Partenariats pour la protection des données

Vous n’avez pas besoin d’être une grande entreprise pour vous soucier de la sécurité des données. De nombreuses entreprises ont des plans stratégiques ou de propriété intellectuelle, ou des données personnelles à protéger. Avec l’augmentation des exigences réglementaires comme le règlement général sur la protection des données (RGPD), la prolifération des données personnelles peut donner de la valeur aux entreprises, mais aussi créer des défis de conformité. Ces changements combinés à un virage vers les technologies infonuagiques et l’internet des objets apportent de l’efficacité et donnent l’occasion de partager et recueillir des données, ils rendent aussi les entreprises plus vulnérables.

Pour les entreprises aujourd'hui, la menace est bien réelle et revêt différents aspects : accès ou divulgation illicite d'informations, vol électronique et logiciel rançonneur, fermeture de sites web ou de réseaux à travers des attaques de type 'refus de service'. Ces malfaiteurs et voleurs de données sont à l'affût de la moindre faille leur permettant de se procurer facilement des informations contenues dans des documents ou sur disques durs.

La menace étant permanente, la protection des données ne peut être assurée par des solutions ponctuelles. Mêlant technologie innovante et expertise dans les processus métiers, nous formons des partenariats avec nos clients afin d'éviter que les données ne tombent entre de mauvaises mains, dans et en dehors de l'environnement de travail. Pour la protection des imprimantes, nous privilégions une approche stratégique qui inclut la prévention d'intrusion, la détection de périphériques, la protection des documents et des données et des partenariats externes avec nos fournisseurs de sécurité informatique. Nos systèmes de gestion de contenu d'entreprise (ECM) sont exécutés sur des serveurs qui intègrent les fonctionnalités de sécurité les plus récentes pour serveurs dans le nuage.

Avec Xerox, plus de sécurité, c'est aussi plus d'efficacité

Les mesures de sécurité sont parfois considérées comme des nuisances nécessaires - prenez l'exemple des longues files d'attentes dans les aéroports. Mais chez Xerox, les services de gestion déléguée des impressions renforcent la sécurité, rationalisent les processus métiers et économisent les ressources. Pour preuve, la fonctionnalité d'identification de l'utilisateur par carte sur nos imprimantes multifonctions. Les documents laissés dans les bacs des imprimantes représentent un risque pour la sécurité des données : selon une étude informatique* , 90 % des entreprises américaines auraient été victimes de fuite ou de perte de documents sensibles ou confidentiels au cours de la période de 12 mois considérée. Grâce à la technologie d'identification par carte, les employés doivent numériser leur carte pour récupérer leurs documents, garantissant une gestion sécurisée des documents tout en permettant des économies de papier dues à la baisse du nombre de tâches d'impression abandonnées. Dans le même temps, le service d’Analytique des données des utilisateurs de Xerox offre une couche supplémentaire de protection en facilitant la détection des violations des règles de conformité et en contrôlant l'utilisation des appareils.

La contrefaçon de documents représente également une menace réelle pour les entreprises du monde entier. Les outils dissuasifs tels que L'impression spécialisée de Xerox® pour les opérations de billettique, les badges d'identification, les coupons ou tout autre précieux document peuvent réduire le risque de duplication illicite.

Man reading tablet with caution sign

Protection de tous les points d'accès

Les pirates cherchent à infiltrer les réseaux pour leur mousser leur réputation personnelle, tandis que les pays cherchent à mettre la main sur des secrets commerciaux ou des spécifications de produits. Les imprimantes sont souvent le point d'entrée le plus accessible, surtout si les mots de passe par défaut, que les initiés peuvent trouver sur Internet, n'ont pas été modifiés. Une fois introduit dans le réseau, le pirate peut patiemment et méthodiquement récupérer toute sorte d'informations, notamment des formulations de courriels qu'il utilisera pour l'envoi de courriers d'hameçonnage. Les pirates peuvent également infiltrer les serveurs et installer des logiciels malveillants destinés à compromettre la sécurité des réseaux. Face à cela, nous proposons des systèmes dont les noms d'utilisateur et mots de passe sont protégés, comme la famille AltaLink® d'imprimantes à volumes élevés. Ces systèmes intègrent la technologie de listes blanches de McAfee, dont la surveillance continue empêche automatiquement l'exécution des logiciels malveillants. Par ailleurs, nous fournissons à nos partenaires des conseils utiles en meilleures pratiques de sécurité des imprimantes.

Couches de défense

Les réseaux peuvent être compromis de différentes façons et attaqués depuis différents endroits. C'est pourquoi nous privilégions une approche multicouches pour la protection des données. Nos programmes de conformité garantissent la fiabilité et la sécurité de nos fournisseurs. Nous anticipons les menaces potentielles pour la sécurité et concevons des produits dont les fonctionnalités prennent en charge un flux de travail efficace et sécurisé. Nous envoyons à nos clients des bulletins de sécurité pertinents afin de former avec eux des partenariats soutenus, au-delà de la simple relation client.

*Document Security and Compliance: Enterprise Challenges and Opportunities, InfoTrends, April 2013.

Woman with coffee cup reading