Politique relative aux cookies

Ricoh utilise des outils de collecte de données tels que les cookies pour vous offrir une meilleure expérience lors de l'utilisation de ce site. Cliquez ici pour savoir comment modifier ces réglages et obtenir plus d'informations sur les cookies.

#CreatedByRicoh #Episode6

Être connecté et travailler en toute sécurité

Connecter ses équipements de travail mais aussi sa vie privée à l’IoT (Internet of Things) est de plus en plus récurrent. Et toutes les entreprises proposent maintenant des objets connectés, que ce soit en BtoB ou en BtoC. Un des modèles de ces nouveaux outils est l’assistant à commande vocale. Mais ces objets sont-ils sécurisés ? En utilisant le Bluetooth, le Wi-Fi ou même en étant connecté directement au réseau, ils peuvent constituer une porte d’entrée pour les hackers, et donc laisser s’envoler des informations sensibles.

Created by Ricoh e6

#episode6 : En France, la CNIL encadre la conformité de ses appareils, notamment sur les questions de confidentialité et de respect de la vie privée. Elle a même plusieurs fois interrogée cette notion de stockage des données, sur laquelle nombre de constructeurs ne souhaitent pas ou peu s’exprimer. Où vont les données stockées ? Comment peut-on s’assurer de leur confidentialité ?

Des mesures de sécurité excluant certains dangers

Au sein des entreprises, la confidentialité des informations est primordiale. Les virus sont détectés par les services de DSI et sont généralement évités. Mais qu’en est-il du piratage d’objets connectés ? Bien que les assistants connectés n’envahissent pas encore tous nos espaces de travail, plusieurs outils “à risque” se retrouvent déjà dans la majorité des bureaux. L’ordinateur, en premier lieu. Mais aussi les smartphones, les systèmes d’authentification (badges d’accès au bâtiment par exemple)... Et cela devient plus dangereux encore lorsque l’on constate le nombre d’informations accumulées chaque année. Le volume des données peut aussi être facteur de sensibilité. Un comportement intelligent de l’utilisateur face au stockage mais aussi à la hiérarchisation des données doit aller de paire avec le renforcement des mesures de sécurité.

On a tendance à exclure les systèmes d’impression de cette petite liste. Or, une étude menée par Quocirca à la fin de l’année 2017 mettait en lumière que 60% des 240 entreprises interrogées en Europe et aux Etats-Unis avaient été piratées ou avaient connu une fuite de données via leur parc d’impression. Véritable interface pour de nombreuses données sensibles et confidentielles, les multifonctions sont quelque peu négligés en ce qui concerne leurs paramètres de sécurité. Leur cryptage n’est pas toujours optimal, et les personnes ne sont toujours pas informées des principes de précaution à connaître pour l’impression et la numérisation d’information.

Avec la digitalisation des espaces de travail et la multiplication d’outils connectés, la connectivité peut être source d’harmonie comme de risques pour la sécurité de l’information. L’ouverture des périphériques entre eux laisse apparaître des brèches d’information dans lesquelles les pirates n’ont plus qu’à s’engouffrer pour récupérer vos données.

L’ère de l’IoT est aussi celle du risque à l’heure où de nombreuses entreprises sont encore juniors sur le numérique. Ainsi, un multifonction peut représenter une véritable faille de sécurité.

Les multifonctions peuvent être des outils connectés au cloud, comme nous l’avions présenté dans l’épisode 2 de cette saga. C’est d’ailleurs le cas de notre gamme IM C qui bénéficie d’une véritable interface en cloud-computing avec la plateforme Ricoh Smart Integration.

Pour la sécuriser, Ricoh s’est associé à Cisco, leader sur le marché des solutions de protection, afin d’enrichir ses mesures de sécurité, notamment en ce qui concerne le cloud. L’application Cisco Meraki a été une première étape dans le processus de sécurisation, mais cela ne pouvait garantir de sécuriser un environnement informatique trop complexe. C’est donc grâce à des solutions de collecte des données et d’analyse des défenses et des risques que nous enrichissons notre ligne “Sécurité”, afin de prévenir chaque collaborateur contre la perte d’informations.

