7. JSB11 - Enjeux et qualification de la conduite du changement (Voirin)
Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions...
Transcript of Les enjeux, les solutions et la conduite du changement · 2018-10-23 · Les enjeux, les solutions...
LA PROTECTION DUDOCUMENT
A L’HEURE DU RGPD
Les enjeux, les solutions et la conduite du changement
Le RGPDLes 4 failles de la sécurité documentaireLes solutions
En standardPour aller plus loin
La conduite du changement
QU’EST-CE QUE LE RGPD ?
QU’EST-CE QUE LE RGPD ?
LES IMPACTS
LA SÉCURITÉ DE VOS DONNÉES
LA SÉCURITÉ DE VOS DONNÉES
Qu’en est-il de vos périphériques d’impression ?
Qui a accès à ces périphériques?N’importe qui peut-il prendre une impression confidentielle située dans la sortie papier de l’imprimante ?
Le disque dur du multifonction est-il sécurisé ?Comment protéger l’ensemble des documents imprimés, copiés et scannés ?
LES FAILLES DE SÉCURITÉ
Accès nonautorisés
Intrusion réseau
Confidentialité desimpressions
Donnéesstockées
Transmission des données
LES ACCÈS NON AUTORISÉS
EXEMPLE CONCRET
Dans une entreprise, l’ensemble des utilisateurs ont accès à toutes lesfonctionnalités : copie couleur, numérisation vers extérieur, impressiondepuis le port USB
Une personne mal intentionnée peut envoyer un document confidentielvia un scan to email vers l’extérieur. Sans authentification, on ne saurajamais qui a envoyé le document confidentiel
1° NIVEAU DE SÉCURITÉ
Le verrouillage des interfacesPort USBAccès au menu système via l’écran tactile (mot de passe par défaut) Accès à la page Web de configuration
1° NIVEAU DE SÉCURITÉ
L’authentification localeSeuls les utilisateurs enregistrés peuvent accéder aux appareils Accès par login et mot de passe ou par badge
Authentification
LocalePilote
d’impression
- Base de données locale à chaque périphérique- Stockage local des ID de badge par utilisateur- Définit par un nom d’utilisateur + paramètres- Restriction des fonctions par utilisateur- Stockage du n° de badge sans contact
Association par utilisateur
POUR ALLER PLUS LOIN
Authentification par une solution d’accounting dédiéeEnrichir les fonctions locales du multifonction et établir un suivi des impressions par utilisateur (comptabilisation des touches)Déployer l’authentification et les restrictions afin d’assurer le contrôle de l’ensemble des périphériques du parc d’impression
- Base de données utilisateur distante- Restriction d’utilisation par groupe de l’AD
Association automatique - Authentification utilisateur- Stockage des id de badge- Contrôle d’utilisation- Comptabilisation des
impressions, scans, copies, fax
- …
Solution d’accounting (KYOCERA Net Manager,
PaperCut, MyQ, …)
- Identification par badge
Authentification
externe
LA CONFIDENTIALITÉ DES DOCUMENTS ENIMPRESSION ET EN SCAN
EXEMPLE CONCRET
La responsable des ressources humaines doit imprimer un contrat detravail et d’autres documents confidentiels
Ces impressions sont envoyées depuis son poste de travail
Le temps qu’elle vienne récupérer ses impressions, une personne peutconsulter les documentsUne personne mal intentionnée dans une entreprise peut récupérer ces impressions et en faire des copies ou numériser vers email
1° NIVEAU DE SÉCURITÉ
Impression sécuriséeDepuis le pilote, lancer une impression privée
en ajoutant un code
FiligranePrévenir les copies non autoriséesAjout d’un filigrane prédéfini ou tout autre à créer pour marquer le document(ex: Confidentiel)
POUR ALLER PLUS LOIN
Kit de protection des données (KPD)Empêcher la copie, la numérisation ou le fax d’un document contenant des informations confidentiellesIntégrer un motif spécifique dans un documentEviter la fuite d’informations confidentielles
Lorsqu’un document est imprimé avec cette fonction, le document est marqué d’un motif spécial
Sélection du filigrane de sécurité lors de l’impression
depuis le driver
Copie
Scan
FaxLe document
imprimé contient le filigrane de sécurité en trame de fond
(non visible)
Filigrane de sécurité
Le document apparaît avec le
filigrane de sécuritéMFP sans KPD
MFP avec KPD
Le multifonction s’arrête et
bloque la copie
POUR ALLER PLUS LOIN
Pull Printinggrâce à KYOCERA Net Manager, MyQ, PaperCut ouPrint&Follow
POUR ALLER PLUS LOIN
POUR ALLER PLUS LOIN
Gestion et partage de documents sécurisés avec ZeendocDisponibilité 99,98% et hébergement en France
Gestion des droits
Confidentialité et cryptage des documents
Contrôle d’intégrité MD5
Traçabilité
POUR ALLER PLUS LOIN
LA SÉCURITÉ DES DONNÉES STOCKÉES
EXEMPLE CONCRET EN ENTREPRISE
En entreprise, le disque dur des multifonctions contient des donnéescomme les impressions, les scans…Une personnes malveillante peut dérober le disque dur du multifonction, et restaurer les données restantes avec des outils spéciaux, ceci présente des risques de fuites de données
1° NIVEAU DE SÉCURITÉ
Boîte de documentsStocker des documents sur le multifonction ou l’imprimante
Possibilité d’ajouter un mot de passe
Restreindre sa taille
Programmer la suppression automatique des documents après impression ouaprès un temps donné ex: tous les 7 jours
POUR ALLER PLUS LOINLes kits de sécurisation des données
Contrôler la manière dont sont stockées les informations sur lesmultifonctions
Protéger les informations sensibles ou confidentielles stockées sur des disques durs contre les
risques de fuites de données sur les périphériquesd’impression
Chiffre les documents, les paramètres utilisateurs et les informations du périphérique afin de les stocker sur le disque dur
Écrase / efface (jusqu’à 3 fois) le disque dur pour empêcher toute personne de lire des données stockées sur le disque dur, même après leursuppression
Conforme aux niveaux de validation EAL3
Copie
Envoi
Impression
Disque durdu multifonction
Envoi
Envoi
Impression
- Chiffrement disque dur /SSD- Écrasement - effacement de disquedur
DataSecurity Kit
LES RISQUES D’INTRUSION RÉSEAU
1° NIVEAU DE SÉCURITÉ
Filtrage IP : permet de contrôler les accès réseau aux périphériques en définissant des plages d'adresses IP ou des protocoles réseaux à autoriser ou à refuser
Activation on désactivation des protocoles utilisés sur le périphériques
Utilisation de protocole d’authentification réseau
Certificats électroniques permettant d’identifier et d’authentifier un périphérique (IEEE802.1X)
L’ACCOMPAGNEMENT AU CHANGEMENT
Un paramètre incontournable dans la mise en place d’un projet desécurisation des documentsMettre en place une politique d’impression pour encourager les bonnes pratiques
Le rôle de la communication