Services de gestion déléguée des impressions (MPS) : La première ligne de défense contre les menaces de sécurité

Article traduit du site : imagesourcemag.com

Il est légitime de dire qu’on se souviendra de l’année 2014 comme « l’année de la brèche du Data ».
Des acteurs importants chez les fournisseurs, les institutions financières et de grands studios de cinéma ont tous fait l’expérience de sévères brèches en termes de cyber-sécurité et dépensé des millions pour réparer les dégâts. Ces attaques majeures n’ont pas seulement touché les fondements de ces sociétés, elles ont entaché leur réputation.
Pour éviter une autre année comme 2014, les entreprises doivent se concentrer sur l’exécution d’un plan de sécurité informatique pour réduire les risques et protéger les données.

Le besoin en sécurité est omniprésent dans les organisations, mais « sécurité » signifie différentes choses pour différentes fonctions dans l’entreprise. Les parties exécutives et légales des sociétés veulent protéger leurs propriétés intellectuelles face aux concurrents et protéger les informations bancaires des clients contre les hackers. La protection des dossiers des employés et des renseignements personnels est relative aux ressources humaines. Diverses réglementations de l’industrie et des autorités apportent de la complexité au terme « sécurité ». Pour les soins de santé par exemple, les organisations doivent maintenir la sécurité des dossiers des patients aux normes pour être en conformité avec la loi. Le dénominateur commun à tout cela est l’informatique.

Où le problème réside.

Avant de mettre en place un plan de sécurité informatique, il est important de comprendre les vulnérabilités du réseau et des périphériques afin de savoir ce qui est en jeu. Il faut garder en tête les aspects de sécurité suivants :

  • « Servez-vous »
    Si les bacs de sorties ne sont pas sécurisés, n’importe qui pourrait se saisir de documents sensibles qui étaient destinés à quelqu’un d’autre.
  • Hacks au niveau des périphériques
    Les configurations et paramètres des nombreuses imprimantes multifonctions peuvent être réglés directement sur l’appareil, et sans mot de passe.
  • Stockage de l’information confidentielle
    Les imprimantes multifonctions « business » incluent un disque dur intégré qui peut stocker les travaux imprimés, les scans, les copies et fax faisant du lecteur un point de vulnérabilité. Une machine volée peut produire des tonnes de documents sensibles. De plus les multifonctions mises hors service sans effacer au préalable le disque dur constituent des mines d’informations sur l’entreprise.
  • En écoutant
    La capacité de mise en réseau des imprimantes multifonctions les rend susceptibles de se faire hacker de manière collective.
  • Explorer une opportunité
    Les périphériques en réseau sont également des portails potentiels d’intrusion dans les systèmes d’entreprises. Les utilisateurs peuvent avoir accès à des réseaux d’imprimantes non-sécurisés, et si ces imprimantes peuvent se connecter à Internet, le potentiel d’intrusion se multiplie.
  • Le facteur humain
    Les personnes qui interagissent avec les périphériques négligent souvent les risques potentiels contre la sécurité informatique, qui peuvent devenir des grandes menaces pour les entreprises. Selon une étude de l’institut Ponemon, 35% des brèches d’informations sont dues aux négligences des employés. C’est la cause principale des failles de sécurité.

Si vous voulez mettre en place votre sécurité informatique dans votre entreprise, je vous conseille de commencer par les dispositifs créant du papier et de l’information numérique. Parfois, l’information en entreprise commence en version papier pour passer au flux numérisé plus tard. Parfois ça va dans l’autre sens avec la création de documents purement numérique qui sortiront sous forme papier en ce qui concerne les certificats légaux par exemple.

Les outils comme les Smartphones qui peuvent photographier des documents, les scanners qui lisent les documents ou encore les imprimantes numériques qui mettent les informations sur papier permettent à l’information de circuler facilement du monde physique au monde numérique, ce qui rend les mesures de sécurité difficiles à appliquer.

Couvrir tous les angles avec les MPS

La réponse aux lacunes de sécurité des documents se trouvent dans les programmes MPS. Les fournisseurs MPS sont des experts dans le domaine de la sécurisation de contenu à travers l’utilisation d’objets connectés, faisant d’eux la meilleure ligne de défense en ce qui concerne la protection des informations vulnérables et des travaux imprimés contenant des informations confidentielles.

