Imprimez-vous en toute sécurité?

10/18/20184 Min de Lecture

Protéger les données contre les pirates, les menaces internes et les tiers malveillants n’a jamais été facile. L’Internet des Objets (IoT) a donné aux cyber-criminels plus d’opportunités que jamais pour pénétrer dans les réseaux afin de propager des logiciels malveillants, tels que des rançongiciels, ou faire du hameçonnage.

Les entreprises sondées par Ponemon lors d’une récente étude ont subi en moyenne deux attaques par semaine en 2016, soit une augmentation de 23 % depuis l’année précédente et des pertes moyennes de 9,5 millions de dollars chaque année à cause du cybercrime1.

En réponse à la menace croissante de ces attaques, les organes gouvernementaux du monde entier ont introduit des réglementations très strictes qui exigent des entreprises qu’elles protègent mieux leurs clients. Si les entreprises ne les respectent pas, elles s’exposent à de lourdes amendes, en plus de perdre des clients et d’entacher leur réputation.

L’une de ces réglementations est la Réglementation Générale sur la Protection de Données de l’U.E.(RGPD), qui protège le droit des utilisateurs à contrôler leurs propres informations personnelles. Toute entreprise opérant dans l’U.E. qui ne respecte pas la RGPD est sujette à des amendes allant jusqu’à 4 % de son chiffre d’affaires annuel global, plafonnées à 20 millions d’euros.

L’importance de sécuriser le flux de données entre vos imprimantes

Les entreprises ont tendance à se concentrer sur la protection des serveurs, appareils mobiles et PC, mais toute donnée envoyée entre des périphériques est vulnérable à des attaques. Des imprimantes non sécurisées exposent vos données aux mêmes menaces que vos PC et le fait de protéger votre parc d’imprimantes est essentiel pour se conformer aux règles de sécurité.

Les réglementations industrielles devenant plus complexes et les compétences des pirates plus sophistiquées, cela représente pour les RSSI (Responsable de la sécurité des systèmes d’information) le défi de savoir si leurs mesures de sécurité sont aussi complètes qu’elles devraient l’être. Le Centre pour la Sécurité sur Internet a élaboré une liste de vérifications des contrôles qui souligne les exigences les plus importantes. Cette liste aidera les entreprises à mettre en place les meilleures pratiques en matière de sécurité afin de protéger le flux de données dans tout leur parc d’imprimantes et de rester conformes.

CSC 12 : Défendre ses Frontières

Votre équipe IT doit protéger le flux d’information en transit entre vos différents réseaux, en se concentrant notamment sur les données pouvant endommager la sécurité. Utilisez le cryptage pour protéger les données sur les réseaux et les disques durs. Contrôlez l’accès aux fonctions d’une imprimante en fonction d’un profil utilisateur, en configurant ou en ajoutant des solutions d’authentification, sans oublier de sécuriser l’accès aux imprimantes depuis des appareils mobiles. Configurez les sites internet fiables dans la liste « Sites Fiables » sur l’appareil afin d’empêcher l’accès d’utilisateur aux sites malveillants à partir du panneau de commande de l’imprimante.

CSC 13 : Proteger les Données

Votre équipe IT doit empêcher l’infiltration et l’exfiltration de données, atténuer les conséquences en cas de fuite de données et garantir la confidentialité et l’intégrité des informations sensibles par cryptage. En plus des 12 recommandations du CSC, les équipes informatiques doivent également prendre en compte les solutions d’impression afin d’éviter que les documents sensibles ne soient abandonnés dans des bacs de sortie et de supprimer en toute sécurité les données sur les disques durs d’imprimante avant de renvoyer les imprimantes louées ou de les recycler à la fin de leur vie.

CSC 15 : Contrôlez les accès sans fil

Votre équipe informatique doit contrôler l’utilisation sécurisée des réseaux locaux sans fil (LANS), points d’accès et systèmes client sans fil. Avec un outil de gestion de sécurité d’impression efficace, ils peuvent automatiser le déploiement, l’évaluation et la rectification pour les paramètres de l’appareil, y compris les paramètres sans fil, à travers tout le parc. Lors du choix de votre parc d’imprimante, ils doivent opter pour des appareils prenant en charge une impression sans fil homologuée et permettant aux utilisateurs d’appareil mobile d’imprimer directement vers le signal sans fil discret d’une imprimante sans accéder au réseau ou au service sans fil de la société.

Votre équipe IT connaît-elle vos points les plus vulnérables ?

Si votre équipe informatique ne connaît pas chaque point de terminaison, elle ne peut pas voir où les violations de données surviennent. La première étape pour protéger vos données est de connaître chaque appareil avant d’appliquer les meilleures mesures de cryptage et d’authentification pour être conforme et permettre aux employés d’envoyer des données avec davantage de sécurité.

Découvrez-en davantage sur la manière de respecter les exigences en matière de respect du GDPR pour la sécurité des réseaux et des données avec notre guide approfondi.

Notes

1 Ponemon: 2016 Cost of Cyber Crime Study</p>

Tektonika Staff 10/25/2018 6 Min de Lecture

RGPD : Un guide rapide pour la sécurité de vos PC et imprimantes

Les conséquences d'une violation des données clients d'une entreprise peuvent être catastrophiques pour cette dernière, quelle que soit sa taille. Cela...

Tektonika Staff 08/09/2018 6 Min de Lecture

La cyber-sécurité exploite l’apprentissage automatique pour …

Les chercheurs font rapidement progresser les capacités des intelligences artificielles, de sorte à assurer la surveillance constante et proactive...

Tektonika Staff 08/02/2018 6 Min de Lecture

Prévenir ou guérir : comment utiliser des ressources limitées en m…

Alors que les cyberattaques se font de plus en plus complexes, un débat animé fait rage au sujet des meilleures stratégies de défense. Michael Keller,...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis sont marqués d'un astérisque *.