29 Jan 2019
Protéger les données contre les pirates, les menaces internes et les tiers malveillants n’a jamais été facile. L’Internet des Objets (IoT) a donné aux cybercriminels plus d’opportunités que jamais pour pénétrer dans les réseaux afin de propager des logiciels malveillants, tels que des rançongiciels, ou faire de l’hameçonnage. Les entreprises sondées par Ponemon lors d’une…
Par HP France
Protéger les données contre les pirates, les menaces internes et les tiers malveillants n’a jamais été facile. L’Internet des Objets (IoT) a donné aux cybercriminels plus d’opportunités que jamais pour pénétrer dans les réseaux afin de propager des logiciels malveillants, tels que des rançongiciels, ou faire de l’hameçonnage.
Les entreprises sondées par Ponemon lors d’une récente étude ont subi en moyenne deux attaques par semaine en 2016, soit une augmentation de 23 % depuis l’année précédente et des pertes moyennes de 9,5 millions de dollars chaque année à cause du cybercrime1.
En réponse à la menace croissante de ces attaques, les organes gouvernementaux du monde entier ont introduit des réglementations très strictes qui exigent des entreprises qu’elles protègent mieux leurs clients. Si les entreprises ne les respectent pas, elles s’exposent à de lourdes amendes, en plus de perdre des clients et d’entacher leur réputation.
L’une de ces réglementations est la Réglementation Générale sur la Protection de Données de l’U.E.(RGPD), qui protège le droit des utilisateurs à contrôler leurs propres informations personnelles. Toute entreprise opérant dans l’U.E. qui ne respecte pas la RGPD est sujette à des amendes allant jusqu’à 4 % de son chiffre d’affaires annuel global, plafonnées à 20 millions d’euros.
L’importance de sécuriser le flux de données entre vos imprimantes
Les entreprises ont tendance à se concentrer sur la protection des serveurs, appareils mobiles et PC, mais toute donnée envoyée entre des périphériques est vulnérable à des attaques. Des imprimantes non sécurisées exposent vos données aux mêmes menaces que vos PC et le fait de protéger votre parc d’imprimantes est essentiel pour se conformer aux règles de sécurité.
Les réglementations industrielles devenant plus complexes et les compétences des pirates plus sophistiquées, cela représente pour les RSSI (Responsable de la sécurité des systèmes d’information) le défi de savoir si leurs mesures de sécurité sont aussi complètes qu’elles devraient l’être. Le Centre pour la Sécurité sur Internet a élaboré une liste de vérifications des contrôles qui souligne les exigences les plus importantes. Cette liste aidera les entreprises à mettre en place les meilleures pratiques en matière de sécurité afin de protéger le flux de données dans tout leur parc d’imprimantes et de rester conformes.
CSC 12 : Défendre ses Frontières
Votre équipe IT doit protéger le flux d’information en transit entre vos différents réseaux, en se concentrant notamment sur les données pouvant endommager la sécurité. Utilisez le cryptage pour protéger les données sur les réseaux et les disques durs. Contrôlez l’accès aux fonctions d’une imprimante en fonction d’un profil utilisateur, en configurant ou en ajoutant des solutions d’authentification, sans oublier de sécuriser l’accès aux imprimantes depuis des appareils mobiles. Configurez les sites internet fiables dans la liste « Sites Fiables » sur l’appareil afin d’empêcher l’accès d’utilisateur aux sites malveillants à partir du panneau de commande de l’imprimante.
CSC 13 : Protéger les Données
Votre équipe IT doit empêcher l’infiltration et l’exfiltration de données, atténuer les conséquences en cas de fuite de données et garantir la confidentialité et l’intégrité des informations sensibles par cryptage. En plus des 12 recommandations du CSC, les équipes informatiques doivent également prendre en compte les solutions d’impression afin d’éviter que les documents sensibles ne soient abandonnés dans des bacs de sortie et de supprimer en toute sécurité les données sur les disques durs d’imprimante avant de renvoyer les imprimantes louées ou de les recycler à la fin de leur vie.
CSC 15 : Contrôlez les accès sans fil
Votre équipe informatique doit contrôler l’utilisation sécurisée des réseaux locaux sans fil (LANS), points d’accès et systèmes client sans fil. Avec un outil de gestion de sécurité d’impression efficace, ils peuvent automatiser le déploiement, l’évaluation et la rectification pour les paramètres de l’appareil, y compris les paramètres sans fil, à travers tout le parc. Lors du choix de votre parc d’imprimante, ils doivent opter pour des appareils prenant en charge une impression sans fil homologuée et permettant aux utilisateurs d’appareil mobile d’imprimer directement vers le signal sans fil discret d’une imprimante sans accéder au réseau ou au service sans fil de la société.
Votre équipe IT connaît-elle vos points les plus vulnérables ?
Si votre équipe informatique ne connaît pas chaque point de terminaison, elle ne peut pas voir où les violations de données surviennent. La première étape pour protéger vos données est de connaître chaque appareil avant d’appliquer les meilleures mesures de cryptage et d’authentification pour être conforme et permettre aux employés d’envoyer des données avec davantage de sécurité.