Définir un plan de sécurité pour protéger l’infrastructure informatique d’une entreprise est une phase essentielle pour assurer la cyber sécurité de l’organisation. Afin d’assurer une réponse appropriée et garantir la bonne protection des données, il est nécessaire de penser l’écosystème dans son ensemble. L’infrastructure d’impression est un point trop souvent négligé, voici quelques conseils pour améliorer la sécurité de votre système d’impression.
Les appareils connectés à l’infrastructure d’entreprise via le réseau de l’entreprise ou les comptes des utilisateurs sont un des points de vulnérabilité. Il est donc essentiel d’administrer ces différents périphériques grâce à certaines solutions de sécurité telles que Microsoft Enterprise Mobility + Security par exemple.
L’infrastructure d’impression et des périphériques au sens large est donc un aspect à prendre en compte pour assurer la bonne sécurité informatique de l’entreprise. Une des grandes difficultés est bien évidemment dans un premier temps d’identifier les points de vulnérabilité. Un gros volume d’informations clés transitent par différents types de périphériques tels que photocopieur, les téléphones mobiles, fax, etc.
Selon une étude menée par IDC User Perspectives on Print Security datant de 2015, plus de 30 % des organisations n’ont pas de politiques de sécurité en place concernant la gestion et supervision des accès ainsi que sur le contrôle des droits vis-à-vis des imprimantes et des périphériques reliés au réseau. En général les directions IT et les responsables de la sécurité pensent que les protections misent en œuvre sont suffisantes pour protéger à la fois l’ensemble du réseau et les périphériques connectés. La sécurité du périmètre est bien souvent insuffisante et tous les équipements et périphériques représentent donc autant de failles de sécurité.
La menace est donc bien réelle et elle ne parait évidente que lorsque que des malwares tels que Wannacry ou NotPetya finissent par bloqué le système informatique de toute l’organisation. De telles attaques engendrent généralement de très lourdes conséquences : 300 millions $ de pertes pour Maersk en 2017…
Négliger les points d’entrée que sont les imprimantes et autres périphériques connectés est un risque trop grand à prendre. En effet, ces périphériques traitent tous les jours des données, des documents et informations vulnérables voire confidentielles à la fois numérique et sur papier. Ces contenus considérés comme stratégiques sont donc vulnérables aux attaques en cas d’absence de protection. Au final on peut considérer qu’une entreprise qui ne prend pas en compte son infrastructure d’impression dans sa politique de sécurité est aussi vulnérable que si elle n’avait pas du tout de politique de sécurité informatique !
Les risques encourus par une telle vulnérabilité sont nombreux : interruptions de service engendrant de grandes pertes, atteinte à l’image publique de l’entreprise (imaginez un instant annoncé à un partenaire que des données le concernant ont été relâchées dans la nature…), pertes de chiffre d’affaires, pertes de temps, etc… Mais l’évolution de la réglementation impose désormais aussi de prendre de plus grandes mesures de protection. En effet l’arrivée du Règlement Européen sur la Protection des Données (RGPD) impose de prendre des mesures ou de s’exposer à de grosses sanctions en contrepartie (jusqu’à 4% du chiffre d’affaires mondial ou 10 à 20 millions d’euros pour les organisations non marchandes).
Pour certaines entreprises, en fonction des moyens déployés, il peut paraître difficile de déployer une stratégie de sécurité et de backup pour leur système informatique. Le problème premier étant que la responsabilité de cette tâche est largement partagée dans l’entreprise. Parmi les acteurs impliqués on compte le département IT dans son ensemble, le service gérant les installations, le responsable sécurité, le service réseau et les utilisateurs finaux.
Le partage de la responsabilité conduit généralement à une multiplication des failles et des vulnérabilités exploitables. De plus le manque d’informations sur les solutions de sécurisation pousse les collaborateurs à considérer ce risque comme impossible à couvrir. Cependant ces menaces de sécurité peuvent être surmonter pour anticiper les futurs risques. La définition d’un plan de sécurité et de restauration informatique avec l’aide d’un prestataire externe peut donc faciliter la sécurisation des infrastructure en couvrant ces différentes failles.
Les mesures possibles peuvent aller de la simple sécurisation des périphériques à des mesures plus poussées concernant la sécurisation des fichiers et données en soi. Les solutions possibles doivent donc couvrir ces différents aspects :
La protection des données au niveau du transit sur les périphériques apparaît clairement comme un maillon faible dans la sécurité des infrastructures. En adoptant une approche globale, les entreprises pourront donc éliminer les différentes vulnérabilités qui peuvent apparaître.
Sécurité informatique : les conseils pour sécuriser vos mots de passe Rappelez-vous de l’affaire LinkedIn de 2012. La firme avait subi un piratage massif, qui entraîna la révélation de 117 millions de combinaisons d’identifiants et de mots de passe. Puis les données avaient été mises en vente sur le Dark Web pour 2000€… Un exemple […]
Lire la suiteConnaissez-vous l’application Wunderlist, le logiciel permettant d’organiser et simplifier la gestion des tâches ? Sur le déclin, il sera très prochainement remplacée par To-Do, la petite dernière du cercle Office 365. Alors que donne la nouvelle application de gestion de tâches développée par Microsoft ? Réponses en images ! Après le rachat de la société 6wunderkinder, Microsoft a rapidement […]
Lire la suiteDe nombreuses entreprises se tournent vers les offres Microsoft Office 365. L’année 2017 a été riche en nouveautés avec de nouvelles licences Microsoft 365 comprenant les packs Office 365 mais aussi différentes solutions de sécurité et d’analyse pour votre entreprise. Pour autant passer d’un système de collaboration et d’hébergement de données interne en entreprise vers […]
Lire la suite