Language Options

L’année 2023 marque la 20ème campagne du mois de sensibilisation à la cybersécurité (Cybersecurity Awareness Month) menée par Cybersecurity and Infrastructure Agency et National Cybersecurity Alliance. Cette année, ces organismes ont identifié quatre actions et comportements essentiels que les citoyens doivent adopter pour réduire le risque de compromettre leurs données :

  1. Utiliser des mots de passe forts et un gestionnaire de mots de passe
  2. Activer l'authentification multi-facteurs
  3. Reconnaître et signaler les tentatives d‘hameçonnage
  4. Mettre à jour les logiciels

Cette liste est sans surprise... elle rappelle simplement les actions habituelles que nous sommes tous censés faire et que nombre d’entre nous ne prend pas suffisamment au sérieux. Du moins, jusqu’à que cela nous affecte directement, comme cela s'est produit cet été chez mon médecin. Même si vous observez en permanence tous ces conseils, vos précieuses informations professionnelles restent en danger.

Les documents essentiels – sous forme électronique ou papier – contiennent le type d’informations que les criminels, les concurrents, les employés mécontents et d’autres personnes aimeraient connaître. Pour protéger ces biens précieux, vous avez besoin de systèmes capables de crypter les données à chaque étape : lors de la transmission sur le réseau ; au repos dans un serveur, une file d'attente ou un référentiel Cloud ; et lors de la distribution sur le périphérique de sortie. Cet élément de sécurité relève de la compétence de l’équipe chargé de l’infrastructure réseau de votre entreprise.

Renforcer le canal de transmission des données est certes une bonne chose, mais l’action de contrecarrer les tentatives d’accès à ces données est encore mieux. Les architectures Zero Trust ajoutent un niveau de sécurité supplémentaire en garantissant qu’un utilisateur ou un processus a l’autorisation d’accéder à une ressource donnée à un moment donné, transaction par transaction.

La confiance n’a plus sa place. Aucune demande d’information ne peut être ignorée. La paranoïa est payante, à condition de ne pas paralyser vos processus métier. Grâce à la magie de la norme Open ID Connect, la sécurité et l’accès transparent ne sont pas incompatibles. Pour des raisons évidentes, LRS a adopté cette approche de la sécurité en créant son composant LRS Gateway. À l’époque du télétravail et formules de travail hybrides, il s’agit d’une pièce essentielle du puzzle de la sécurité.

Voilà, vous avez empêché les malfaiteurs d'accéder aux données et vous avez utilisé le chiffrement pour protéger chaque point, depuis votre application d'origine jusqu'à l'imprimante ou l’appareil multifonctions (MFP) de destination. Mission accomplie, n’est-ce pas ? En partie. Il ne vous reste plus qu’à vous préoccuper des employés ou des visiteurs de votre établissement qui pourraient récupérer un document papier dans un bac d'imprimante non surveillé.

Quelle est la solution évidente ? Ne pas laisser d’informations sensibles sous forme de documents papier sur un appareil sans surveillance. Les solutions « Pull Printing » garantissent que seul un utilisateur autorisé peut déclencher le processus d'impression, et ce uniquement lorsqu'il se trouve physiquement devant l’appareil multifonctions ou l'imprimante cible. En collaboration avec les principaux fournisseurs de matériel d'impression, LRS a développé des solutions d'impression client sécurisées et embarquées qui authentifient l'identité de l’utilisateur et sa présence sur le périphérique avant d'autoriser l'impression de documents sensibles.

Protéger vos précieuses informations par un cryptage robuste et un contrôle d’accès strict est nécessaire à l’heure où les menaces à la sécurité augmentent. Nécessaire, oui… mais est-ce suffisant ? Nous traiterons la question dans le prochain volet de cette série du mois de la cybersécurité.

Back to Posts