L’authentification des utilisateurs ainsi que des outils et leur état est aussi nécessaire afin que les services informatiques aient une vue globale sur le circuit de l’information dans l’entreprise. Celle-ci permet la préservation des données, au même titre que le chiffrement de l’information ou la protection du système global. De plus, elle sera également clé sur le plan de la destruction, car chaque utilisateur a une responsabilité vis à vis des informations qu’il a fait entrer au sein du réseau, et il doit donc estimer leur pérennité comme leur utilité. Les données les plus recherchées par les pirates demeurent encore les codes d’accès, suivi des informations plus confidentielles (coordonnées bancaires par exemple) d’après l’association SANS. De plus, ces dernières sont rarement classifiées, ce qui annule toute forme de traçabilité et donc de contrôle.

Conformité aux politiques de confidentialité pour tous les outils connectés oui, mais pas seulement

Être en conformité avec la loi concernant les politiques de confidentialité est un impératif. Le RGPD et les sujets qui ont traité cette nouvelle réglementation ont d’ailleurs grandement amorcé ce sujet, donnant l’opportunité aux entreprises de se renseigner sur l’adoption de nouvelles méthodes de sécurisation, mais surtout les a contraintes à apporter les preuves de cette nouvelle protection. Mais il ne faut pas négliger la sécurité de vos outils connectés. Choisir un matériel bénéficiant de technologies permettant un niveau de sécurité optimal n’est pas une mince affaire mais cela permet d’éviter des “hackings” comme celui qui avait eu lieu en 2017. Pour montrer les failles des systèmes d’impression, un pirate avait percé le système de 150 000 outils connectés.

Sans malveillance, le hacker souhaitait avertir les entreprises mais surtout les constructeurs du faible niveau de protection des objets connectés qu’ils proposent.

Il est peut-être nécessaire de rappeler qu’une faille de sécurité peut engendrer une grave perte d’information pour l’entreprise mais aussi un manque en termes de productivité et de rentabilité. D’après une étude menée par Coleman Parkes, 87% des employés estiment qu’une technologie avancée aurait un impact positif sur leur rentabilité. Or, une mauvaise conception du programme de protection interne de l’outil ne permettrait pas d’adéquation entre technologie et productivité. Le “bureau connecté” ne doit connaître aucune faille de sécurité.

Created by Ricoh e6

Chez Ricoh, nous avons pensé la sécurité comme une gestion poussée des ressources documentaires de l’entreprise, ce qui a abouti en premier lieu au service Gouvernance documentaire. Celui-ci permet une traçabilité totale pour plus de conformité avec la législation en vigueur mais aussi un accès sécurisé et un parcours chiffré de l’information, en interne comme en externe.

Le but de cette solution est d’offrir à toutes les entreprises la possibilité de gérer ses communications au quotidien et de disposer d’un outil sécurisé pour plus de productivité.

Mais qu’en est-il du système propre de l’objet connecté ?

Les smartphones sont peu sécurisés, à moins que l’utilisateur ne soit attentif aux réseaux auxquels il peut se connecter mais surtout au chiffrage de toutes ses données et à la multiplication des sauvegardes différenciées.

Pour ce qui est des imprimantes, multifonctions et autres systèmes d’impression, le constat est souvent le même. Cela est notamment lié aux outils de capture de l’information, qui doivent impérativement préserver l’intégrité des données, afin d’éviter une perte de sens, mais qui doivent aussi être paramétrés pour que les accès soient traçables et contrôlés.

Ce sont les retours de nos clients et les cas de piratage qui ont influencé les recherches du groupe Ricoh à davantage se concentrer sur un système de protection de l’outil sans plug-in. Pour cela, trois notions sont importantes et constituent un mode opératoire : la Confidentialité, l’Intégrité, la Disponibilité (CID). Ce mode est le même que celui employé par la CIA, afin d’offrir des solutions professionnelles efficaces et pérennes pour chaque entreprise. Le CID s’applique à l’ensemble de nos appareils et de nos processus, et peut s’illustrer avec des solutions telles que Streamline NX, mais il est surtout basé sur notre système d’écrasement sécurisé des données (DOSS) ainsi que sur des capacités de stockage évolutives dédiées aux informations capturées, dans le cadre d’échanges en interne comme en externe mais aussi pour l’archivage électronique. S’associer à des experts de la sécurité est aussi un moyen de s’assurer d’une protection exemplaire, allant au-delà des simples standards normatifs.

