Définir un plan de sécurité pour protéger l’infrastructure informatique d’une entreprise est une phase essentielle pour assurer la cyber sécurité de l’organisation. Afin d’assurer une réponse appropriée et garantir la bonne protection des données, il est nécessaire de penser l’écosystème dans son ensemble. L’infrastructure d’impression est un point trop souvent négligé, voici quelques conseils pour améliorer la sécurité de votre système d’impression.
Les appareils connectés à l’infrastructure d’entreprise via le réseau de l’entreprise ou les comptes des utilisateurs sont un des points de vulnérabilité. Il est donc essentiel d’administrer ces différents périphériques grâce à certaines solutions de sécurité telles que Microsoft Enterprise Mobility + Security par exemple.
L’infrastructure d’impression et des périphériques au sens large est donc un aspect à prendre en compte pour assurer la bonne sécurité informatique de l’entreprise. Une des grandes difficultés est bien évidemment dans un premier temps d’identifier les points de vulnérabilité. Un gros volume d’informations clés transitent par différents types de périphériques tels que photocopieur, les téléphones mobiles, fax, etc.
Selon une étude menée par IDC User Perspectives on Print Security datant de 2015, plus de 30 % des organisations n’ont pas de politiques de sécurité en place concernant la gestion et supervision des accès ainsi que sur le contrôle des droits vis-à-vis des imprimantes et des périphériques reliés au réseau. En général les directions IT et les responsables de la sécurité pensent que les protections misent en œuvre sont suffisantes pour protéger à la fois l’ensemble du réseau et les périphériques connectés. La sécurité du périmètre est bien souvent insuffisante et tous les équipements et périphériques représentent donc autant de failles de sécurité.
La menace est donc bien réelle et elle ne parait évidente que lorsque que des malwares tels que Wannacry ou NotPetya finissent par bloqué le système informatique de toute l’organisation. De telles attaques engendrent généralement de très lourdes conséquences : 300 millions $ de pertes pour Maersk en 2017…
Négliger les points d’entrée que sont les imprimantes et autres périphériques connectés est un risque trop grand à prendre. En effet, ces périphériques traitent tous les jours des données, des documents et informations vulnérables voire confidentielles à la fois numérique et sur papier. Ces contenus considérés comme stratégiques sont donc vulnérables aux attaques en cas d’absence de protection. Au final on peut considérer qu’une entreprise qui ne prend pas en compte son infrastructure d’impression dans sa politique de sécurité est aussi vulnérable que si elle n’avait pas du tout de politique de sécurité informatique !
Les risques encourus par une telle vulnérabilité sont nombreux : interruptions de service engendrant de grandes pertes, atteinte à l’image publique de l’entreprise (imaginez un instant annoncé à un partenaire que des données le concernant ont été relâchées dans la nature…), pertes de chiffre d’affaires, pertes de temps, etc… Mais l’évolution de la réglementation impose désormais aussi de prendre de plus grandes mesures de protection. En effet l’arrivée du Règlement Européen sur la Protection des Données (RGPD) impose de prendre des mesures ou de s’exposer à de grosses sanctions en contrepartie (jusqu’à 4% du chiffre d’affaires mondial ou 10 à 20 millions d’euros pour les organisations non marchandes).
Pour certaines entreprises, en fonction des moyens déployés, il peut paraître difficile de déployer une stratégie de sécurité et de backup pour leur système informatique. Le problème premier étant que la responsabilité de cette tâche est largement partagée dans l’entreprise. Parmi les acteurs impliqués on compte le département IT dans son ensemble, le service gérant les installations, le responsable sécurité, le service réseau et les utilisateurs finaux.
Le partage de la responsabilité conduit généralement à une multiplication des failles et des vulnérabilités exploitables. De plus le manque d’informations sur les solutions de sécurisation pousse les collaborateurs à considérer ce risque comme impossible à couvrir. Cependant ces menaces de sécurité peuvent être surmonter pour anticiper les futurs risques. La définition d’un plan de sécurité et de restauration informatique avec l’aide d’un prestataire externe peut donc faciliter la sécurisation des infrastructure en couvrant ces différentes failles.
Les mesures possibles peuvent aller de la simple sécurisation des périphériques à des mesures plus poussées concernant la sécurisation des fichiers et données en soi. Les solutions possibles doivent donc couvrir ces différents aspects :
La protection des données au niveau du transit sur les périphériques apparaît clairement comme un maillon faible dans la sécurité des infrastructures. En adoptant une approche globale, les entreprises pourront donc éliminer les différentes vulnérabilités qui peuvent apparaître.
De plus en plus d'entreprises utilisent OneDrive pour ses fonctionnalités de synchronisation et de partage de fichiers, que vous connaissez probablement déjà. En apprenant à connaitre tous les atouts de cette plateforme, vous pourriez tirer beaucoup plus de votre expérience de travail dans le Cloud. Découvrez dès maintenant 5 raisons d’utiliser OneDrive pour votre entreprise !
Lire la suiteDepuis août 2023, le nom « Azure Active Directory » a été remplacé par « Microsoft Entra ID« . Toutes les licences et fonctionnalités restent inchangées. Travailler avec des partenaires externes est une composante essentielle du quotidien de nombreuses entreprises. Pourtant en termes de risques de sécurité au niveau des accès et pour l’intégrité de vos données, cela peut […]
Lire la suitePour aller plus loin dans son soutien aux entreprises en pleine évolution et transformation digitale, MS apporte de nouvelles offres packagées sous la dénomination Microsoft 365 Business et Microsoft 365 Entreprise. Vous pourrez désormais avoir directement accès à des packs de licences comprenant à la fois Windows 10, Office 365 mais également Enterprise Mobility + […]
Lire la suite