Pour gérer vos consentements :
Categories: Sécurité

Où en est la sécurité des systèmes d’impression MFP?

Les MFP,

MultiFonctions printers, c’est l’ensemble des périphériques de traitement des documents papiers qui permettent de les scanner, copier, dupliquer, imprimer ou expédier en copie. On y retrouve les équipement de dernière génération – tous numériques. Et en particulier les imprimantes multifonctions, qui offrent ces services en couleur. Parallèlement, le marché ne cesse d’évoluer vers une gestion documentaire intégrée dans l’entreprise, avec des solutions adaptées qui prennent en compte les nouvelles règles de gouvernance, comme le stockage et la traçabilité des documents. De plus, les flux d’informations en entreprise se multiplient, et nécessitent l’intégration de documents hétérogènes et non structurés. Les MFP en sont une source qui s’intègre avec toujours plus de pertinence dans la chaîne documentaire. L’intégration des documents produits par les MFP dans cette chaîne passe par une plate-forme ‘middleware’ indispensable pour réunir les deux mondes. En revanche, elle crée une nouvelle problématique de sécurité en ouvrant une nouvelle fenêtre aux attaques que subissent les réseaux. Sécuriser l’usage des MFP L’approche sécuritaire des MFP s’impose donc, d’autant que les risques se révèlent très proches de ceux des systèmes informatiques et de communication en entreprise. Comme le confirme Ben Sherwood, de Jefferson Wells: « Les MFP présentent des risques ; or, ils sont mal sécurisés » La sécurité doit couvrir cinq domaines incontournables liés aux MFP : – L’accès physique aux périphériques, l’emplacement, l’accès direct au produit, et même sa surveillance vidéo (?!) – Le contrôle des accès réseaux, intégration, domaines, pare-feu. – Les mots de passe et l’authentification, règles d’accès, profondeur des mots de passe, systèmes d’authentification. – Le cryptage de l’information, la régulation, l’intégration des systèmes, la distribution, les règles et contrôles d’usage. – La suppression des fichiers et de la mémoire, stockage de l’information, fichiers temporaires, paramètres systèmes, disques amovibles, overwriting. En revanche, comme le rappelle Ben Sherwood, si les menaces proviennent essentiellement des ‘hackers’, de la mauvaise utilisation des produits et règles de sécurité ou même de l’espionnage industriel, 75% des failles sécuritaires proviennent en réalité de malveillances internes? A méditer !

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

22 heures ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

1 jour ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

2 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

2 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago