Comment sécuriser votre imprimante – Bien choisir son serveur d impression

L'une des failles de sécurité les plus souvent négligées dans une entreprise concerne souvent la modeste imprimante.

Vous pensez peut-être que les imprimantes sont sécurisées grâce à l'utilisation d'un code PIN sur le clavier ou à l'ajout de fonctionnalités de sécurité réseau il y a quelques années. La vérité est que la sécurité des imprimantes – comme toute sécurité dans une entreprise – doit être analysée de manière routinière, pour s’adapter aux nouvelles menaces et vulnérabilités et pour s’ajuster de manière cohérente.

En fait, la sécurité des imprimantes est devenue une priorité encore plus grande que ce que l'on pensait auparavant, car les entreprises ont réussi à combler des lacunes dans d'autres domaines, tels que l'accès mobile et Wi-Fi. Les pirates se sont tournés vers d'autres méthodes pour pénétrer dans une entreprise et voler de la documentation, des mots de passe, des fichiers et des images compromettant la propriété intellectuelle.

Heureusement, vous pouvez prendre plusieurs mesures pour gérer la sécurité des imprimantes de manière à assurer votre tranquillité d'esprit.

  • Lisez notre avis sur le Xerox VersaLink C405 ici
  • Lisez notre avis sur le Xerox VersaLink C500DN ici

1. analyse

Pour commencer, toute entreprise liée à la sécurité devrait commencer par une phase d'analyse. Il est important de comprendre exactement quels appareils se trouvent sur votre réseau, qui les utilise, comment ils sont utilisés et quelles précautions de sécurité sont déjà en place.

Toute analyse doit commencer par le flux de travail global – en examinant comment les documents sont des récits, récupérés et utilisés dans l'entreprise. Les employés peuvent stocker des documents localement ou sur un réseau et utiliser des périphériques mobiles. Le point important ici est d'examiner le flux de travail de manière holistique en termes d'accès de routine tout au long de la journée et d'accès des invités.

Une fois que vous avez compris les cas d’utilisation, il est important d’analyser les mesures de sécurité en place, en particulier sur le réseau. Tracer un document de la façon dont il est accédé, édité, stocké puis imprimé. Analysez la manière dont le document est transmis à l'imprimante, puis comment les documents sont ramassés ou utilisés après leur impression.

Plus vous en savez sur les utilisateurs et leur mode d'impression, mieux vous comprendrez comment améliorer ensuite la sécurité de l'imprimante. À ce stade, après l'analyse, il est important d'examiner l'appareil lui-même, puis le réseau utilisé pour transmettre les documents.

2. Sécurité de l’imprimante locale

Les entreprises doivent enquêter sur toutes les imprimantes et tous les copieurs, notamment sur la manière dont les employés les utilisent, leur emplacement et leur fréquence d'accès. Ceci est particulièrement important étant donné que les imprimantes sont maintenant de plus en plus avancées et peuvent se connecter à des réseaux sans fil pour un accès à distance, ce qui les ouvre à de nouvelles vulnérabilités.

Sur l'imprimante elle-même, l'infrastructure de sécurité doit être aussi robuste qu'un ordinateur ou tout autre périphérique d'extrémité. Comme mentionné, cela peut signifier beaucoup plus que la saisie d’un code secret. Les entreprises devraient examiner comment accéder à l’imprimante et la pirater.

Une avancée dans ce domaine consiste à sortir des documents uniquement à une heure prédéterminée afin qu'un employé puisse récupérer des documents ouverts dans le bac de l'imprimante. Trop souvent, les employés effectuent une impression, puis laissent les documents sans surveillance, mais les nouvelles technologies permettent d'éviter ce problème en imprimant uniquement lorsque l'employé numérise un badge et définit un délai d'impression.

Une autre nouvelle technologie concerne le déchiquetage numérique. De nombreuses imprimantes et copieurs haut de gamme peuvent stocker des données destinées à être imprimées pendant de longues périodes, voire des jours ou des semaines. Cependant, cela signifie que les données sont vulnérables au piratage, car elles résident localement. Le déchiquetage numérique est une méthode permettant d’éliminer toutes les traces des documents imprimés sur le périphérique local après une période d’inactivité déterminée.

Les entreprises doivent également examiner plusieurs autres problèmes de sécurité, tels que le piratage permettant de retirer un disque dur local, de se connecter directement aux imprimantes, de se connecter à distance via un réseau sans fil, d'utiliser les protocoles sans fil émergents tels que la 5G pour accéder à une imprimante. mesures biométriques locales utilisées pour sécuriser une imprimante, telles que les lecteurs d’empreintes digitales.

3. Le réseau lui-même

Outre les problèmes de sécurité liés au périphérique local, tels que les données stockées sur une imprimante, le vol ou la compromission d'un disque dur local et la biométrie utilisée pour la sécurité, les entreprises doivent également examiner de près le réseau utilisé pour les imprimantes et les copieurs.

Cette connexion "dernier kilomètre" est souvent la plus vulnérable, car il s'agit de la connexion entre l'utilisateur final (qui se trouve peut-être au coin du bureau), de la connexion aux serveurs d'une entreprise, puis de la connexion au serveur. imprimante. Vous avez peut-être mis en place des mesures de sécurité réseau pour les serveurs et les ordinateurs, mais pas l'impression réelle.

