En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site de réservation pour la location de véhicules
    A déterminer €
    > En savoir plus
  • Création d'un site vitrine pour un salon de thé
    < 4 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter
    A déterminer €
    > En savoir plus
Schneider_SMARTBUNKER_leaderboard

Numériser en toute sécurité

ITrust_SOC_pave

Lorsqu’un scanner est relié uniquement à un PC, les risques de sécurité sont minimes. Même en cas de vol, le scanner ne conserve aucune donnée dans sa mémoire. En revanche, branché sur le réseau, il doit faire l’objet de toutes les attentions exactement comme l’on sécurise un MFP. “L’identification est capitale pour prolonger une politique de sécurité autorisant certains utilisateurs à se servir des fonctions « scan to » alors que d’autres collaborateurs ne pourront qu’imprimer ou copier des documents”, souligne François Guestault, consultant solutions d’impression chez HP. Utiliser un mot de passe enregistré dans la machine ou issu de l’active directory ou encore de l’annuaire LDAP de l’entreprise, se servir d’un badge ou recourir à l’identification biométrique sont les principaux moyens de reconnaître l’utilisateur. Depuis l’interface située sur le périphérique ou via un navigateur web, les fonctions disponibles peuvent être personnalisées, tâches récurrentes et réglages de base compris. Le contrôle des usages est quant à lui assuré par un journal des transactions. Si les failles des fonctions scan to email, FTP, File et PDF sont désormais bien prises en compte, l’envoi de fichiers vers des unités de stockage doit être particulièrement surveillé : “enregistrer sur une clé USB, une carte mémoire ou un disque dur externe doit être très réglementé”, conseille Klaus Schulz, responsable product & channel marketing EMEA pour la division Imaging Systems de Fujitsu.

Numériser en toute sécurité
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google traîné en justice par une association de consommateurs anglais

    Le géant américain Google faisait face jeudi 30 novembre à une plainte d'une association de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • Marché du logiciel libre : la France est leader en Europe

    Alors que la filière du logiciel libre et Open Source française s'est réunie à l'occasion…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global K_Data scientist_skycraper
Agenda
livres blancs
Les Livres
Blancs
banniere_FIC2018_skycrapper