Sécuriser l’impression, c’est… protéger les appareils, les données et les documents.

06/30/20171 Min de Lecture

Voici quelques tactiques pour vous aider à assurer la sécurité de votre entreprise :

Protégez vos appareils

  • Mettez en place des mots de passe administrateur pour empêcher les modifications des paramètres et des fonctions de vos imprimantes.
  • Optez pour des imprimantes ayant des fonctions de détection des menaces et de validation des logiciels, de sorte que seuls les micrologiciels et logiciels autorisés puissent être installés et lancés.
  • Configurez les appareils selon les meilleures pratiques par exemple en fermant les ports et protocoles inutilisés et en changeant les mots de passe par défaut.
  • Protégez vos données
  • Exigez l’authentification de l’utilisateur pour accéder aux fonctions de l’appareil.
  • Vérifiez que vos données d’impression en transit et en attente sur le stockage de masse de l’imprimante sont chiffrées.
  • Protégez vos scans grâce aux fonctions de chiffrement des documents et des e-mails.
  • Employez des solutions d’impression sécurisées pour les appareils mobiles.
  • Avant de recycler vos vieux appareils, effacez les données sensibles de leurs disques durs.

Protégez vos documents

  • Activez le pull printing sécurisé pour stocker les tâches d’impression jusqu’à ce que l’utilisateur ait entré ses identifiants sur l’imprimante sélectionnée.
  • Utilisez des bacs d’entrée sécurisés pour protéger les supports sensibles, comme le papier utilisé pour imprimer les chèques ou les ordonnances.
  • Mettez en place des solutions de lutte contre la contrefaçon, comme Security Toner, pour empêcher la falsification et la modification de vos documents sensibles.

Auto-évaluez vos programmes de sécurité avec le questionnaire « Analyse de la sécurité des impressions »
Commencez maintenant

Tektonika Staff 08/09/2018 6 Min de Lecture

La cyber-sécurité exploite l’apprentissage automatique pour …

Les chercheurs font rapidement progresser les capacités des intelligences artificielles, de sorte à assurer la surveillance constante et proactive...

Tektonika Staff 08/02/2018 6 Min de Lecture

Prévenir ou guérir : comment utiliser des ressources limitées en m…

Alors que les cyberattaques se font de plus en plus complexes, un débat animé fait rage au sujet des meilleures stratégies de défense. Michael Keller,...

Tektonika Staff 07/26/2018 5 Min de Lecture

Les premières cibles des cyber-criminels quand ils infiltrent un r…

Les appareils connectés à Internet qui fonctionnent en marge du réseau sont les cibles préférées des hackers. Michael Keller, le 13 mars 2018 Les choses...

  1. 1

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis sont marqués d'un astérisque *.