Bien sûr, une partie de l'analyse et des améliorations que vous apportez devrait concerner l'authentification de l'utilisateur. Des précautions de sécurité peuvent exister sur le réseau sans fil ou câblé, mais si les utilisateurs finaux doivent uniquement utiliser un mot de passe simple pour accéder à un terminal, cela n’a aucune importance. Les entreprises doivent rechercher et améliorer les connexions des utilisateurs pour s'assurer qu'elles sont également hautement sécurisées.

Plusieurs protocoles de sécurité réseau entrent en jeu ici, tels que le cryptage de données IPFiltering, IPSec et SSL / TLS. Comme indiqué précédemment, il est possible d’implémenter la sécurité réseau pour la plupart des activités sur un réseau, tout en négligeant l’accès local à l’impression, sans fil et à distance pour les imprimantes.

Les entreprises devraient également étudier et améliorer les mesures de sécurité liées à la conformité. Dans des secteurs spécifiques tels que la banque et la santé, il est nécessaire d’ajouter des mesures de sécurité pour toute la documentation stockée sur un serveur de réseau, transmise sur le réseau, puis générée sur des imprimantes et des copies au sein du bureau. Souvent, le non-respect des normes dans ces industries clés peut entraîner des amendes, notamment liées aux réglementations HIPAA et PCI.

La bonne nouvelle est que les entreprises peuvent ajouter les mesures de sécurité d'imprimantes locales, mettre à niveau l'infrastructure réseau et se conformer aux réglementations requises de manière à assurer la tranquillité d'esprit en leur permettant de savoir si les pirates informatiques peuvent violer un réseau via un réseau d'imprimantes.

Il est judicieux d’analyser en permanence les réseaux d’imprimantes et les terminaux (imprimantes et copieurs) et d’améliorer la sécurité des imprimantes, le tout dans le but de garder une longueur d’avance sur les pirates.

  • Edition Ulmer Livre - Bien éduquer son chien
    Comment bien éduquer son chien ? Michèle Jeanmart vous donne les clés pour établir une relation équilibrée avec votre chien, basée sur une compréhension mutuelle, dans laquelle chien et humain trouvent leur compte.
  • NEOBULLE Savon d'Alep Bio - 200 g
    Le Savon d'Alep Neobulle vous fait bénéficier du bienfait des huiles de Laurier et d'Olive. Il convient à toute la famille et particulièrement à la peau des bébés. S'utilise également comme savon de rasage, shampoing ou pour le linge. Contenance : Pain de 200 gr. Fabriqué en France. Comment bien choisir son
  • COMMENTFER Tube acier rond diametre 60,3 Epaisseur en mm - 2,5 mm, Longueur en metre - 3
    Quincaillerie Equipement utilitaire Main courante Tube et barre métallique COMMENTFER, Conseils pour bien choisir son tube rond en acier 60,3 Deux procedes permettent de modeler l'acier en cylindre : le soudage ou le laminage. Comment determiner le produit qui correspondra le mieux a vos
  • COMMENTFER Tube acier rond diametre 60,3 Epaisseur en mm - 2,5 mm, Longueur en metre - 4
    Quincaillerie Equipement utilitaire Main courante Tube et barre métallique COMMENTFER, Conseils pour bien choisir son tube rond en acier 60,3 Deux procedes permettent de modeler l'acier en cylindre : le soudage ou le laminage. Comment determiner le produit qui correspondra le mieux a vos
  • Epitact
    Comment choisir votre taille?  Mesurez le contour de votre pied en arrière de votre hallux valgus (""oignon""). (Voir schéma). Si vous hésitez entre 2 tailles, choisissez la plus petite.  L'orthèse hallux valgus convient aussi bien pour le pied droit ou le pied gauche.  L?orthèse souple de l?hallux valgus
  • HAMILTON BEACH Blender Hamilton Beach Hbb908 - HAMILTON BEACH
    Votre cocktail prêt en moins de 25 secondes Simple d'utilisation Longue durée de vie Manuel Comment choisir son blender Hamilton Beach ?
  • Ma Chambre d'Enfant Lit enfant gigogne Jaïpur Blanc et bois 90x190 cm
    Votre enfant aime bien recevoir son meilleur(e) ami(e) à la maison ? Ou un(e) cousin(e) vient passer quelques jours de vacances? Le matelas gonflable c’est bien mais pas tellement confortable et ça fait du bruit. Le lit enfant gigogne Jaipur vous permet d’avoir 2 couchages en un seul lit. Comment est-ce
  • Definitive Technolog Paire Enc. DEFINITIVE TECHNOLOG Demand D
    Le look, la performance, la simplicité : voici comment définir l'Enceinte bibliothèque Demand D11, une enceinte qui se fondra merveilleusement bien dans votre intérieur. La qualité de son avant tout Avec l'Enceinte bibliothèque Demand D11, soyez certain de faire le choix de la performance. Grâce à son Woofer
  • Miliboo Tabourets de bar design plexiglas transparent (lot de 2) ORION
    Les amateurs de mobilier design ne pourront qu'être séduits par ces tabourets de bar en plexiglas ORION. Leur assise transparente promet de très bien s'accorder avec son environnement, peu importe la couleur de votre décoration. Alors si vous ne savez pas quelle couleur choisir pour vos tabourets de bar ou si
  • Colors & co Pull col V maille douceur
    Notre maille douceur n'a jamais aussi bien portée son nom avec ce pull aussi confortable que féminin ! Cette coupe col V apporte la touche de féminité à votre décolleté et doit figurer sans attendre dans votre dressing... Il vous reste juste à choisir votre coloris coup de coeur ! Ses atouts charme : - une