Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions...

28
LA PROTECTION DU DOCUMENT A L’HEURE DU RGPD Les enjeux, les solutions et la conduite du changement

Transcript of Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions...

Page 1: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

LA PROTECTION DUDOCUMENT

A L’HEURE DU RGPD

Les enjeux, les solutions et la conduite du changement

Page 2: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

Le RGPDLes 4 failles de la sécurité documentaireLes solutions

En standardPour aller plus loin

La conduite du changement

Page 3: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

QU’EST-CE QUE LE RGPD ?

Page 4: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

QU’EST-CE QUE LE RGPD ?

Page 5: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

LES IMPACTS

Page 6: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

LA SÉCURITÉ DE VOS DONNÉES

Page 7: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

LA SÉCURITÉ DE VOS DONNÉES

Qu’en est-il de vos périphériques d’impression ?

Qui a accès à ces périphériques?N’importe qui peut-il prendre une impression confidentielle située dans la sortie papier de l’imprimante ?

Le disque dur du multifonction est-il sécurisé ?Comment protéger l’ensemble des documents imprimés, copiés et scannés ?

Page 8: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

LES FAILLES DE SÉCURITÉ

Accès nonautorisés

Intrusion réseau

Confidentialité desimpressions

Donnéesstockées

Transmission des données

Page 9: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

LES ACCÈS NON AUTORISÉS

Page 10: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

EXEMPLE CONCRET

Dans une entreprise, l’ensemble des utilisateurs ont accès à toutes lesfonctionnalités : copie couleur, numérisation vers extérieur, impressiondepuis le port USB

Une personne mal intentionnée peut envoyer un document confidentielvia un scan to email vers l’extérieur. Sans authentification, on ne saurajamais qui a envoyé le document confidentiel

Page 11: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

1° NIVEAU DE SÉCURITÉ

Le verrouillage des interfacesPort USBAccès au menu système via l’écran tactile (mot de passe par défaut) Accès à la page Web de configuration

Page 12: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

1° NIVEAU DE SÉCURITÉ

L’authentification localeSeuls les utilisateurs enregistrés peuvent accéder aux appareils Accès par login et mot de passe ou par badge

Authentification

LocalePilote

d’impression

- Base de données locale à chaque périphérique- Stockage local des ID de badge par utilisateur- Définit par un nom d’utilisateur + paramètres- Restriction des fonctions par utilisateur- Stockage du n° de badge sans contact

Association par utilisateur

Page 13: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

POUR ALLER PLUS LOIN

Authentification par une solution d’accounting dédiéeEnrichir les fonctions locales du multifonction et établir un suivi des impressions par utilisateur (comptabilisation des touches)Déployer l’authentification et les restrictions afin d’assurer le contrôle de l’ensemble des périphériques du parc d’impression

- Base de données utilisateur distante- Restriction d’utilisation par groupe de l’AD

Association automatique - Authentification utilisateur- Stockage des id de badge- Contrôle d’utilisation- Comptabilisation des

impressions, scans, copies, fax

- …

Solution d’accounting (KYOCERA Net Manager,

PaperCut, MyQ, …)

- Identification par badge

Authentification

externe

Page 14: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

LA CONFIDENTIALITÉ DES DOCUMENTS ENIMPRESSION ET EN SCAN

Page 15: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

EXEMPLE CONCRET

La responsable des ressources humaines doit imprimer un contrat detravail et d’autres documents confidentiels

Ces impressions sont envoyées depuis son poste de travail

Le temps qu’elle vienne récupérer ses impressions, une personne peutconsulter les documentsUne personne mal intentionnée dans une entreprise peut récupérer ces impressions et en faire des copies ou numériser vers email

Page 16: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

1° NIVEAU DE SÉCURITÉ

Impression sécuriséeDepuis le pilote, lancer une impression privée

en ajoutant un code

FiligranePrévenir les copies non autoriséesAjout d’un filigrane prédéfini ou tout autre à créer pour marquer le document(ex: Confidentiel)

Page 17: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

POUR ALLER PLUS LOIN

Kit de protection des données (KPD)Empêcher la copie, la numérisation ou le fax d’un document contenant des informations confidentiellesIntégrer un motif spécifique dans un documentEviter la fuite d’informations confidentielles

Lorsqu’un document est imprimé avec cette fonction, le document est marqué d’un motif spécial

Sélection du filigrane de sécurité lors de l’impression

depuis le driver

Copie

Scan

FaxLe document

imprimé contient le filigrane de sécurité en trame de fond

(non visible)

Filigrane de sécurité

Le document apparaît avec le

filigrane de sécuritéMFP sans KPD

MFP avec KPD

Le multifonction s’arrête et

bloque la copie

Page 18: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

POUR ALLER PLUS LOIN

Pull Printinggrâce à KYOCERA Net Manager, MyQ, PaperCut ouPrint&Follow

Page 19: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

POUR ALLER PLUS LOIN

Page 20: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

POUR ALLER PLUS LOIN

Gestion et partage de documents sécurisés avec ZeendocDisponibilité 99,98% et hébergement en France

Gestion des droits

Confidentialité et cryptage des documents

Contrôle d’intégrité MD5

Traçabilité

Page 21: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

POUR ALLER PLUS LOIN

Page 22: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

LA SÉCURITÉ DES DONNÉES STOCKÉES

Page 23: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

EXEMPLE CONCRET EN ENTREPRISE

En entreprise, le disque dur des multifonctions contient des donnéescomme les impressions, les scans…Une personnes malveillante peut dérober le disque dur du multifonction, et restaurer les données restantes avec des outils spéciaux, ceci présente des risques de fuites de données

Page 24: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

1° NIVEAU DE SÉCURITÉ

Boîte de documentsStocker des documents sur le multifonction ou l’imprimante

Possibilité d’ajouter un mot de passe

Restreindre sa taille

Programmer la suppression automatique des documents après impression ouaprès un temps donné ex: tous les 7 jours

Page 25: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

POUR ALLER PLUS LOINLes kits de sécurisation des données

Contrôler la manière dont sont stockées les informations sur lesmultifonctions

Protéger les informations sensibles ou confidentielles stockées sur des disques durs contre les

risques de fuites de données sur les périphériquesd’impression

Chiffre les documents, les paramètres utilisateurs et les informations du périphérique afin de les stocker sur le disque dur

Écrase / efface (jusqu’à 3 fois) le disque dur pour empêcher toute personne de lire des données stockées sur le disque dur, même après leursuppression

Conforme aux niveaux de validation EAL3

Copie

Envoi

Impression

Disque durdu multifonction

Envoi

Envoi

Impression

- Chiffrement disque dur /SSD- Écrasement - effacement de disquedur

DataSecurity Kit

Page 26: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

LES RISQUES D’INTRUSION RÉSEAU

Page 27: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

1° NIVEAU DE SÉCURITÉ

Filtrage IP : permet de contrôler les accès réseau aux périphériques en définissant des plages d'adresses IP ou des protocoles réseaux à autoriser ou à refuser

Activation on désactivation des protocoles utilisés sur le périphériques

Utilisation de protocole d’authentification réseau

Certificats électroniques permettant d’identifier et d’authentifier un périphérique (IEEE802.1X)

Page 28: Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions et la conduite du changement. Le RGPD Les 4 failles de la sécurité documentaire

L’ACCOMPAGNEMENT AU CHANGEMENT

Un paramètre incontournable dans la mise en place d’un projet desécurisation des documentsMettre en place une politique d’impression pour encourager les bonnes pratiques

Le rôle de la communication