1. Accueil Brother
  2. Business
  3. Resource Hub
  4. Blog
  5. Sécurité
  6. Le guide At your side de Brother pour maîtriser le jargon de la sécurité des impressions
print-security-jargon-guide

Le guide At your side de Brother pour maîtriser le jargon de la sécurité des impressions

A moins d'être un professionnel de l'IT, les utilisateurs peuvent facilement oublier que les équipements bureautiques ont besoin d’être sécurisés au même titre que les autres appareils connectés au réseau de l’entreprise. En négligeant ce point, vous courez le risque d'ouvrir un d’accès aux hackers et autres pirates informatiques dont l'objectif est de s’introduire dans votre réseau.

Selon le rapport Global Print Security Landscape de Quocirca, 11 % des incidents de sécurité sont liés à l'impression et 59 % des entreprises ont subi au moins une perte de données liée à l'impression au cours des 12 derniers mois1.

La plupart des personnes considère ces équipements et leurs fonctionnalités pour acquis. Cela explique pourquoi la cause la plus probable des violations liées à la sécurité des impressions provient de l’imprudence des utilisateurs internes de l’entreprise1.

Cela dit, à l'exception du responsable DSI, vos collaborateurs ne maîtrisent pas tous le langage lié à la sécurité des impressions. D’après les études menées sur ce sujet, le coupable serait le jargon utilisé. Près de la moitié des PME déclare qu'il y a trop de jargon concernant la sécurité des impressions - avec plus de la moitié des entreprises situées en France et en Italie2 !

Dans cette optique, voici nos dix meilleures explications sur la sécurité des impressions, à partager sans modération avec vos collaborateurs.

1. Firmware

Qu'est-ce que c'est ?

Le firmware est un microprogramme qui est installé au cœur de votre imprimante au cours de sa fabrication.

A quoi ça sert ?
C'est ce logiciel embarqué qui contrôle les fonctionnalités de votre imprimante.

Pourquoi en avez-vous besoin ?
Le firmware est le « cerveau » de votre imprimante et ses mises à jour régulières sont fortement recommandées pour corriger d’éventuels problèmes, ajouter de nouvelles fonctions et maintenir la sécurité de votre imprimante.

2. Le cryptage des données

Qu'est-ce que c'est ?
Le cryptage est une méthode de sécurité des données utilisée pour « brouiller » celles-ci afin que seul leur destinataire, muni du bon « code secret » (ou clé de décryptage), puisse être en mesure de les lire.

A quoi ça sert ?
Le cryptage préserve la confidentialité de vos données au cours de leur transmission, en les rendant extrêmement difficiles à lire par des personnes qui n'ont pas le droit d'accès.

Pourquoi en avez-vous besoin ?
Si vous envoyez, recevez, stockez ou imprimez des données sensibles, le cryptage renforce la sécurité de vos communications.

3. TLS

Qu'est-ce que c'est ?
La « Sécurité de la couche de transport » (Transport Layer Security - TLS) est un protocole de sécurité qui utilise des algorithmes pour crypter les données d'impression pendant leur transmission. C’est un protocole de défense idéal contre le piratage des imprimantes et d'autres menaces qui compromettent la sécurité des documents.

A quoi ça sert ?
Le protocole TLS assure la confidentialité et la sécurité des données partagées via internet.

Pourquoi en avez-vous besoin ?
Si certains de vos collaborateurs travaillent à distance (télétravail, déplacement) ou si vous imprimez via le cloud, le protocole TLS protège les données contre le piratage des imprimantes, l'altération et les écoutes illicites des données en transit.

4. Protocoles

Qu'est-ce que c'est ?
Un ensemble de règles ou de procédures régissant l'échange de données entre des équipements tels que des ordinateurs et des imprimantes.

A quoi ça sert ?
Ils déterminent le type de données qui peuvent être transmises, les commandes utilisées pour envoyer et recevoir ces données, et la manière dont ces transferts de données sont confirmés.

Pourquoi en avez-vous besoin ?
Pour communiquer entre eux, des équipements de différents types (ordinateurs, imprimantes, serveurs, etc.) ou marques doivent être compatibles avec des protocoles identiques. En désactivant les ports et protocoles inutilisés, vous limitez le nombre de chemins susceptibles d'être emprunté par les cyberattaques potentielles sur votre appareil.

5. SFTP

Qu'est-ce que c'est ?
Le protocole de transfert sécurisé de fichiers (Secure File Transfer Protocol - SFTP) est un protocole permettant de transférer en toute sécurité des fichiers volumineux entre des appareils, via le web.

A quoi ça sert ?
Il crée une connexion sécurisée et cryptée pour l'envoi de documents numérisés à partir de scanners ou d'imprimantes multifonctions.

Pourquoi en avez-vous besoin ?
Contrairement aux FTPs classiques, le SFTP vous offre le plus haut niveau de protection contre toute interception potentielle de données au cours de leur transmission.

6. LDAP

Qu'est-ce que c'est ?
Le protocole d'accès allégé aux annuaires (Lightweight Directory Access Protocol – LDAP) est l'ensemble des règles qui régissent le partage des informations sur les utilisateurs, les groupes d’utilisateurs et les applications.

