Où en est la sécurité des systèmes d’impression MFP?

Sécurité

L’ouverture des systèmes de gestion des documents en entreprises aux MFP (scanners, fax, imprimantes et copieurs) crée une nouvelle zone de risques sécuritaires

Les MFP,

MultiFonctions printers, c’est l’ensemble des périphériques de traitement des documents papiers qui permettent de les scanner, copier, dupliquer, imprimer ou expédier en copie. On y retrouve les équipement de dernière génération – tous numériques. Et en particulier les imprimantes multifonctions, qui offrent ces services en couleur. Parallèlement, le marché ne cesse d’évoluer vers une gestion documentaire intégrée dans l’entreprise, avec des solutions adaptées qui prennent en compte les nouvelles règles de gouvernance, comme le stockage et la traçabilité des documents. De plus, les flux d’informations en entreprise se multiplient, et nécessitent l’intégration de documents hétérogènes et non structurés. Les MFP en sont une source qui s’intègre avec toujours plus de pertinence dans la chaîne documentaire. L’intégration des documents produits par les MFP dans cette chaîne passe par une plate-forme ‘middleware’ indispensable pour réunir les deux mondes. En revanche, elle crée une nouvelle problématique de sécurité en ouvrant une nouvelle fenêtre aux attaques que subissent les réseaux. Sécuriser l’usage des MFP L’approche sécuritaire des MFP s’impose donc, d’autant que les risques se révèlent très proches de ceux des systèmes informatiques et de communication en entreprise. Comme le confirme Ben Sherwood, de Jefferson Wells: “Les MFP présentent des risques ; or, ils sont mal sécurisés” La sécurité doit couvrir cinq domaines incontournables liés aux MFP : – L’accès physique aux périphériques, l’emplacement, l’accès direct au produit, et même sa surveillance vidéo (?!) – Le contrôle des accès réseaux, intégration, domaines, pare-feu. – Les mots de passe et l’authentification, règles d’accès, profondeur des mots de passe, systèmes d’authentification. – Le cryptage de l’information, la régulation, l’intégration des systèmes, la distribution, les règles et contrôles d’usage. – La suppression des fichiers et de la mémoire, stockage de l’information, fichiers temporaires, paramètres systèmes, disques amovibles, overwriting. En revanche, comme le rappelle Ben Sherwood, si les menaces proviennent essentiellement des ‘hackers’, de la mauvaise utilisation des produits et règles de sécurité ou même de l’espionnage industriel, 75% des failles sécuritaires proviennent en réalité de malveillances internes? A méditer !


Lire la biographie de l´auteur  Masquer la biographie de l´auteur