Vérifiez les points faibles de votre réseau

06/30/20171 Min de Lecture

Les imprimantes et imprimantes multifonctions (MFP) étant de plus en plus sophistiquées et riches en fonctionnalités, des failles de sécurité importantes peuvent sérieusement endommager votre parc d’impressions. Lorsque vous connaîtrez ces vulnérabilités, vous pourrez plus facilement réduire les risques. Les attaques malveillantes peuvent provenir de l’intérieur comme de l’extérieur de votre organisation. Les violations depuis l’extérieur se produisent lorsque des pirates emploient les tactiques suivantes:

  • Recueil des identifiants des utilisateurs sur les imprimantes non sécurisées pour accéder aux réseaux, ordinateurs et serveurs.
  • Interception des tâches d’impression, de photocopie et de scanner.
  • Accès à des données stockées sur le disque dur et la mémoire vive (RAM) des imprimantes.
  • Les violations internes résultent d’une utilisation imprudente des appareils et des sorties d’impression. Des employés peuvent accéder de manière illicite à des informations confidentielles via les documents imprimés, laissés sans surveillance dans les bacs de sortie des imprimantes. Des supports comme les chèques, ordonnances ou autres formulaires pré-imprimés stockés dans les bacs d’entrée non sécurisés peuvent aussi être la cible de vols ou de détournements.

Chacune de ces vulnérabilités peut exposer les sociétés à la perte d’informations confidentielles et les empêcher de respecter leurs obligations réglementaires, légales et contractuelles de protection des données. Vos imprimantes sont-elles vulnérables face aux attaques ?

Faites le test HP « Analyse de la sécurité des impressions ».

Tektonika Staff 08/09/2018 6 Min de Lecture

La cyber-sécurité exploite l’apprentissage automatique pour …

Les chercheurs font rapidement progresser les capacités des intelligences artificielles, de sorte à assurer la surveillance constante et proactive...

Tektonika Staff 08/02/2018 6 Min de Lecture

Prévenir ou guérir : comment utiliser des ressources limitées en m…

Alors que les cyberattaques se font de plus en plus complexes, un débat animé fait rage au sujet des meilleures stratégies de défense. Michael Keller,...

Tektonika Staff 07/26/2018 5 Min de Lecture

Les premières cibles des cyber-criminels quand ils infiltrent un r…

Les appareils connectés à Internet qui fonctionnent en marge du réseau sont les cibles préférées des hackers. Michael Keller, le 13 mars 2018 Les choses...

  1. 1

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis sont marqués d'un astérisque *.