl] Sécurité Business Plus d'articles sur Brother Blog | Conseils pour la sécurisation des données