Titre: L’imprimante est-elle le maillon faible de la sécurité? (28/05/2010 Par zion)
BRUXELLES, Belgique, 28 Mai, 2010 – Qu’il s’agisse de rapports de police abandonnés dans la rue[1], de données médicales égarées[2], voire de documents anti-terroristes ultra confidentiels placés par inadvertance dans le domaine public[3], les conséquences de manquements à la sécurité impliquant des documents imprimés peuvent être tout aussi catastrophiques que celles concernant les données électroniques.

Est-ce que ces faits évoquent quelque chose de concret pour vous ou n’est-ce qu’une fiction ? Quel qu’en soit le cas, en répondant aux six questions ci-dessous, vous pourrez déterminer jusqu’à quel point l’environnement de vos impressions est sûr. Ensuite, allez au bas de la page, déterminez votre score et obtenez de plus amples informations sur la façon dont HP Secure Advantage™ peut aider votre organisation à sécuriser ses documents imprimés.



Commençons !

Veuillez répondre aux questions ci-dessous par « oui » ou par « non »

1. Votre entreprise imprime-t-elle un nombre significatif de documents ? Vos collaborateurs ont-ils tendance à imprimer à l’excès, avec pour conséquence de laisser dans le plateau d’impression de nombreux documents au vu et au su de tout le monde ?

2. Existe-t-il des codes d’accès permettant de filtrer l’accès au réseau et de prévenir ainsi l’impression illicite de données sensibles ?

3. Dans quelle mesure votre entreprise est-elle organisée contre le vol ? Des mesures sont-elles en place afin d’éviter un vol d’imprimante ou de disque dur et de toutes les informations vitales qu’ils contiennent ?

4. Opérez-vous un contrôle strict du réglage des préférences de vos équipements informatiques ? Vos collaborateurs ont-ils un accès libre à ces équipements, pouvant entrainer des risques liés à la manipulation des réglages d’impression ou bien à l’impression non controlée de documents à caractère confidentiel ?

5. Les imprimantes multifonctions (IMF) et autres diffuseurs numériques peuvent être utilisés pour transmettre des documents confidentiels par courriel ou par fax en contournant les mécanismes de contrôle de sécurité. Vos mesures de sécurité sont-elles proportionnées aux possibilités de diffusion de vos appareils ?

6. Les documents peuvent être manipulés ou copiés de façon frauduleuse après leur impression. Votre entreprise prend-elle ce risque en considération ?



Les résultats

· Si vous avez répondu « oui » 5 fois ou plus : Risque critique

· Si vous avez répondu « oui » 3 fois ou plus, mais moins de 5 : Risque élevé

· Si vous avez répondu « oui » 2 fois : Vous êtes en sécurité… pour le moment

Lisez la suite pour comprendre ce que votre score signifie



HP PRINTING SECURITY ADVISORY SYSTEM FR



Conseils et astuces de HP pour un environnement d’impression plus sûr



Une étude mondiale menée en 2008 par Frost & Sullivan révèle la nature tangible des inquiétudes des entreprises en matière de sécurité. 75% des responsables interrogés identifient les attaques de virus et de vers informatiques en tant que menaces principales à la sécurité, tandis que les hackers et les collaborateurs sont classés respectivement second et troisième. L’étude démontre aussi que les collaborateurs sont considérés comme la clé d’une sécurité efficace, bien que 51% aient répondu que ces mêmes collaborateurs représentent en réalité le plus grand risque pour la sécurité[4].

Les clients de HP sont également très conscients de ces tendances. 80% jugent que protéger les documents confidentiels contre les accès non-autorisés est le sujet d’inquiétude majeur s’agissant de la sécurité des images et impressions[5]. Afin de contrecarrer des violations potentiellement onéreuses, HP a conçu son cadre de sécurité pour les images et les impressions autour de 4 domaines essentiels[6] :

1. Sécuriser le produit – empêcher des utilisateurs non autorisés d’accéder à des informations confidentielles à partir de l’imprimante ou de son plateau d’impression

2. Protéger l’information sur le réseau – utiliser sur le réseau des technologies de cryptage adoptées par l’industrie, permettant à la fois une authentification protégée et la confidentialité et l’intégrité des communications

3. Surveiller et gérer efficacement – utiliser une technologie qui facilite la gestion authentifiée et en toute confidentialité des produits en réseau

4. Sécuriser le document – éliminer la copie frauduleuse, l’altération ou la contrefaçon de documents sensibles au moyen de dispositifs de sécurité tels que les polices de caractère de sécurité (« security fonts ») ou le papier anti-copie.

[1] Source: http://news.bbc.co.uk/2/hi/uk_news/england/tees/7183088.stm

[2] Source: http://news.bbc.co.uk/2/hi/health/7319293.stm

[3] Source: Police chief Bob Quick steps down over terror blunder, April 2009, http://www.guardian.co.uk/uk/2009/apr/09/bob-quick-terror-raids-leak

[4] Frost & Sullivan White Paper THE 2008 (ISC)2 GLOBAL INFORMATION SECURITY WORKFORCE STUDY

http://www.isc2.org/uploadedFiles/Industry_Resources/2008_Global_WF_Study.pdf

[5] HP internal document Pull Printing and Authentication IPG-A, Source 9: 1Q106 IPG Enterprise Customer insights.doc

\\ZBARFP1\BAR Dept\BAR Tech\CCCLIENT\HP\HP LES\Q4 Security\Security mats GG Feb 09

[6] HP Internal Document: HP- Imaging and printing security best practices; HP Imaging and printing security strategies mitigate risk
Retour