Serveur d'impression

Comment sécuriser votre imprimante – Bien choisir son serveur d impression

Par Titanfall , le 6 novembre 2019 - 7 minutes de lecture

L'une des failles de sécurité les plus souvent négligées dans une entreprise concerne souvent la modeste imprimante.

Vous pensez peut-être que les imprimantes sont sécurisées grâce à l'utilisation d'un code PIN sur le clavier ou à l'ajout de fonctionnalités de sécurité réseau il y a quelques années. La vérité est que la sécurité des imprimantes – comme toute sécurité dans une entreprise – doit être analysée de manière routinière, pour s’adapter aux nouvelles menaces et vulnérabilités et pour s’ajuster de manière cohérente.

En fait, la sécurité des imprimantes est devenue une priorité encore plus grande que ce que l'on pensait auparavant, car les entreprises ont réussi à combler des lacunes dans d'autres domaines, tels que l'accès mobile et Wi-Fi. Les pirates se sont tournés vers d'autres méthodes pour pénétrer dans une entreprise et voler de la documentation, des mots de passe, des fichiers et des images compromettant la propriété intellectuelle.

Heureusement, vous pouvez prendre plusieurs mesures pour gérer la sécurité des imprimantes de manière à assurer votre tranquillité d'esprit.

  • Lisez notre avis sur le Xerox VersaLink C405 ici
  • Lisez notre avis sur le Xerox VersaLink C500DN ici

1. analyse

Pour commencer, toute entreprise liée à la sécurité devrait commencer par une phase d'analyse. Il est important de comprendre exactement quels appareils se trouvent sur votre réseau, qui les utilise, comment ils sont utilisés et quelles précautions de sécurité sont déjà en place.

Toute analyse doit commencer par le flux de travail global – en examinant comment les documents sont des récits, récupérés et utilisés dans l'entreprise. Les employés peuvent stocker des documents localement ou sur un réseau et utiliser des périphériques mobiles. Le point important ici est d'examiner le flux de travail de manière holistique en termes d'accès de routine tout au long de la journée et d'accès des invités.

Une fois que vous avez compris les cas d’utilisation, il est important d’analyser les mesures de sécurité en place, en particulier sur le réseau. Tracer un document de la façon dont il est accédé, édité, stocké puis imprimé. Analysez la manière dont le document est transmis à l'imprimante, puis comment les documents sont ramassés ou utilisés après leur impression.

Plus vous en savez sur les utilisateurs et leur mode d'impression, mieux vous comprendrez comment améliorer ensuite la sécurité de l'imprimante. À ce stade, après l'analyse, il est important d'examiner l'appareil lui-même, puis le réseau utilisé pour transmettre les documents.

2. Sécurité de l’imprimante locale

Les entreprises doivent enquêter sur toutes les imprimantes et tous les copieurs, notamment sur la manière dont les employés les utilisent, leur emplacement et leur fréquence d'accès. Ceci est particulièrement important étant donné que les imprimantes sont maintenant de plus en plus avancées et peuvent se connecter à des réseaux sans fil pour un accès à distance, ce qui les ouvre à de nouvelles vulnérabilités.

Sur l'imprimante elle-même, l'infrastructure de sécurité doit être aussi robuste qu'un ordinateur ou tout autre périphérique d'extrémité. Comme mentionné, cela peut signifier beaucoup plus que la saisie d’un code secret. Les entreprises devraient examiner comment accéder à l’imprimante et la pirater.

Une avancée dans ce domaine consiste à sortir des documents uniquement à une heure prédéterminée afin qu'un employé puisse récupérer des documents ouverts dans le bac de l'imprimante. Trop souvent, les employés effectuent une impression, puis laissent les documents sans surveillance, mais les nouvelles technologies permettent d'éviter ce problème en imprimant uniquement lorsque l'employé numérise un badge et définit un délai d'impression.

Une autre nouvelle technologie concerne le déchiquetage numérique. De nombreuses imprimantes et copieurs haut de gamme peuvent stocker des données destinées à être imprimées pendant de longues périodes, voire des jours ou des semaines. Cependant, cela signifie que les données sont vulnérables au piratage, car elles résident localement. Le déchiquetage numérique est une méthode permettant d’éliminer toutes les traces des documents imprimés sur le périphérique local après une période d’inactivité déterminée.

Les entreprises doivent également examiner plusieurs autres problèmes de sécurité, tels que le piratage permettant de retirer un disque dur local, de se connecter directement aux imprimantes, de se connecter à distance via un réseau sans fil, d'utiliser les protocoles sans fil émergents tels que la 5G pour accéder à une imprimante. mesures biométriques locales utilisées pour sécuriser une imprimante, telles que les lecteurs d’empreintes digitales.

3. Le réseau lui-même

Outre les problèmes de sécurité liés au périphérique local, tels que les données stockées sur une imprimante, le vol ou la compromission d'un disque dur local et la biométrie utilisée pour la sécurité, les entreprises doivent également examiner de près le réseau utilisé pour les imprimantes et les copieurs.

Cette connexion "dernier kilomètre" est souvent la plus vulnérable, car il s'agit de la connexion entre l'utilisateur final (qui se trouve peut-être au coin du bureau), de la connexion aux serveurs d'une entreprise, puis de la connexion au serveur. imprimante. Vous avez peut-être mis en place des mesures de sécurité réseau pour les serveurs et les ordinateurs, mais pas l'impression réelle.

Bien sûr, une partie de l'analyse et des améliorations que vous apportez devrait concerner l'authentification de l'utilisateur. Des précautions de sécurité peuvent exister sur le réseau sans fil ou câblé, mais si les utilisateurs finaux doivent uniquement utiliser un mot de passe simple pour accéder à un terminal, cela n’a aucune importance. Les entreprises doivent rechercher et améliorer les connexions des utilisateurs pour s'assurer qu'elles sont également hautement sécurisées.

Plusieurs protocoles de sécurité réseau entrent en jeu ici, tels que le cryptage de données IPFiltering, IPSec et SSL / TLS. Comme indiqué précédemment, il est possible d’implémenter la sécurité réseau pour la plupart des activités sur un réseau, tout en négligeant l’accès local à l’impression, sans fil et à distance pour les imprimantes.

Les entreprises devraient également étudier et améliorer les mesures de sécurité liées à la conformité. Dans des secteurs spécifiques tels que la banque et la santé, il est nécessaire d’ajouter des mesures de sécurité pour toute la documentation stockée sur un serveur de réseau, transmise sur le réseau, puis générée sur des imprimantes et des copies au sein du bureau. Souvent, le non-respect des normes dans ces industries clés peut entraîner des amendes, notamment liées aux réglementations HIPAA et PCI.

La bonne nouvelle est que les entreprises peuvent ajouter les mesures de sécurité d'imprimantes locales, mettre à niveau l'infrastructure réseau et se conformer aux réglementations requises de manière à assurer la tranquillité d'esprit en leur permettant de savoir si les pirates informatiques peuvent violer un réseau via un réseau d'imprimantes.

Il est judicieux d’analyser en permanence les réseaux d’imprimantes et les terminaux (imprimantes et copieurs) et d’améliorer la sécurité des imprimantes, le tout dans le but de garder une longueur d’avance sur les pirates.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.