Imprimer de manière sécurisée (Partie 2 sur 3)

par Tobias Habermann

La protection des données au sein de l’entreprise occupe une place de plus en plus importante. Beaucoup plus de ressources qu’auparavant sont mobilisées pour assurer cette protection. Dans cette série en trois parties de notre blog, je vous décris les situations à risques typiques lors de l’impression ainsi que les possibilités généralesqui permettent d’éviter de tels dangers. Dans cette partie, après les erreurs humaines et lacunes organisationnelles,  je vous présente deux autres facteurs de risque dans le processus d’impression.

Facteurs de risque dans le processus d’impression

Défaillances techniques

Les systèmes d’impression modernes communiquent au moyen de divers ports et protocoles et ont, le cas échéant, des mémoires intégrées aux disques durs de même que leur propre système d’exploitation. Il peut en résulter divers dangers comme par exemple :

  • L’interception de données d’impression, de mots de passe d’utilisateurs et d’informations de connexion des administrateurs systèmeelvis_ausrufezeichen
  • Accès intrusif par des ports inutilisés et non sécurisés des systèmes d‘impression
  • Manipulation des configurations et des informations de connexion à l’insu des utilisateurs et du service informatique. Les pirates peuvent de cette façon se créer un accès aux données traitées dans les systèmes d’impression et les imprimantes multi fonctions.
  • Communication vers les imprimantes non cryptée. La transmission des données de l’application par le serveur d’impression vers l’unité de sortie n’est que rarement cryptée. De ce fait, les flux de données d’impression peuvent être interceptés et utilisés abusivement.
  • Déconnexion du réseau. Les connexions entrantes et sortantes vers les imprimantes depuis Internet ne sont pas refusées par une passerelle sécurisée. Par conséquent, des informations sensibles peuvent sortir du réseau de façon indésirable. Le spectre des informations transmises peut aller de messages d’erreurs à des documents entiers en passant par des statistiques. De plus, les systèmes d’impression peuvent aussi recevoir des données indésirables depuis Internet, voire les distribuer. C’est le cas de certains logiciels malveillants qui ne se limitent pas seulement à la récupération de données, mais qui peuvent aussi affecter d’autres systèmes informatiques.
  • Serveurs d’impression spécifiques et environnements d’installation. Les fonctions e-mail et fax des systèmes d’impression disposent d’une fonction carnet d’adresses pour l’envoi intégré d’e-mails ou de fax. Lors de l’utilisation de ces fonctions, il est difficile d’exclure que des données personnelles ne soient pas abusivement distribuées au moyen de l’imprimante.

 

Actions délibérées

Les principaux efforts des administrateurs informatiques et des experts en sécurité se concentrent généralement sur les serveurs, les clients et les imprimantes en réseau, avant les attaques sur le réseau d’entreprise et depuis Internet. Mais les risques en matière de sécurité peuvent provenir de collaborateurs, de techniciens de service et du personnel de nettoyage, ayant un accès aux systèmes d’impression Ces action délibérées constituent le plus grand « groupe de risques » à l’égard des systèmes d’impression.

Cela comprend principalement :

  • L’accès aux documents dans le bac de sortie et leur utilisation abusivedrucker_doppelt
  • L’accès aux documents sur la fonction de numérisation
  • La lecture non autorisée du disque dur de l’imprimante ou une analyse de l’information résiduelle
  • L’interception des flux de données à partir du réseau
  • Des manipulations sur les informations ou les logiciels. Les informations ou les logiciels peuvent être manipulés de diverses manières. Au moyen d’une saisie erronée de données, de modifications des droits d’accès, d’une modification du volume de données de facturation ou de correspondance, des modifications dans le logiciel du système d’exploitation, etc. Si les manipulations ne sont pas détectées assez tôt, le bon déroulement des processus opérationnels de l’entreprise peuvent en être gravement affectés.

Dans la troisième partie de cette série, vous apprendrez à éviter de telles situations de risque.

Article suivant

Article précédent.

Share

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs marqués sont obligatoires *

* = champ requis

  • Catégories du Blog

  • Prochains Évenements

    1. SAP for Utilities

      10. septembre 2017 um 08:00 - 14. septembre 2017 um 17:00
    2. PLM World Intermountain Regional User Group

      21. septembre 2017
    3. TechEd

      25. septembre 2017 - 29. septembre 2017
    4. DSAG Congress 2017

      26. septembre 2017 - 28. septembre 2017
    5. PLM World Cincinnatti Regional User Group

      26. septembre 2017