Ce site utilise des témoins à des fins diverses, notamment pour améliorer votre expérience, les analyses ainsi que les publicités. En continuant à naviguer sur ce site ou en cliquant sur « Accepter et fermer », vous acceptez nos conditions d'utilisation des témoins. Pour en savoir plus, veuillez lire notre page intitulée Témoins.


Comment combler les lacunes de sécurité cachées dans les environnements d’impression

Les responsables de la sécurité doivent tenir compte de tant de menaces extérieures qu’il est facile d’oublier que des menaces internes peuvent également être engendrées par des appareils multifonctionnels mal gérés. Heureusement, la toute dernière génération d’appareils et le soutien des fournisseurs de service chevronnés peuvent régler ce problème.

Maliciels, rançongiciels, fraudes psychologiques. La vigilance des responsables des TI et des directeurs de la sécurité de l’information offre un rempart contre une vaste gamme de menaces visant les données d’entreprise essentielles. Mais un type de faille de sécurité passe souvent inaperçu, et on le retrouve même dans les périmètres de réseau les plus protégés. Les appareils multifonctionnels mal gérés connectés à ces réseaux constituent une menace importante pour la sécurité, que ce soit par l’intermédiaire de pirates entreprenants ou d’employés qui divulguent accidentellement des données. La raison : la sécurisation complète de ces appareils nécessite une approche à multiples facettes qui ne porte pas uniquement sur les configurations du réseau et la puissance des services infonuagiques.

Heureusement, la combinaison des dernières technologies, des services gérés et des pratiques exemplaires peut combler ces lacunes de sécurité sans nuire à la productivité des utilisateurs finaux. Voici donc les caractéristiques essentielles des appareils multifonctionnels et sur la façon d’évaluer l’expertise en matière de sécurité des fournisseurs de services gérés potentiels.

Sélectionner des appareils conçus pour assurer la sécurité

La sécurité des données doit faire partie intégrante des appareils multifonctionnels plutôt qu’être assurée à l’aide de matériel et de logiciels complémentaires. Comment pouvez-vous déterminer si un appareil multifonctionnel répond à ce critère? Commencez par examiner le disque dur de l’appareil, qui est le point de départ de la protection des données. Le disque doit respecter les protocoles de chiffrement des données recommandés par le gouvernement fédéral concernant les données stockées et en transmission. Il peut s’agir par exemple de la norme Advanced Encryption Standard appliquée aux documents classifiés du gouvernement.

En outre, les appareils multifonctionnels doivent comprendre un logiciel d’effacement du disque dur afin que les renseignements confidentiels soient détruits lorsque les tâches d’impression sont terminées ou que l’appareil est mis hors service. L’effacement des données n’est toutefois pas suffisant : si une tâche est interrompue ou si la fonction d’effacement du disque est désactivée, les données sont tout de même exposées à un risque.

Les protocoles de chiffrement protègent les données stockées ou transmises sur le réseau, mais elles sont aussi vulnérables à d’autres moments. Ne négligez pas les risques que posent les bacs de sortie. Si un appareil multifonctionnel imprime un document avant que l’expéditeur ait le temps de le récupérer, toute personne non autorisée passant tout près a accès aux données financières, aux dossiers personnels et aux autres renseignements confidentiels compris dans le document. Pour éviter ce problème, la fonction d’impression « suivez-moi » du logiciel de ces appareils met la tâche d’impression en attente de façon centralisée jusqu’à ce que le destinataire légitime numérise sa carte d’identité, entre un mot de passe, ou les deux, selon la politique de l’entreprise. 

Les administrateurs peuvent gérer plus efficacement les autorisations lorsqu’elles sont stockées dans le répertoire Active Directory de l’entreprise plutôt que sur l’appareil lui-même. Vous devez cependant veiller à sécuriser les connexions entre le répertoire Active Directory et les lecteurs de carte des appareils. Les connexions directes qui chiffrent les communications sont la méthode la plus sécurisée pour effectuer ces transmissions. En outre, en gérant les documents de manière centralisée, les renseignements ne sont pas stockés sur les disques durs des appareils, ce qui améliore la sécurité.

