Language Options

Alors que la quantité de données des entreprises et des clients ne cesse d’augmenter, la protection de ces sources d’informations précieuses devient cruciale pour les activités commerciales. Il est également important de noter que cette vigilance aide les entreprises à respecter les exigences de plus en plus strictes en matière de confidentialité.

Les répercussions considérables engendrées par la perte de données, qu’elles soient économiques, juridiques ou réputationnelles, font que la sécurité des informations n’est plus un gadget mais une mesure essentielle. Après tout, afin de réussir à infiltrer un système, un hacker a besoin d’un coup de chance, alors que votre entreprise doit réussir à chaque fois si elle souhaite mettre en place et maintenir des mesures de sécurité efficaces.

Pour la plupart des entreprises, les vecteurs de cyberattaques se multiplient au fur et à mesure que les objets connectés à internet (IoT) se répandent dans toute l’entreprise. Ni les dispositifs existants, ni les imprimantes intelligentes dernier cri et les périphériques multifonction ne sont à l’abri de ces risques. Même si la plupart des fabricants d’imprimantes investissent massivement afin de protéger leur matériel des virus et des malwares, il reste à garantir la sécurité physique des documents imprimés qui attendent dans le bac de sortie.

Les entreprises doivent donc se montrer proactives en réduisant les failles de l’environnement d’impression tout en évitant de compromettre la productivité. La plupart des utilisateurs sont conscients de la nécessité de protéger les documents imprimés confidentiels. Mais ils s’attendent encore à ce que la technologie s’occupe de la zone grise de « la chaîne de traçabilité du document », entre le moment où ils cliquent sur Imprimer et le moment où ils récupèrent leurs documents dans le bac de sortie.

Alors, à part poster un agent de sécurité à côté des utilisateurs devant chaque imprimante réseau, que peut-on faire pour résoudre une partie de ces problèmes et garantir la sécurité ?

Le pull Printing vient à votre secours

Les solutions de pull printing sont de plus en plus omniprésentes au bureau. Rares sont les appels d’offres pour la gestion de services d’impression qui n’exigent pas des solutions permettant de mettre en attente les travaux d’impression jusqu’à ce qu’un utilisateur s’authentifie sur l’imprimante réseau.

Qu’est-ce que la fonctionnalité pull print et quels avantages apporte-t-elle à l’entreprise ? En d’autres termes, « Comment sécuriser l’impression ? »

En résumé, le pull printing, aussi appelé impression PIN, est une configuration où les serveurs ou les postes de travail des utilisateurs mettent les travaux d’impression en attente en toute sécurité jusqu’à ce qu’un utilisateur s’authentifie sur une imprimante réseau et demande à imprimer les documents.

Ce n’est pas nouveau de s’identifier à votre poste de travail en toute sécurité, souvent avec une authentification à deux facteurs. Mais de nos jours, s’authentifier au périphérique d’impression et s’assurer que l’utilisateur est bien présent physiquement pour récupérer les documents est essentiel afin de garantir la sécurité informatique.

Le pull printing active essentiellement une sécurité à trois facteurs. Non seulement l’utilisateur doit s’authentifier sur son poste de travail pour accéder aux documents et les imprimer sur n’importe quelle imprimante réseau, mais il doit également être physiquement présent et s’identifier sur l’imprimante avant toute impression. La plupart des fabricants d’imprimantes mettent en œuvre « l’impression PIN » en activant une fonction dans le pilote. Malheureusement, pour que cette solution simple fonctionne, l’utilisateur doit paramétrer des PIN pour chaque travail d’impression, ce qui a un impact sur la facilité d’utilisation. La plupart des entreprises se rendent compte que les mesures de sécurité difficiles à mettre en place sont souvent peu utilisées.

Il existe plusieurs options disponibles permettant l’authentification des utilisateurs sur le périphérique multifonction. Voici les plus utilisées :

  • Impression avec périphérique mobile conjointement avec la technologie iBeacon qui permet aux utilisateurs de localiser l’imprimante la plus proche, et garantit l’impression en toute sécurité en vérifiant la proximité avec le périphérique.
  • Lecteur de carte/badge installé sur un périphérique multifonction qui permet aux utilisateurs de s’authentifier, et s’assure de la proximité de l’appareil quand l’impression est lancée. Les lecteurs sont conçus pour fonctionner avec toute une gamme de technologies RFID/NFC pour exploiter les cartes d’accès existantes et améliorer la sécurité de l’impression.
  • Codes PIN ou mots de passe Active Directory souvent utilisés pour l’authentification des utilisateurs en tirant profit des consoles interactives intégrées dans la plupart des imprimantes et périphériques multifonction modernes.
  • Authentification externe Boîtes dotées de claviers et de lecteurs de carte et reliées au réseau qui remédient aux problèmes de sécurité liés aux imprimantes existantes qui ne prennent pas en charge les méthodes d’authentification présentées ci-dessus.

L’authentification à deux facteurs est également proposée, même si elle n’est pas très répandue dans les faits, puisque les administrateurs cherchent à établir un équilibre délicat entre sécurité et facilité d’utilisation.

Non seulement l’introduction des mécanismes de pull printing s’attaque au risque de fuite de données sensibles, mais elle « solidifie » aussi le périphérique multifonction en verrouillant ses fonctions. Ces deux fonctions prennent de plus en plus d’importance avec le développement des bureaux en open space/partagés, où la sécurité physique de l’impression pose problème.

Outre les avantages du pull printing en termes de sécurité, il est possible de baisser les dépenses associées à l’impression de documents truffés d’erreurs. En donnant aux utilisateurs la possibilité de supprimer les travaux d’impression après leur soumission, les entreprises peuvent empêcher les réimpressions provenant des utilisateurs qui découvrent une coquille à la page 1…

Dans un monde où les menaces pour la sécurité et les violations de données dangereuses évoluent sans cesse, pouvez-vous vraiment vous permettre de ne pas prendre toutes les mesures possibles pour limiter les risques de violation de données personnelles ? Contactez LRS pour discuter des mesures proactives que vous pouvez prendre dans la lutte de protection des données imprimées.

Back to Posts