A quoi ça sert ?
Il s'agit d'un connecteur utilisé principalement pour relier les informations et les adresses des utilisateurs d'un système à l'autre. En se connectant à un répertoire géré centralement, l'appareil l'utilise à des fins de numérisation, de télécopie ou d'authentification.

Pourquoi en avez-vous besoin ?
Le LDAP supprime l'obligation de reproduire les informations. En utilisant le LDAP pour se connecter à une base de données d'utilisateurs gérée par un administrateur, vous bénéficiez d'une couche de sécurité supplémentaire, imposant des contraintes empêchant les utilisateurs non autorisés d'utiliser l'appareil.

7. Pen Test

Qu'est-ce que c'est ?
Un « test d’intrusion » (Penetration test – Pen test) simule une cyberattaque sur votre réseau informatique pour évaluer la sécurité des équipements et des applications que vous utilisez.

A quoi ça sert ?
Ce test identifie les points faibles de votre réseau et de votre système d’information, qui pourraient être exploités par des cybercriminels.

Pourquoi en avez-vous besoin ?
Les informations recueillies lors d'un « pen test » sont utilisées pour corriger les vulnérabilités et améliorer la sécurité de vos systèmes afin de les protéger contre des cyberattaques potentielles.

8. Pull print

Qu'est-ce que c'est ?
Le « pull printing » désigne la récupération de travaux d'impression depuis un endroit sûr afin de les imprimer, comme par exemple un serveur sécurisé ou la mémoire interne de votre imprimante.

A quoi ça sert ?
Au lieu d'imprimer immédiatement, le « pull printing » veille à ce que vos tâches d'impression ne soient libérées que lorsque vous êtes prêts pour les récupérer vous-même.

Pourquoi en avez-vous besoin ?
20 % des travaux d'impression ne sont pas collectés 3. Non seulement cette pratique utilise un excès de papier, d'énergie et de consommables, mais elle laisse aussi potentiellement les documents confidentiels à la merci des regards indiscrets. Le pull printing s'assure que vous êtes sur place pour récupérer vos documents, réduisant ainsi ce risque.

9. Blocage IP

Qu'est-ce que c'est ?
Avec cette méthode de sécurité utilisée par les entreprises, les équipements bureautiques peuvent être configurés pour n'accepter que les connexions provenant d'adresses IP spécifiques, reliées à des machines fiables, ce qui empêche tout accès via le réseau.

A quoi ça sert ?
Le blocage IP empêche les utilisateurs non autorisés d'accéder directement à vos imprimantes et de contourner la sécurité de votre serveur d'impression. Par conséquent, seuls les utilisateurs autorisés conserveront l'accès.

Pourquoi en avez-vous besoin ?
Cette méthode permet non seulement d'empêcher les adresses IP potentiellement hostiles ou non autorisées de se connecter aux serveurs de courrier, d'impression ou d'internet, mais elle est également utile si vous cherchez à limiter l'utilisation excessive ou non autorisée de vos imprimantes.

10. Secure Function Lock

Qu'est-ce que c'est ?
Il s'agit d'une fonction du panneau de contrôle qui restreint l'accès des utilisateurs aux paramètres de vos imprimantes et à certaines fonctions.

A quoi ça sert ?
Cette fonction vous permet de configurer des mots de passe pour certains utilisateurs, de contrôler l'accès aux fonctions de l'imprimante et même de maîtriser vos coûts d’impression en fixant des quotas d’impression mensuels.

Pourquoi en avez-vous besoin ?
Cette fonction renforce les critères de sécurité de votre équipement en contrôlant qui peut accéder à certaines fonctions de l'appareil.

Chez Brother, la sécurité des impressions est une priorité. Avec le renforcement de la législation relative à la protection de la vie privée et à la sécurité des données, les entreprises doivent faire le maximum pour protéger leurs données. C'est pourquoi Brother propose l'option Secure Print+ - une fonction de sécurité des documents, qui réduit les risques de sécurité des impressions et vous aide à respecter la réglementation en matière de conformité des données.

Cette fonction permet aux utilisateurs de collecter des documents à partir de n'importe quelle imprimante connectée au serveur. Pour lancer l'impression, ils doivent cependant se munir d'un code PIN ou s'authentifier par carte NFC. Ainsi, les informations sensibles ou confidentielles restent privées et ne sont accessibles que par leur destinataire.

En fin de compte, la sécurité des données et des documents relève de la responsabilité de chacun. Nous espérons que la diffusion de ce guide vous aidera à démocratiser et améliorer la sécurité des données au sein de votre entreprise.

Ce guide « at your side » n’est qu’un premier pas pour mieux comprendre la sécurité des impressions. Pour en savoir plus, consultez les pages de Brother consacrées à la sécurité des imprimantes. Vous pouvez également lire nos autres articles du blog sur la sécurité.

1 Quocirca: “Global Print Security Landscape” - 2019
2 Savanta: 'Future Proofing Your Business’ Market Research, June 2020
3 Scribd: « Quocirca Printer Pulse », June 2010

Plus d'articles sur Brother Blog | Conseils pour la sécurisation des données

Vous aimerez aussi...

3 min de lecture
3 min de lecture
3 min de lecture
Haut de page