Language Options

Le monde dans lequel nous vivons aujourd’hui exige une identité pour tout. Le thème de l’identité est souvent associé à celui de la sécurité. Cependant, la sécurité n’est pas le seul avantage lié à la capacité de pouvoir identifier correctement une activité d’impression. Une impression anonyme doit être reléguée au passé.  

Une solution d’impression moderne doit pouvoir attribuer une identité à un travail d’impression, qu’il provienne d’un environnement System Z, d’une solution ERP, d’une solution EHR, d’un ordinateur de bureau (y compris Mac, LINUX et les BYOD) ou d’un appareil mobile. La capacité à attribuer une identité reconnue par la solution de sécurité/gestion de l’identité de l’entreprise est essentielle et LRS excelle à fournir cette solution de manière holistique.

Voici le Problème : Votre Organisation Imprime des Documents de Façon Anonyme.

Pourquoi est-ce un problème ? Il faut y réfléchir. Tout d’abord, vous devez vous préoccuper de la sécurité. L’authentification positive n’est plus facultative. Personne ne peut entrer dans vos bureaux ou vos bâtiments sans s’identifier. Cela se fait généralement à l’aide d’un badge : les invités doivent s'identifier à la réception. Si quelqu’un envoie un courrier électronique, il est identifié comme étant l’expéditeur. Aucun employé n’utilise un serveur, un ordinateur de bureau ou même un téléphone sans rattacher son identité à cet appareil ou à ce programme par le biais d’une session de connexion.

En revanche, quand il s’agit de l’impression, vous diffusez des informations (contenues dans les données d’impression) provenant d’ordinateurs de bureau, de serveurs, de téléphones portables, etc. dans un anonymat presque total. Même si vous trouvez un moyen quelconque de suivre un document, vous savez généralement avec certitude qu’un « document » générique a été imprimé. Peut-être qu’un nom y est rattaché, peut-être pas. Probablement pas.

Dans le même ordre d’idées, si vous deviez décrire vos anxiétés liées au travail, qu’est-ce qui vous réveille au milieu de la nuit ? Qu’est-ce qui pourrait arriver à votre entreprise (et, par extension, à vous-même) ? Dans votre esprit (ceci est une réflexion expérimentale), visualisez un graphique de ces mauvaises choses redoutées. Imaginez que les événements où les mauvaises choses apparaissent comme des pics dans un graphique et que ce graphique est un calendrier théorique. Plus l’événement est important, plus le pic est important.

Les catastrophes naturelles majeures, comme les tremblements de terre, les ouragans, les inondations et les incendies de forêt constitueraient certainement des pics très importants. Mais ces événements peuvent, dans une certaine mesure, être prévus et ils ne se produisent pas tous les jours. On pourrait dire la même chose des pannes occasionnelles des centres de données, des pannes de fournisseurs de services de Cloud, etc. Mais vous prévoyez ces événements et vous vous y entraînez même grâce à une infrastructure et des plans de haute disponibilité (HA) et de reprise après sinistre (DR). D’autres événements seraient liés à la perte de données, mais vous cherchez aussi des moyens d’atténuer la perte de données. Vous enregistrez donc les appels téléphoniques pour un contrôle ultérieur et vous surveillez également les e-mails, vous empêchez l’utilisation de clés USB, etc.

Maintenant, regardez votre graphique imaginaire. Il présente de temps à autre un pic important dû à une catastrophe naturelle ou provoquée par l'homme. Mais que voyez-vous d’autre ? De petits pics. Il y a en a tellement qu’ils ressemblent simplement à une surface rugueuse en bas du graphique avec des centaines ou des milliers de petits pics. De quoi s'agit-il ? Ce sont les données anonymes qui quittent votre organisation sous forme de documents imprimés. Non contrôlé ni identifié, ce problème n’est pas prêt de disparaître. En fait, les environnements de travail à domicile d’aujourd’hui se caractérisent par des initiatives Zero Trust et une capacité croissante pour les personnes d’imprimer de n'importe où, n'importe quand sur des imprimantes qui pourraient même ne pas se trouver dans la sphère de protection de votre entreprise. Soudain, ces petits pics deviennent potentiellement encore plus probables et ingérables.

Vous ne pouvez pas empêcher quelqu’un d’imprimer si c’est son travail. Une personne qui travaille dans la Finance a besoin d’imprimer des documents financiers et une personne travaillant dans les Ressources Humaines a besoin d’imprimer des documents contenant des informations personnelles sur les employés. Le personnel hospitalier peut être amener à imprimer des informations financières et médicales concernant un patient. Le fait est qu'il n'est pas possible d’empêcher l’exécution d’un travail d’impression sur la base d’un simple contenu. La recherche d'éléments tels que le mot-clé « confidentiel » n'est pas une option viable pour protéger les données d’impression.

Vous pouvez aussi vous dire : « On va simplement arrêter d’imprimer ». Essayez cette solution et voyez ce qu'elle donne pour vous. Bien sûr, nous voulons éviter les impressions inutiles, mais nous devons aussi imprimer à l'occasion et ces impressions doivent être gérées.

Ce que vous pouvez faire, c’est recourir à la détection des pertes de données. Comment procéder ?

