sécurité-imprimantes

Les pirates connaissent les vulnérabilités de vos imprimantes. Et vous ?

06/30/20172 Min de Lecture

Bien que les DSI négligent parfois les imprimantes parmi les risques de sécurité majeurs, celles-ci peuvent être une cible cachée pour les cyberattaques et les menaces internes.

Pour démarrer, suivez les étapes suivantes :

1- Revoyez votre politique de sécurité

La première étape pour améliorer la sécurité des impressions sur votre réseau est de revoir votre politique de sécurité existante et de vérifier que toutes vos procédures — et parties prenantes

— actuelles sont harmonisées. Cette révision vous permettra de déterminer l’ampleur et le champ d’application de vos besoins de sécurité.

2- Répertoriez chaque appareil connecté

Lors de la révision de votre politique actuelle, il est important de vérifier que chaque appareil en contact avec votre réseau — des distributeurs intelligents et machines à café connectées, aux imprimantes et PC — est connu et configuré au plan de la sécurité. Sinon, vous risquez de compromettre tout le système.

3- Évaluez les vulnérabilités de votre réseau

Hiérarchisez vos stratégies de sécurité en fonction de l’utilisation des imprimantes dans votre entreprise. Qui, dans votre entreprise, imprime des documents et des données confidentielles ?

Vérifiez-vous qui scanne et envoie des fax sur vos imprimantes multifonctions (MFP)? Pouvez-vous définir et figer les paramètres de sécurité de vos imprimantes ? Des utilisateurs impriment-ils à partir d’appareils mobiles? Des documents sensibles restent-ils en attente sans protection une fois imprimés?

4- Protégez vos appareils, vos données et vos documents

La sécurité des impressions ne se limite pas à la configuration de l’imprimante. Votre plan doit comprendre le traitement des données envoyées et reçues par l’imprimante, ainsi que les informations sensibles contenues dans des documents papier. Des outils de contrôle et de gestion de la sécurité peuvent vous aider à identifier les points faibles et à mettre en place une approche unifiée basée sur une politique, afin de réduire les risques et de renforcer la

conformité aux règles de sécurité.

En savoir plus

Tektonika Staff 08/09/2018 6 Min de Lecture

La cyber-sécurité exploite l’apprentissage automatique pour …

Les chercheurs font rapidement progresser les capacités des intelligences artificielles, de sorte à assurer la surveillance constante et proactive...

Tektonika Staff 08/02/2018 6 Min de Lecture

Prévenir ou guérir : comment utiliser des ressources limitées en m…

Alors que les cyberattaques se font de plus en plus complexes, un débat animé fait rage au sujet des meilleures stratégies de défense. Michael Keller,...

Tektonika Staff 07/26/2018 5 Min de Lecture

Les premières cibles des cyber-criminels quand ils infiltrent un r…

Les appareils connectés à Internet qui fonctionnent en marge du réseau sont les cibles préférées des hackers. Michael Keller, le 13 mars 2018 Les choses...

  1. 1

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis sont marqués d'un astérisque *.