Pour renforcer davantage la sécurité, les responsables des TI peuvent envisager d’envoyer les fichiers directement des ordinateurs aux imprimantes sans les regrouper sur les serveurs d’impression. Il s’agit d’une solution à ne pas négliger, car de nombreuses organisations ne chiffrent pas les fichiers en attente sur leurs serveurs d’impression, ce qui rend l’information accessible à de potentiels pirates. Le chiffrement des fichiers regroupés est une option. Toutefois, il peut empêcher l’organisation d’utiliser la fonction d’impression « suivez-moi ». Par conséquent, les décideurs doivent évaluer les diverses solutions en fonction de la productivité et du caractère critique des données en cours de traitement afin que chaque solution réponde à leurs besoins précis.

Il est possible que les appareils multifonctionnels ne respectent pas les normes de sécurité de l’entreprise si les installateurs n’ajustent pas les paramètres par défaut des appareils. C’est pourquoi le processus de configuration doit comprendre le réglage de paramètres qui déterminent si les activités de numérisation vers la messagerie électronique, de télécopie, d’impression et de copie doivent être limitées pour certains groupes de travail et utilisateurs.

Quant aux appareils qui traitent des renseignements particulièrement confidentiels, comme des dossiers médicaux et des numéros d’assurance sociale, songez à faire appel à des solutions de prévention de la perte de données. Ces dernières peuvent alerter les administrateurs et même bloquer les tâches d’impression qui contiennent de telles données.

Finalement, le rôle des utilisateurs finaux associé aux appareils individuels est un autre élément à prendre en compte. Par exemple, ce ne sont pas tous les appareils qui offrent la prévention de la perte de données ou l’authentification à deux facteurs lors du traitement des fichiers. Forcer les utilisateurs à respecter des protocoles trop complexes les incite plutôt à les contourner pour accroître leur productivité, ce qui crée des vulnérabilités supplémentaires.

Toujours penser à la sécurité lors de l’évaluation des fournisseurs de services gérés d’impression

Les fournisseurs de services gérés d’impression jouent un rôle important pour les grandes organisations. Ils entretiennent régulièrement les appareils afin d’éviter les problèmes et les incidents mécaniques qui entraînent la diminution de la productivité, comme le manque de toner ou de papier dans une imprimante. Ces spécialistes peuvent également maintenir les paramètres de sécurité appropriés et installer des programmes de correction afin d’empêcher les pirates d’exploiter des bogues connus. La solution est simple : évaluer si les fournisseurs disposent des connaissances de sécurité nécessaires pour protéger les renseignements de l’entreprise.

Puisque les fournisseurs de service réalisent une grande partie des tâches de gestion à distance, informez-vous sur la façon dont le réseau d’un candidat se connecte au parc d’imprimantes. Évaluez si ces connexions sont sécurisées, notamment si le fournisseur utilise des tunnels dédiés et des réseaux privés virtuels pour communiquer avec les appareils.

De plus, comme chaque groupe de travail nécessite des paramètres personnalisés (processus qui doit être structuré et pas trop coûteux), assurez-vous qu’un fournisseur de service potentiel ne vous offre pas des solutions de sécurité universelles.

Combler les lacunes

Les responsables de la sécurité doivent tenir compte de tant de menaces extérieures qu’il est facile d’oublier que des menaces internes peuvent également être engendrées par des appareils multifonctionnels mal gérés. Heureusement, la toute dernière génération d’appareils et le soutien des fournisseurs de service chevronnés peuvent régler ce problème. Le monde extérieur ne deviendra peut-être pas plus sécuritaire, mais au moins les directeurs de l’informatique et les directeurs de la sécurité de l’information n’auront plus à s’inquiéter de la sécurité de leurs appareils multifonctionnels. 

Eric McCann

Eric McCann,
directeur, équipe du marketing des produits

Eric McCann est le directeur de l’équipe du marketing des produits logiciels du service mondial de marketing. Il se consacre aux offres logicielles des appareils multifonctionnels intelligents de Lexmark dans le monde, plus particulièrement aux micrologiciels, à la sécurité et à la mobilité.

Eric a rejoint Lexmark en 2008 et il a occupé divers postes en recherche et développement avant de rejoindre le service de marketing.  


Les responsables de la sécurité doivent tenir compte de tant de menaces extérieures qu’il est facile d’oublier que des menaces internes peuvent également être engendrées par des appareils multifonctionnels mal gérés.


Soyez le premier à être informé

Inscrivez-vous et recevez des mises à jour et des alertes au sujet de la sécurité.