9 façons de réduire les failles de sécurité associées aux périphériques multifonctions

Print machine offset

Depuis 2009, 26 millions de personnes ont été affectées par des problèmes liés à la violation de données. Publiée en février 2014, une enquête menée par Healthcare Information and Management Systems Society (HIMSS) révèle que près de 83 % des sondés estiment ne pas être en mesure de détecter la totalité des pertes ou des vols de données des patients.

Les nombreux points de contact électroniques qui jalonnent le cycle de vie d’un document multiplient également les risques de sécurité. Chaque fois qu’un document est copié, scanné, imprimé, faxé ou envoyé par e-mail, il peut être soit accidentellement exposé ou intentionnellement compromis.

25% des fuites de données signalées sont dues à la perte ou à la destruction accidentelle des données personnelles. Le coût organisationnel moyen d’une fuite de données s’élève à 5,4 millions de dollars et le « coût par enregistrement » moyen à 201 dollars.

L’un des appareils les plus vulnérables face à la fuite des données est le copieur numérique ou « périphérique multifonction », qui intègre parfois un disque dur ainsi qu’un micro logiciel et communique avec les autres systèmes du réseau. Bien qu’ils facilitent la vie tant professionnelle que personnelle, ces équipements de bureau constituent également un risque de divulgation des données.

Nuance Communications préconise 9 recommandations spécifiques pour contrôler et protéger les points d’accès physiques et électroniques des périphériques multifonctions :

  1. Exiger l’authentification des utilisateurs et contrôler leur activité à l’aide de fonctionnalités de sécurité telles que les fonctions de suivi, de création de rapports et d’audit.
  2. Limiter aux seuls utilisateurs autorisés l’accès aux fonctions qui leur sont spécifiques.
  3. Assurer un audit centralisé de toutes les activités sur le réseau et transmettre des informations de suivi vers une base de données. Elle facilite l’identification du périphérique à l’origine de la faille de sécurité, de l’utilisateur authentifié et de la destination des documents afin de prendre les mesures correctives qui s’imposent, d’émettre les notifications nécessaires et, ainsi, d’éviter les amendes.
  4. Crypter les données vers/depuis les périphériques multifonctions afin de garantir que seules les personnes autorisées puissent consulter les documents numérisés.
  5. Limiter la libération des travaux d’impression aux seuls utilisateurs autorisés et authentifiés.
  6. Mettre en œuvre des règles d’impression afin d’empêcher les utilisateurs non autorisés d’avoir accès à des données confidentielles. Ces règles réduisent également le nombre de travaux d’impression non réclamés, contribuant ainsi à réduire l’utilisation des consommables et les coûts d’impression.
  7. Contrôler les destinations réseau autorisées pour interdire l’envoi direct par e-mail de certains contenus numérisés ou privilégier des flux de travail qui autorisent uniquement l’envoi d’e-mails vers des adresses spécifiques.
  8. Surveiller et contrôler les données confidentielles des organisations avant qu’elles ne soient transmises.
  9. Développer la télécopie réseau en remplaçant les télécopieurs analogiques par un serveur de télécopie centralisé.

Recommandation supplémentaire : normaliser et intégrer les activités de numérisation en réseau.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


  1. Pingback: 9 façons de réduire les failles d...

Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

9 façons de réduire les failles de sécurité associées aux périphériques multifonctions

Print machine offset 23rd octobre, 2015

Depuis 2009, 26 millions de personnes ont été affectées par des problèmes liés à la violation de données. Publiée en février 2014, une enquête menée par Healthcare Information and Management Systems Society (HIMSS) révèle que près de 83 % des sondés estiment ne pas être en mesure de détecter la totalité des pertes ou des vols de données des patients.

Les nombreux points de contact électroniques qui jalonnent le cycle de vie d’un document multiplient également les risques de sécurité. Chaque fois qu’un document est copié, scanné, imprimé, faxé ou envoyé par e-mail, il peut être soit accidentellement exposé ou intentionnellement compromis.

25% des fuites de données signalées sont dues à la perte ou à la destruction accidentelle des données personnelles. Le coût organisationnel moyen d’une fuite de données s’élève à 5,4 millions de dollars et le « coût par enregistrement » moyen à 201 dollars.

L’un des appareils les plus vulnérables face à la fuite des données est le copieur numérique ou « périphérique multifonction », qui intègre parfois un disque dur ainsi qu’un micro logiciel et communique avec les autres systèmes du réseau. Bien qu’ils facilitent la vie tant professionnelle que personnelle, ces équipements de bureau constituent également un risque de divulgation des données.

Nuance Communications préconise 9 recommandations spécifiques pour contrôler et protéger les points d’accès physiques et électroniques des périphériques multifonctions :

  1. Exiger l’authentification des utilisateurs et contrôler leur activité à l’aide de fonctionnalités de sécurité telles que les fonctions de suivi, de création de rapports et d’audit.
  2. Limiter aux seuls utilisateurs autorisés l’accès aux fonctions qui leur sont spécifiques.
  3. Assurer un audit centralisé de toutes les activités sur le réseau et transmettre des informations de suivi vers une base de données. Elle facilite l’identification du périphérique à l’origine de la faille de sécurité, de l’utilisateur authentifié et de la destination des documents afin de prendre les mesures correctives qui s’imposent, d’émettre les notifications nécessaires et, ainsi, d’éviter les amendes.
  4. Crypter les données vers/depuis les périphériques multifonctions afin de garantir que seules les personnes autorisées puissent consulter les documents numérisés.
  5. Limiter la libération des travaux d’impression aux seuls utilisateurs autorisés et authentifiés.
  6. Mettre en œuvre des règles d’impression afin d’empêcher les utilisateurs non autorisés d’avoir accès à des données confidentielles. Ces règles réduisent également le nombre de travaux d’impression non réclamés, contribuant ainsi à réduire l’utilisation des consommables et les coûts d’impression.
  7. Contrôler les destinations réseau autorisées pour interdire l’envoi direct par e-mail de certains contenus numérisés ou privilégier des flux de travail qui autorisent uniquement l’envoi d’e-mails vers des adresses spécifiques.
  8. Surveiller et contrôler les données confidentielles des organisations avant qu’elles ne soient transmises.
  9. Développer la télécopie réseau en remplaçant les télécopieurs analogiques par un serveur de télécopie centralisé.

Recommandation supplémentaire : normaliser et intégrer les activités de numérisation en réseau.

By
@coesteve1
backtotop