Accueil Impression/Scanner Contrôle et protection des points d’accès des multifonctions, les recommandations de Nuance

Contrôle et protection des points d’accès des multifonctions, les recommandations de Nuance

« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi que la prolifération des périphériques multifonctions réseau combinant des envois de copies, impression, numérisation, de télécopie et d’envoi par e-mail », indique Steven Steenhaut, senior director, global demand center chez Nuance.

Pour étayer ses conseils, l’éditeur s’appuie sur l’étude « 2014 Cost of Data Breach Study : Global Analysis » publiée par Ponemon Institute et IBM en mai 2014, qui conclut notamment que 25 % des fuites de données signalées sont dues à la perte ou à la destruction accidentelle des données personnelles, et que le coût organisationnel moyen d’une fuite de données s’élève à 5,4 millions de dollars et le « coût par enregistrement » moyen à 201 dollars.

Parmi les endpoints, les imprimantes et les multifonctions sont vus comme les périphériques les plus vulnérables. Et pour cause, ce sont aujourd’hui de véritables ordinateurs laissés souvent sans protection, ce qui en fait une cible de choix pour les opérations malveillantes. En une dizaine de points, Nuance rappelle les fondamentaux d’une politique de sécurité liée aux activités d’impression et de numérisation.

  1. Exiger l’authentification des utilisateurs et contrôler leurs activités à l’aide de fonctionnalités de sécurité.
  2. Limiter aux seuls utilisateurs autorisés l’accès aux fonctions qui leur sont spécifiques.
  3. Assurer un audit centralisé de toutes les activités sur le réseau et transmettre des informations de suivi vers une base de données.
  4. Chiffrer les données qui transitent vers et depuis les périphériques multifonctions.
  5. Limiter la libération des travaux d’impression aux seuls utilisateurs autorisés et authentifiés.
  6. Mettre en œuvre des règles contrôlant les accès à des données confidentielles.
  7. Contrôler et gérer les destinations réseau autorisées pour interdire l’envoi direct par email de certains contenus.
  8. Superviser les données confidentielles avant leur transmission.
  9. Développer la télécopie réseau en remplaçant les télécopieurs analogiques par un serveur de télécopie centralisé.
  10. Normaliser et intégrer les activités de numérisation en réseau.