En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
NTT secu_Threat Intelligence report_leaderboard

Contrôle et protection des points d’accès des multifonctions, les recommandations de Nuance

ITrust_SOC_pave

« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi que la prolifération des périphériques multifonctions réseau combinant des envois de copies, impression, numérisation, de télécopie et d’envoi par e-mail », indique Steven Steenhaut, senior director, global demand center chez Nuance.

Pour étayer ses conseils, l’éditeur s’appuie sur l’étude « 2014 Cost of Data Breach Study : Global Analysis » publiée par Ponemon Institute et IBM en mai 2014, qui conclut notamment que 25 % des fuites de données signalées sont dues à la perte ou à la destruction accidentelle des données personnelles, et que le coût organisationnel moyen d’une fuite de données s’élève à 5,4 millions de dollars et le « coût par enregistrement » moyen à 201 dollars.

Parmi les endpoints, les imprimantes et les multifonctions sont vus comme les périphériques les plus vulnérables. Et pour cause, ce sont aujourd’hui de véritables ordinateurs laissés souvent sans protection, ce qui en fait une cible de choix pour les opérations malveillantes. En une dizaine de points, Nuance rappelle les fondamentaux d’une politique de sécurité liée aux activités d’impression et de numérisation.

  1. Exiger l’authentification des utilisateurs et contrôler leurs activités à l’aide de fonctionnalités de sécurité.
  2. Limiter aux seuls utilisateurs autorisés l’accès aux fonctions qui leur sont spécifiques.
  3. Assurer un audit centralisé de toutes les activités sur le réseau et transmettre des informations de suivi vers une base de données.
  4. Chiffrer les données qui transitent vers et depuis les périphériques multifonctions.
  5. Limiter la libération des travaux d’impression aux seuls utilisateurs autorisés et authentifiés.
  6. Mettre en œuvre des règles contrôlant les accès à des données confidentielles.
  7. Contrôler et gérer les destinations réseau autorisées pour interdire l’envoi direct par email de certains contenus.
  8. Superviser les données confidentielles avant leur transmission.
  9. Développer la télécopie réseau en remplaçant les télécopieurs analogiques par un serveur de télécopie centralisé.
  10. Normaliser et intégrer les activités de numérisation en réseau.

Auteur : Frédéric Bergonzoli

Contrôle et protection des points d’accès des multifonctions, les recommandations de Nuance
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage d'Uber : les procureurs de New York et du Connecticut ouvrent une enquête

    Les procureurs de l'Etat de New York, Eric Schneiderman, et du Connecticut, George Jepsena ont…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - Alain Bouillé, président du CESIN, n’imagine pas l’agilité sans tests continus

    Toute entreprise devra former sur le long terme ses développeurs et ses administrateurs, et surveiller…

    > En savoir plus...
Etudes/Enquêtes
  • Disques durs d'occasion sur eBay : la moitié contiennent des informations personnelles et professionnelles critiques

    L'expérience est intéressante : une société spécialiste de la récupération de données a acheté 64…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
elo_processus pointe_skyscraper