9 façons de réduire les failles de sécurité associées aux périphériques multifonctions

Si les imprimantes multifonctions (IMF) participent activement à l’amélioration des flux de travail, elles rendent aussi les entreprises plus vulnérables en matière de sécurité. Les IMF ont plus de fonctions que les imprimantes standards, et cela signifie qu’elles peuvent être utilisées pour accéder à plus d’informations, exposant ainsi plus de personnes. Elles présentent donc des risques de failles de sécurité plus importants. Les entreprises doivent s’assurer que leurs appareils multifonctions sont sécurisés, en particulier ceux contenant des informations sensibles, pour éviter toute catastrophe.
Par
Homme prenant sa tête entre ses mains à cause d’une violation de la confidentialité des données

Beaucoup d’organisations peinent à se protéger des risques de piratage informatique. Le saviez-vous ? Depuis 2009, 26 millions de personnes ont été affectées par des problèmes liés à la violation de données. Publiée en février 2014, une enquête menée par Healthcare Information and Management Systems Society (HIMSS) révélait que près de 83 % des sondés estiment ne pas être en mesure de détecter la totalité des pertes ou des vols de données des patients.

Ces inquiétudes sont totalement fondées. Beaucoup d’organisations peinent à réaliser la multitude de points de contact électroniques qui jalonnent le cycle de vie d’un document. Chaque fois qu’un document est copié, scanné, imprimé, faxé ou envoyé par e-mail, il se peut qu’il soit accidentellement exposé ou intentionnellement compromis.

L’un des appareils les plus vulnérables face à la fuite des données est le copieur numérique. Les copieurs numériques, aussi connus sous le nom de périphériques multifonctions, sont des équipements de bureau combinant des fonctionnalités d’impression, de numérisation, de copie et de télécopie. Ils intègrent un disque dur ainsi qu’un micro logiciel et peuvent même communiquer avec les autres systèmes du réseau. Ces appareils peuvent nous faciliter la vie tant professionnelle que personnelle, cependant ils constituent également un risque de divulgation des données.

Ci-dessous, quelques informations à prendre en considération :

  • Le coût organisationnel moyen d’une fuite de données s’élève à 5,4 millions de dollars

  • Le « coût par enregistrement » moyen d’une fuite de données s’élève à 201 dollars

  • 26 millions d’individus ont été victimes d’une fuite de données depuis 2009

  • Les fuites de données sont généralement dues à des attaques malveillantes ou à la négligence des utilisateurs

  • 25 % des fuites de données signalées sont dues à la perte ou à la destruction accidentelle des données personnelles

Force est de constater que les périphériques multifonctions sont une menace à la sécurité de nos données. Neuf recommandations spécifiques visant à éliminer ces vulnérabilités sont listées ci-dessous :

  1. Exiger l’authentification des utilisateurs

L’authentification permet de contrôler l’activité des utilisateurs à l’aide de diverses fonctionnalités de sécurité, telles que les fonctions de suivi, de création de rapports et d’audit. Les multifonctions pouvant être utilisés de façon anonyme font courir un risque de sécurité élevé.

  1. Limiter l’accès aux seuls utilisateurs autorisés

Il est important de limiter l’accès des utilisateurs authentifiés aux fonctions qui leur sont spécifiques.

  1. Assurer un audit centralisé de toutes les activités sur le réseau

La fonction d’audit permet aux multifonctions de transmettre des informations de suivi vers une base de données. En cas de fuite de données, elle facilite l’identification du périphérique à l’origine de la faille de sécurité, de l’utilisateur authentifié sur le périphérique et de la destination des documents. Le journal d’audit permet d’identifier les failles éventuelles afin de prendre rapidement les mesures correctives qui s’imposent, d’émettre les notifications nécessaires et ainsi d’éviter les amendes.

  1. Crypter les données vers/depuis les multifonctions

Les communications entre les multifonctions intelligents, les terminaux mobiles, les serveurs et les destinations doivent être cryptées afin de garantir que seules les personnes autorisées puissent consulter les documents numérisés.

  1. Limiter la libération des travaux d’impression aux seuls utilisateurs autorisés

Un environnement sécurisé impose aux utilisateurs de s’authentifier sur le périphérique pour pouvoir récupérer leurs travaux d’impression. Seuls les documents associés à l’utilisateur authentifié devraient être imprimés et les travaux d’impression ne devraient pas être stockés sur le périphérique avant l’impression.

  1. Mettre en œuvre des règles d’impression

Les règles d’impression empêchent les utilisateurs non autorisés d’avoir accès à des données confidentielles, garantissant ainsi une sécurité optimale. Elles réduisent également le nombre de travaux d’impression non réclamés, contribuant ainsi à réduire l’utilisation des consommables et les coûts d’impression.

  1. Contrôler les destinations réseau autorisées

Votre environnement de sécurité peut interdire l’envoi direct par e-mail de certains contenus numérisés ou privilégier des flux de travail qui autorisent uniquement l’envoi d’e-mails vers des adresses spécifiques.

  1. Surveiller et contrôler les données confidentielles des organisations

La surveillance et l’audit simultanés des données sensibles contenues dans les documents garantissent le contrôle des informations avant qu’elles ne soient transmises.

  1. Développer la télécopie réseau

Remplacer les télécopieurs analogiques par un serveur de télécopie centralisé.


Recommandation supplémentaire : normaliser et intégrer les activités de numérisation en réseau.

La numérisation d’un fichier vers un dossier réseau constitue le flux de travail le plus courant, mais également le moins sécurisé.

Afin d’éviter toute fuite de données, les organisations doivent contrôler et protéger les points d’accès physiques et électroniques de leurs périphériques multifonctions. Les sanctions pécuniaires, les règlements et les coûts infligés aux organisations qui ne protègent pas assez leurs documents ne cessent de s’alourdir. Les nombreux points de contact des informations sensibles multiplient également les risques de sécurité. Tous ces problèmes impliquent souvent des technologies auxquelles les organisations font confiance.

Pour plus d’information, téléchargez le livre blanc à l’adresse ci-dessous : (Lien vers le livre blanc)

Sources:

Lisez notre livre blanc

Parcourez notre livre blanc pour en savoir plus sur les problèmes de sécurité au bureau.

Learn more

Étiquettes : ,