Étape 1 : Établir un Audit des Impressions à l’Echelle de l’Entreprise

Vous devez identifier le propriétaire d’un document. Qui a généré ce document ? Vous pourriez dire : « Pas de problème, je peux consulter les enregistrements des postes de travail ». Mais qu’en est-il si le document a été imprimé à partir d’un téléphone portable ? Et si l’impression a été lancée par un utilisateur à partir d’une application d’arrière-plan fonctionnant sur un serveur Windows ou UNIX, ou même Mainframe en utilisant peut-être un compte différent de connexion de l’ordinateur de bureau de l’utilisateur ? Pouvez-vous associer une identité à cette impression ? Probablement pas.

Heureusement, il y a plusieurs moyens d’atténuer ce problème. Vous avez besoin d’un bon audit, mais comment pourriez-vous auditer toutes vos impressions si des personnes impriment de façon anonyme depuis différentes plates-formes et applications ?

Vous avez besoin d'un système centralisé pour l'impression. Vous devez pouvoir identifier le propriétaire d'un document quelle que soit sa source et quelle que soit la façon dont il a été généré. Et c’est ici que je vais citer des noms. L’utilisation de la solution LRS VPS vous permet d’auditer les impressions provenant de System Z. La solution LRS VPSX vous fournira des données d’audit provenant de serveurs, de postes de travail et d’appareils mobiles. Si, pour une raison ou pur une autre, vos impressions restent indétectables, nous avons également des solutions pour cela. Toutes ces données, y compris les dizaines de métadonnées associées à chaque tâche, sont stockées sur votre propre base de données ou gérées par LRS dans le Cloud en utilisant LRS Mission Control.

Étape 2 : Utiliser une Archive Numérique pour l’Audit de Contenu

Vous pouvez sauvegarder une copie du document imprimé pendant une période donnée dans une archive numérique. L’audit vous dira qui, quoi, où, quand, etc., mais sans archive numérique, il vous manquera toujours l’information essentielle, à savoir le contenu du document imprimé. LRS PageCenterX vous le permet. Cette solution peut fonctionner à grande échelle, tout en étant sécurisée et capable de gérer la rétention des données grâce à des politiques intelligentes (et un accès API). Vous pouvez aussi personnaliser son interface pour répondre à vos besoins spécifiques.

Vous pouvez désormais vérifier qui a imprimé quoi, quand, où et comment. Il peut s’agir d’un simple audit aléatoire réalisé par un être humain. Ou, grâce à un audit très détaillé comportant de nombreuses métadonnées sur ce document, vous pouvez utiliser votre propre solution d’IA interne pour identifier des schémas comportementaux en fonction des postes, indiquant aux auditeurs où chercher. Si vous avez de tels processus d’audit qui fonctionnent correctement, vous disposerez d’une solution unique avec un panneau de commande unique pour toutes les plateformes. Que vos impressions proviennent de vos sites, du Cloud ou d’un utilisateur itinérant authentifié par Zero Trust, vous pouvez toujours identifier qui a imprimé quoi et vous disposez d’une copie pour vérifier.  Dans ce cas, votre temps de réponse pour trouver et répondre à une perte de données devrait être très rapide.

Que se passe-t-il si vous ne faites rien ?

Cet adage « L’obscurité n’est pas synonyme de sécurité » s’applique parfaitement ici. L’histoire regorge de fuites de données très médiatisées liée à l’impression ; il ne faut donc pas prétendre qu’il n’y a pas d’impression non autorisée.

Franchement, vous devrez aussi vérifier quels documents papier sont numérisés. La numérisation par l’utilisateur final fasse également partie de ce processus.

Voici un autre dicton avéré : « Vous ne pouvez pas gérer ce que vous ne pouvez pas mesurer ». Je dirais même que vous ne pouvez pas gérer la sécurité de votre organisation sans identité.

Comment Justifier d’Un Tel Niveau d’Audit ?

Voici l’avantage. Si vous mettez en œuvre une solution d’Enterprise Output Management (EOM), le retour sur investissement de la solution, y compris la productivité des utilisateurs et des services IT et la réduction des infrastructures, couvrira généralement le prix de la solution d’audit. Habituellement en quelques mois. Si vous en doutez, lisez ceci.

Au-delà de l’Authentification Améliorée

En mettant en œuvre les solutions mentionnés ci-dessus, vous ne vous contentez pas de créer un système autonome qui vous aide à améliorer la sécurité. Vous posez également les bases pour répondre aux futurs besoins de votre organisation. Par exemple, toutes les métadonnées disponibles, capturées sur chaque travail d’impression, peuvent s’avérer stratégiquement utiles. Ces données peuvent vous aider à améliorer la criminalistique, la comptabilité analytique, les initiatives écologiques, et bien plus encore.

On dit qu’un voyage de mille kilomètres commence par un premier pas. Cela dit, il est utile d’avoir une idée de la destination finale avant de partir. En désanonymisant les documents imprimés utilisés dans vos processus métier et en utilisant le logiciel LRS d'audit des outputs et des impressions, vous pouvez obtenir des informations essentielles sur le comportement des utilisateurs, améliorant ainsi votre sécurité et votre résultat.

Ça vous parle ? Contactez-nous pour en savoir plus.

Back to Posts