Pour gérer vos consentements :
Categories: Sécurité

Où en est la sécurité des systèmes d’impression MFP?

Les MFP,

MultiFonctions printers, c’est l’ensemble des périphériques de traitement des documents papiers qui permettent de les scanner, copier, dupliquer, imprimer ou expédier en copie. On y retrouve les équipement de dernière génération – tous numériques. Et en particulier les imprimantes multifonctions, qui offrent ces services en couleur. Parallèlement, le marché ne cesse d’évoluer vers une gestion documentaire intégrée dans l’entreprise, avec des solutions adaptées qui prennent en compte les nouvelles règles de gouvernance, comme le stockage et la traçabilité des documents. De plus, les flux d’informations en entreprise se multiplient, et nécessitent l’intégration de documents hétérogènes et non structurés. Les MFP en sont une source qui s’intègre avec toujours plus de pertinence dans la chaîne documentaire. L’intégration des documents produits par les MFP dans cette chaîne passe par une plate-forme ‘middleware’ indispensable pour réunir les deux mondes. En revanche, elle crée une nouvelle problématique de sécurité en ouvrant une nouvelle fenêtre aux attaques que subissent les réseaux. Sécuriser l’usage des MFP L’approche sécuritaire des MFP s’impose donc, d’autant que les risques se révèlent très proches de ceux des systèmes informatiques et de communication en entreprise. Comme le confirme Ben Sherwood, de Jefferson Wells: « Les MFP présentent des risques ; or, ils sont mal sécurisés » La sécurité doit couvrir cinq domaines incontournables liés aux MFP : – L’accès physique aux périphériques, l’emplacement, l’accès direct au produit, et même sa surveillance vidéo (?!) – Le contrôle des accès réseaux, intégration, domaines, pare-feu. – Les mots de passe et l’authentification, règles d’accès, profondeur des mots de passe, systèmes d’authentification. – Le cryptage de l’information, la régulation, l’intégration des systèmes, la distribution, les règles et contrôles d’usage. – La suppression des fichiers et de la mémoire, stockage de l’information, fichiers temporaires, paramètres systèmes, disques amovibles, overwriting. En revanche, comme le rappelle Ben Sherwood, si les menaces proviennent essentiellement des ‘hackers’, de la mauvaise utilisation des produits et règles de sécurité ou même de l’espionnage industriel, 75% des failles sécuritaires proviennent en réalité de malveillances internes? A méditer !

Recent Posts

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

9 heures ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

11 heures ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

12 heures ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

15 heures ago

Etats-Unis : les grands de l’IT licencient au nom de l’IA

Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…

15 heures ago

Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique

Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…

15 heures ago