Imprimer de manière sécurisée (Partie 1 sur 3)

par Tobias Habermann

La protection des données au sein de l’entreprise occupe une place de plus en plus importante. Beaucoup plus de ressources qu’auparavant sont mobilisées pour assurer cette protection. Lorsqu’il s’agit de protéger leurs données, les stratégies de sécurité informatique se concentrent pourtant sur les réseaux internes et néglige souvent les technologies d’impression. C’est pourquoi, la question se pose sur l’utilisation des meilleures stratégies de sécurité et mécanismes de cryptage, quand des documents confidentiels sont imprimés après leur décryptage et qu’ils sont accessibles à « tous ». Dans cette série en trois parties de notre blog, nous vous présentons les situations à risque typiques lors de l’impression, ainsi que les possibilités permettant d’éviter de tels dangers.

Facteurs de risque dans le processus d’impression

L’Office fédéral de la sécurité dans les technologies de l‘information (BSI, 2016) a distingué globalement quatre situations à risque.

1. Erreurs humainesmultifunktionsdrucker

On trouve au nombre de celles-ci avant tout le non-respect des mesures de sécurité, de même que la négligence dans le rapport aux informations. Dans chaque entreprise, des informations confidentielles sont traitées. On compte parmi celles-ci surtout les documents avec des données personnelles, des documents d’orientation stratégique, etc. Même lorsque ces documents sont classés strictement confidentiels, ils ne sont souvent pas traités comme tels lors de leur impression. Concernant les imprimantes réseau (imprimante classique multi fonctions), les documents restent dans le bac de sortie de l’imprimante et peuvent donc être vus ou volés par un grand nombre de personnes. Si les documents imprimés sont introuvables dans le périphérique de sortie, les utilisateurs ne se préoccupent pas des causes. Ils partent plutôt du principe qu’il s’agit d’un problème informatique et démarrent une nouvelle tâche d’impression, car ils sont habitués au fait qu’il y a toujours des problèmes et des phénomènes inexplicables. Les procédures de sécurité organisationnelles sont aussi oubliées à cause d’une utilisation insouciante des données. On trouve encore toujours dans la presse des articles sur des institutions dans lesquelles les documents confidentiels sont malencontreusement déposés dans le bac de papier usagé, sans que ce papier soit détruit. C’est ainsi que, par exemple, les fiches de paie des collaborateurs d’une entreprise et les données personnelles des dirigeants sont révélés.

C’est bien souvent le personnel de l’entreprise qui fait sortir les informations critiques de l’entreprise. Mais, les visiteurs, le personnel de nettoyage et le personnel extérieur peuvent également accéder à des informations confidentielles. S’agissant du processus d’impression, les disques dur des imprimantes peuvent être enlevés et des documents confidentiels laissés dans les bacs des imprimantes peuvent être dérobés.

2. Lacunes organisationnelles

Parmi les lacunes organisationnelles les plus graves, on peut citer les contrôles d’accès et d’entrée. En font surtout partie, les pièces dans lesquelles les informations vulnérables sont conservées et retraitées et où les appareils d’impression vulnérables sont exploités. Si un accès non autorisé est fourni, de graves dommages peuvent être causés par des actions délibérées comme des manipulations ou du vandalisme, mais aussi des comportements fautifs involontaires. C’est par exemple le cas si chaque collaborateur peut entrer dans une salle de reprographie. De ce fait, employé mal attentionné pourrait réussir à accéder physiquement à  une imprimante centrale et à la manipuler. En outre, tous les documents sont écrits sur le disque dur intégré de l’imprimante, mais pas supprimés. Le disque dur bien rempli est remplacé par un disque vide et les données disponibles sont lues à l’extérieur. Les documents de développement strictement confidentiels sont ainsi vendus à la concurrence, avant que la manipulation ne soit  révélée.

Vous apprendrez d’autres situations à risque et les possibilités d’éviter de tels dangers dans les parties 2 et 3 de cette série d’articles.

Share

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs marqués sont obligatoires *

* = champ requis

  • Catégories du Blog

  • Prochains Évenements

    1. DSAG Technologietage

      20. février 2018 - 21. février 2018
    2. Siemens PLM Connection

      19. juin 2018 - 20. juin 2018
    3. DSAG Congress 2017

      16. octobre 2018 - 18. octobre 2018
    4. PLM Europe – Siemens PLM Connection 2018

      29. octobre 2018 - 31. octobre 2018