Les entreprises de toute taille prennent la sécurité des données au sérieux, pas seulement les grandes. La plupart des entreprises cherchent à protéger leurs plans stratégiques, leurs données personnelles ou leur propriété intellectuelle. Avec le renforcement des exigences réglementaires, comme le règlement européen sur la protection des données, la prolifération des données personnelles peut représenter une valeur ajoutée mais aussi rendre la conformité plus complexe. Si ces changements doublés d’une affection pour les technologies du cloud et l’Internet des objets permettent de partager et de recueillir des données en toute simplicité, ils exacerbent davantage la vulnérabilité des entreprises.
Pour les entreprises aujourd’hui, la menace est bien réelle et revêt différents aspects : accès ou divulgation illicite d’informations, vol électronique et ransomware, fermeture de sites web ou de réseaux à travers des attaques de type ‘refus de service’. Ces mécréants et voleurs de données sont à l’affût de la moindre faille leur permettant de se procurer facilement des informations contenues dans des documents ou sur disques durs.
La menace étant permanente, la protection des données ne peut être assurée par des solutions ponctuelles. Mêlant technologie innovante et expertise dans les processus métiers, nous formons des partenariats avec nos clients afin d’éviter que les données ne tombent entre de mauvaises mains, dans et en dehors de l’environnement de travail. Pour la protection des imprimantes, nous privilégions une approche stratégique qui inclut la prévention d’intrusion, la détection de périphériques, la protection des documents et des données et des partenariats externes avec nos fournisseurs de sécurité informatique. Nos systèmes de gestion de contenu d’entreprise (ECM) sont exécutés sur des serveurs qui intègrent les fonctionnalités de sécurité les plus récentes pour serveurs dans le cloud.
Avec Xerox, plus de sécurité, c’est aussi plus d’efficacité
Les mesures de sécurité sont parfois considérées comme des nuisances nécessaires – prenez l’exemple des longues files d’attentes dans les aéroports. Mais chez Xerox, les services de gestion déléguée des impressions renforcent la sécurité, rationalisent les processus métiers et économisent les ressources. Pour preuve, la fonctionnalité d’identification de l’utilisateur par badge sur nos imprimantes multifonctions. Les documents laissés dans les bacs des imprimantes représentent un risque pour la sécurité des données : selon une étude informatique* , 90 % des entreprises américaines auraient été victimes de fuite ou de perte de documents sensibles ou confidentiels au cours de la période de 12 mois considérée. Grâce à la technologie d’identification par badge, les employés doivent scanner leur badge pour récupérer leurs documents, garantissant une gestion sécurisée des documents tout en permettant des économies de papier dues à la baisse du nombre de tâches d’impression abandonnées. Dans le même temps, le service Xerox User Analytics offre une couche supplémentaire de protection en facilitant la détection des violations des règles de conformité et en contrôlant l’utilisation des équipements.
La contrefaçon de documents représente également une menace réelle pour les entreprises du monde entier. Les outils dissuasifs tels que Xerox®Specialty Imaging pour les opérations de billettique, les badges d’identification, les coupons ou tout autre précieux document peuvent réduire le risque de duplication illicite.
Protection de tous les points d’accès
Les hackers cherchent à infiltrer les réseaux pour leur « street cred », tandis que les États nations cherchent des secrets commerciaux ou des spécifications de produits. Les imprimantes sont souvent le point d’entrée le plus accessible, surtout si les mots de passe par défaut, que les initiés peuvent trouver sur Internet, n’ont pas été modifiés. Une fois introduit dans le réseau, le hacker peut patiemment et méthodiquement récupérer toute sorte d’informations, notamment des formulations de courriels qu’il utilisera pour l’envoi de courriers d’hameçonnage. Les hackers peuvent également infiltrer les serveurs et installer des logiciels malveillants destinés à compromettre la sécurité des réseaux. Face à cela, nous proposons des systèmes dont les noms d’utilisateur et mots de passe sont protégés, comme la famille AltaLink d’imprimantes à volumes élevés. Ces systèmes intègrent la technologie de listes blanches de McAfee, dont la surveillance continue empêche automatiquement l’exécution des logiciels malveillants. Par ailleurs, nous fournissons à nos partenaires des conseils utiles en meilleures pratiques de sécurité des imprimantes .
Couches de défense
Les réseaux peuvent être compromis de différentes façons et attaqués depuis différents endroits. C’est pourquoi nous privilégions une approche multicouches pour la protection des données. Nos programmes de conformité garantissent la fiabilité et la sécurité de nos fournisseurs. Nous anticipons les menaces potentielles pour la sécurité et concevons des produits dont les fonctionnalités prennent en charge un workflow efficace et sécurisé. Nous envoyons à nos clients des bulletins de sécurité pertinents afin de former avec eux des partenariats soutenus, au-delà de la simple relation client.
*Document Security and Compliance: Enterprise Challenges and Opportunities, InfoTrends, April 2013.