Review Of Print

Login

Bureautique * Etudes

Comment réduire les risques de sécurité liés aux multifonctions

Neuf façons de réduire les failles de sécurité associées aux périphériques multifonctions selon Nuance
Depuis 2009, 26 millions de personnes ont été affectées par des problèmes liés à la violation de données. Publiée en février 2014, une enquête menée par Healthcare Information and Management Systems Society (HIMSS) révèle que près de 83 % des sondés estiment ne pas être en mesure de détecter la totalité des pertes ou des vols de données des patients.

Les nombreux points de contact électroniques qui jalonnent le cycle de vie d’un document multiplient également les risques de sécurité. Chaque fois qu’un document est copié, scanné, imprimé, faxé ou envoyé par e-mail, il peut être soit accidentellement exposé ou intentionnellement compromis. 25% des fuites de données signalées sont dues à la perte ou à la destruction accidentelle des données personnelles. Le coût organisationnel moyen d’une fuite de données s’élève à 5,4 millions de dollars et le « coût par enregistrement » moyen à 201 dollars.
L’un des appareils les plus vulnérables face à la fuite des données est le copieur numérique ou « périphérique multifonction », qui intègre parfois un disque dur ainsi qu’un micro logiciel et communique avec les autres systèmes du réseau. Bien qu’ils facilitent la vie tant professionnelle que personnelle, ces équipements de bureau constituent également un risque de divulgation des données.
Nuance Communications préconise neuf recommandations spécifiques pour contrôler et protéger les points d’accès physiques et électroniques des périphériques multifonctions :
1. Exiger l’authentification des utilisateurs et contrôler leur activité à l’aide de fonctionnalités de sécurité telles que les fonctions de suivi, de création de rapports et d’audit.
2. Limiter aux seuls utilisateurs autorisés l’accès aux fonctions qui leur sont spécifiques.
3. Assurer un audit centralisé de toutes les activités sur le réseau et transmettre des informations de suivi vers une base de données. Elle facilite l’identification du périphérique à l’origine de la faille de sécurité, de l’utilisateur authentifié et de la destination des documents afin de prendre les mesures correctives qui s’imposent, d’émettre les notifications nécessaires et, ainsi, d’éviter les amendes.
4. Crypter les données vers/depuis les périphériques multifonctions afin de garantir que seules les personnes autorisées puissent consulter les documents numérisés.
5. Limiter la libération des travaux d’impression aux seuls utilisateurs autorisés et authentifiés.
6. Mettre en oeuvre des règles d’impression afin d’empêcher les utilisateurs non autorisés d’avoir accès à des données confidentielles. Ces règles réduisent également le nombre de travaux d’impression non réclamés, contribuant ainsi à réduire l’utilisation des consommables et les coûts d’impression.
7. Contrôler les destinations réseau autorisées pour interdire l’envoi direct par e-mail de certains contenus numérisés ou privilégier des flux de travail qui autorisent uniquement l’envoi d’e-mails vers des adresses spécifiques.
8. Surveiller et contrôler les données confidentielles des organisations avant qu’elles ne soient transmises.
9. Développer la télécopie réseau en remplaçant les télécopieurs analogiques par un serveur de télécopie centralisé.
Recommandation supplémentaire : normaliser et intégrer les activités de numérisation en réseau.

FRE_NDI-18-Security Made Easy for HC-White Paper_r3_2 www.nuance.fr/for-business/document-imaging/index.htm

Joomla SEF URLs by Artio

Review of Print - ROP Media 2012

Top Desktop version