Article

La sécurité des périphériques dans les lieux de travail modernes

Les environnements de travail d'aujourd'hui regorgent de problèmes de sécurité potentiels.

Télécharger le rapport

Protégez votre bureau contre les failles de l'IdO

Découvrez comment Canon peut vous aider à créer un bureau connecté plus sûr et à vous protéger contre les menaces de sécurité internes et externes

Téléchargez le rapport

Security team

D'où viennent les menaces ?

Le fait que toutes les violations de données seraient perpétrées par des criminels réussissant d'une façon ou d'une autre à s'infiltrer dans votre lieu de travail et à utiliser des techniques de piratage très avancées pour voler vos données est une idée fausse. En vérité, la plupart des pertes de données proviennent de menaces internes, c'est-à-dire d'une menace malveillante qui provient des personnes internes à l'organisation elle-même, comme les employés, les anciens employés, les sous-traitants ou les associés commerciaux, qui possèdent des informations internes sur ses pratiques de sécurité, ses données et ses systèmes informatiques. Les entreprises doivent protéger leurs données des attaques internes et externes, des attaques malveillantes et des comportements irréfléchis des utilisateurs.

Loin de rendre le lieu de travail plus sûr pour les données, les innovations technologiques le rendent de plus en plus poreux. Gartner estime que plus de 20 milliards d'objets seront connectés à l'échelle mondiale d'ici 2020. La protection des données ne devrait donc pas s'en trouver facilitée. Avec un nombre de périphériques connectés aussi élevé, des imprimantes connectées au cloud aux montres intelligentes compatibles avec la messagerie électronique, le nombre de points de contact potentiellement vulnérables aux attaques augmente rapidement.

Hard copy data being shared

Effectuez cette « mise à l'épreuve » en 6 étapes pour évaluer la sécurité de votre équipement de bureau

En fin de compte, le périphérique en réseau le plus sécurisé est un périphérique éteint, mais même si cela permet aux responsables de la sécurité des systèmes d'information de dormir sur leurs deux oreilles, il est peu probable que cela soit très propice à votre activité. Tous les équipements de bureau en réseau présentent un certain niveau de risque pour la sécurité des données, mais il est facile de vérifier les zones où les risques sont manifestement élevés. La clé pour les entreprises est de trouver le niveau de risque avec lequel elles sont à l'aise, et cela variera d'une organisation à l'autre. Notre courte liste de questions de sécurité sur la gestion des données devrait vous aider à trouver les meilleures pratiques en matière de sécurité des informations. Plus vous répondez « oui », plus le risque pour les données est élevé.

1. Les périphériques peuvent-ils être utilisés sans aucune forme d'authentification ?

Si oui, cela signifie que d'autres personnes pourraient potentiellement accéder à votre réseau. Le niveau d'authentification attendu d'un périphérique, d'impression ou non, dépendra de votre profil de sécurité, mais au minimum, les utilisateurs doivent avoir leur propre code secret, mot de passe ou carte RFID chiffrée. Certaines entreprises préféreront adopter plusieurs méthodes d'authentification pour accroître la sécurité de leurs données, mais des processus plus intrusifs peuvent entraîner des frustrations chez les utilisateurs et avoir un impact sur la productivité. Tous les utilisateurs et administrateurs doivent avoir accès à des périphériques convenablement régis par un système d'autorisations et de droits.

2. Les périphériques en réseau sont-ils utilisés par plusieurs utilisateurs ?

Tous les périphériques connectés sont des conduits d'information et c'est pour cela qu'ils sont particulièrement vulnérables. L'imprimante de bureau par exemple ; la meilleure façon d'empêcher les travaux d'impression de tomber entre de mauvaises mains est d'adopter le « pull printing » (c'est-à-dire la possibilité d'imprimer les fichiers privés uniquement lorsque la personne est près du périphérique). Sans authentification, les utilisateurs n'ont pas accès à la fonctionnalité « pull printing », ce qui signifie que les documents qu'ils envoient à imprimer à partir de leur bureau seront exposés à des menaces de sécurité jusqu'à ce qu'ils atteignent le périphérique d'impression cible, qui peut être hors de vue. Ce scénario peut donner lieu à des informations sensibles laissées sans surveillance sur une imprimante, en attente d'être récupérées par n'importe qui, que la personne soit autorisée ou non à voir les informations contenues dans le document.

3. Les périphériques ont-ils accès à Internet ?

De nombreux périphériques multifonctions modernes de bureau ont besoin d'un accès permanent à Internet pour la maintenance préventive, l'intégration des services cloud et le partage de fichiers. C'est pour cette raison qu'ils représentent une menace potentielle pour la sécurité, à moins qu'ils ne soient réglementés.

Security team whiteboard session

4. Les périphériques contiennent-ils des disques durs ?

Comme c'est le cas pour de nombreux périphériques en réseau, vos périphériques d'impression de bureau peuvent contenir un disque dur (comme la plupart des multifonctions grands formats) et il est probable que le périphérique stocke les travaux d'impression, soit temporairement, soit de manière permanente. Si c'est le cas, il est difficile de savoir ce que le disque dur contient. Il est logique d'installer des mesures de protection comme la suppression automatique des données dans le cadre du processus d'impression ou, si ce niveau de fonctionnalité n'est pas disponible, de s'assurer au moins que les périphériques quittant leur emplacement (généralement à la suite d'un déménagement de bureau ou à la fin de leur vie utile) voient leurs données supprimées.

5. Les périphériques offrent-ils un accès WiFi, USB ou mobile ?

De manière générale, plus vous avez activé d'options de connectivité sur un périphérique, plus un criminel peut potentiellement accéder à celui-ci et aux ressources du réseau local auquel il se connecte.

6. Vos données imprimées sont-elles bien chiffrées ?

On pourrait présumer de nos jours que les données réseau ou les données temporaires créées à la suite d'un processus comme l'impression sont chiffrées pour empêcher les tiers d'intercepter le contenu. Malheureusement, ce n'est pas toujours le cas. Cela vaut la peine d'effectuer un simple contrôle pour s'assurer que les données imprimées sont toujours sécurisées par chiffrement lorsqu'elles sont en transit, lorsqu'elles sont stockées dans des bobines d'impression ou une mémoire temporaire, ou encore lorsque les travaux d'impression sont conservés sur des disques durs.

Quelle est la prochaine étape ?

Maintenant que vous avez passé en revue nos exigences en matière de protection et de sécurité des données, quelle est la situation de votre bureau ? Êtes-vous en conformité avec les meilleures pratiques en matière de sécurité des données ou y a-t-il encore du travail à faire ?

Ne figurez pas dans les statistiques de cybercriminalité. Découvrez comment vous pouvez protéger votre bureau connecté à l'IdO grâce à notre rapport sur la sécurité sur le lieu de travail

Solutions connexes

Allez plus loin

Découvrez comment Canon peut contribuer à la sécurité de votre bureau
  • Canon
  • Entreprise
  • La sécurité des périphériques dans les lieux de travail modernes