Quand les clients travaillent avec un fournisseur MPS pour analyser l’état de la sécurité de l’information et évaluer les politiques et procédures de l’entreprise, ils doivent discuter des questions suivantes afin de couvrir tous les angles et éclairer les zones d’ombres sur la sécurité de l’information : l’accès à l’information.

  • Politique de sécurité des appareils
  • Guide de conduite des employés
  • Vulnérabilité des appareils
  • Variabilité du comportement des appareils
  • Assurance du réseau
  • Vérification de la configuration du réseau
  • Assurance d’assainissement
  • Rapports
  • Mobilité de la main d’œuvre

Après avoir évalué les lacunes en termes de sécurité, un fournisseur MPS peut contribuer à sécuriser et intégrer l’environnement du dispositif, ce qui entraîne un contrôle plus serré des dispositifs de réseau et des informations critiques de l’entreprise.

Le partenaire MPS parfait

 Mais comment les entreprises choisissent-elles leurs partenaires et ces partenaires sont-ils efficaces ? Il est légitime de dire que tous les partenaires MPS ne sont pas égaux, et beaucoup en choisiront un avec une expérience importante et qui saura définir les priorités en accord avec leurs objectifs. Les questions de sécurité jouent un rôle clé dans de nombreuses organisations d’aujourd’hui, et il est important de montrer comment des partenariats sur des initiatives de MPS peuvent aider à éliminer les vulnérabilités, réduire les risques et assurer un assainissement efficace quand un problème se pose. La sécurité va de paire avec la gestion des risques et de la conformité, ainsi qu’avec les outils pour aider les organisations à répondre aux exigences légales strictes qui régissent leur industrie. De bons partenaires MPS savent prendre les mesures fondamentales visant à assurer la gestion des risques et la conformité règlementaire.
La liste blanche de MacAfee est un bon exemple de cette sécurité, une fonctionnalité de sécurité de ConnectKey qui permet d’approuver les fichiers prédéfinis et les codes à exécuter sur un MFP Xerox. La fonction détecte également les accès non autorisés puis les bloque et envoie des alertes lorsque cela arrive. Les solutions MPS avancées qui donnent un aperçu et une visibilité sur les réseaux et les dispositifs informatiques sécurisent l’information encore plus profondément, ce qui permet aux partenaires d’atténuer les risques de sécurité pour leurs clients. La sécurité interne des outils n’est pas le seul type de sécurité que les fournisseurs MPS doivent garder à l’esprit. La sortie de documents de base et la sécurité de récupération est critique pour toute organisation. Les solutions comme Xerox Secure Print Manager Suite en développement nécessiteront aux utilisateurs de glisser un badge devant un capteur pour accéder à l’imprimante afin d’imprimer leurs travaux sur une file d’attente personnelle. Avec Xerox Secure Print, les utilisateurs attribuent un mode de passe ou un code PIN qu’ils utiliseront pour imprimer leurs travaux de manière totalement sécurisée. Ces étapes sont essentielles dans la mise en place de la protection des données dans le but d’empêcher des personnes non-autorisées d’avoir accès à des informations confidentielles. La nécessité pour les utilisateurs d’imprimer via leurs mobiles est à l’étude. Mais comme pour tous systèmes informatiques introduits dans un environnement d’affaires, l’impression mobile doit offrir une sécurité solide pour ne pas compromettre les données sensibles sur les réseaux. Soyez donc vigilant sur l’utilisation de votre mobile pour ne pas en faire un point de vulnérabilité pour votre entreprise et vos partenaires. 

Rassemblez tous les éléments

Dans le domaine des documents, votre sécurité ainsi que celle de vos clients ne peut pas être pris pour acquise non plus, mais les systèmes d’imagerie en réseau dans l’entreprise peuvent devenir vos alliés.Les fournisseurs avancés de MPS comprennent l’importance de la protection des flux de documents et devraient offrir des conseils et des solutions pour réduire les risques. Peu importe de quel œil vous regardez, la sécurité informatique dépend essentiellement de la vulnérabilité de votre réseau. Cela inclus des extrémités comme les serveurs, les imprimantes, les scanners et les outils multifonctions, rendant les solutions MPS vitales dans une stratégie de sécurité informatique efficace.

Mike Feldman est le président « Opérations grandes entreprises » chez Xerox Services.
Pour de plus amples informations sur l’entreprise, visité notre site www.xerox.com

Posts associés

Recevoir les informations

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Pour en savoir plus sur notre politique en matière de protection des données, lisez notre Charte de confidentialité.