En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/09/2017
    Salons Solutions 2017

    Les Salons Solutions - ERP, CRM, BI et Big Data, E-achats, Demat', Serveurs & Applications…

    en détail En détail...
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de mobilier d'intérieur
    < 3 000 €
    > En savoir plus
  • Création d'un site E-commerce pour des artisants chocolatiers - pâtissiers
    < 20 000 €
    > En savoir plus
  • Refonte de 3 sites internet
    < 10 000 €
    > En savoir plus
Wallix_Q4_leaderboard

Contrôle et protection des points d’accès des multifonctions, les recommandations de Nuance

Microsoft_MS experience S1 AI_pave

« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi que la prolifération des périphériques multifonctions réseau combinant des envois de copies, impression, numérisation, de télécopie et d’envoi par e-mail », indique Steven Steenhaut, senior director, global demand center chez Nuance.

Pour étayer ses conseils, l’éditeur s’appuie sur l’étude « 2014 Cost of Data Breach Study : Global Analysis » publiée par Ponemon Institute et IBM en mai 2014, qui conclut notamment que 25 % des fuites de données signalées sont dues à la perte ou à la destruction accidentelle des données personnelles, et que le coût organisationnel moyen d’une fuite de données s’élève à 5,4 millions de dollars et le « coût par enregistrement » moyen à 201 dollars.

Parmi les endpoints, les imprimantes et les multifonctions sont vus comme les périphériques les plus vulnérables. Et pour cause, ce sont aujourd’hui de véritables ordinateurs laissés souvent sans protection, ce qui en fait une cible de choix pour les opérations malveillantes. En une dizaine de points, Nuance rappelle les fondamentaux d’une politique de sécurité liée aux activités d’impression et de numérisation.

  1. Exiger l’authentification des utilisateurs et contrôler leurs activités à l’aide de fonctionnalités de sécurité.
  2. Limiter aux seuls utilisateurs autorisés l’accès aux fonctions qui leur sont spécifiques.
  3. Assurer un audit centralisé de toutes les activités sur le réseau et transmettre des informations de suivi vers une base de données.
  4. Chiffrer les données qui transitent vers et depuis les périphériques multifonctions.
  5. Limiter la libération des travaux d’impression aux seuls utilisateurs autorisés et authentifiés.
  6. Mettre en œuvre des règles contrôlant les accès à des données confidentielles.
  7. Contrôler et gérer les destinations réseau autorisées pour interdire l’envoi direct par email de certains contenus.
  8. Superviser les données confidentielles avant leur transmission.
  9. Développer la télécopie réseau en remplaçant les télécopieurs analogiques par un serveur de télécopie centralisé.
  10. Normaliser et intégrer les activités de numérisation en réseau.

Auteur : Frédéric Bergonzoli

Contrôle et protection des points d’accès des multifonctions, les recommandations de Nuance
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage de données : action en nom collectif au Canada contre Equifax

    Une action en nom collectif (class action) a été lancée mardi au Canada afin d'obtenir…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Interview - "Penser et agir comme de vrais hackers pour protéger les infrastructures", Shay Nahari CyberArk

    Les récentes attaques prouvent que les pirates aiguisent sans cesse leurs techniques et compétences. Après…

    > En savoir plus...
Etudes/Enquêtes
  • Ransomware : les entreprises comptent dorénavant pour 42 % des infections

    Après une croissance de 36 % entre 2015 et 2016, le taux d'infection en ce…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Microsoft_MS experience S1 AI_skycraper
Agenda
livres blancs
Les Livres
Blancs
kaspersky_attaques ciblees_skycraper