Mais surtout cela permet de répondre à une question fondamentale des entreprises : comment prévenir les failles de demain ? Comment optimiser la sécurité pour ne jamais perdre de données ? En réponse, nous disposons d’une solution, élaborée par notre partenaire Wooxo : un coffre-fort, alliant espace de stockage et pare-feu total, pour protéger des malveillances humaines virtuelles et physiques. Le coffre est matérialisé, afin de garantir la sécurité de l’accès à son contenu. Traçables, les connexions et ouverture de la box permettent une nouvelle fois de “gouverner” l’ensemble de son réseau et des données qui y passent. La perte d’information n’existe plus et les attaques ne peuvent affaiblir le système.

Sécurisation des systèmes d’exploitation : le défi de demain

Les systèmes d’exploitation, ou OS, sont devenus un sujet récurrent ces dernières années. Rattachés à des termes comme “failles de sécurité”, “technologie” ou “obsolescence”, leur évolution est rarement bien perçue par les prescripteurs et les consommateurs. Ricoh est propriétaire de l’ensemble de ses technologies, ce qui lui permet d’avoir un pilote informatique indépendant, pouvant évoluer régulièrement, sans crash lié à un autre prestataire.

L’ensemble de nos systèmes sont garantis conforme à la norme IEEE2600, un standard élevé en termes de sécurité du périphérique comme des données qui y sont enregistrées. Ce travail sur le pilote informatique de nos outils intelligents doit s’accompagner d’un éveil des entreprises aux bénéfices qu’apportent les objets connectés comme aux dangers qu’ils peuvent représenter.

La gamme IM C incarne cette idée d’éveil, grâce à une gestion à distance des flux et des accès, mais aussi à des sessions de formation à l’outil par nos experts. L’assistance est également clé, afin de vous garantir un niveau de sécurité maximal et à toute épreuve. Au coeur de nos IM C, nous retrouvons une hiérarchie qui s’est imposée comme une pyramide de la sécurité avec comme composants l’appareil en lui-même, le panneau de commande intelligent, les applications intelligentes et les serveurs.

Chaque composant représente un niveau de sécurité, le réseau étant le reflet du plus élevé mais aussi de celui qui demande le plus de recherche, notamment sur la gestion de l’information, sa destruction, son stockage, etc.

Assurer un haut niveau de sécurité, protégez votre environnement de travail connecté permet de gagner en rentabilité au quotidien. L’intelligence appliquée à un outil ne doit pas constituer un obstacle : elle est une opportunité dès lors qu’elle est mesurée et étudiée par chaque constructeur en fonction des besoins de ses clients. C’est en ces termes que nous pensons la protection de vos entreprises : un outil intelligent pour vous servir, vous appuyer et vous accompagner au quotidien.

|A propos de Ricoh|

Ricoh est une entreprise technologique mondiale qui transforme la façon dont les entreprises travaillent depuis plus de 80 ans. Sous le slogan – imagine. change. – Ricoh continue d’offrir aux entreprises et clients individuels des services et technologies qui suscitent l’innovation, soutiennent le développement durable et encouragent la croissance des entreprises : systèmes de gestion documentaire, services informatiques, solutions d’impression de production, systèmes de communications visuelles, appareils photos numériques et systèmes industriels.

Le Groupe Ricoh, dont le siège est situé à Tokyo, est présent dans environ 200 pays et régions. Pour l’exercice fiscal clos en mars 2018, le Groupe Ricoh a réalisé un chiffre d’affaires mondial de 2 063 milliards de yens (environ 19,4 milliards USD).

Pour plus d'informations, rendez-vous sur le site http://www.ricoh.fr

Retrouvez-nous sur Facebook : www.facebook.com/RicohFrance
Suivez-nous sur Twitter : www.twitter.com/ricohfrance
Suivez-nous sur Instagram : https://www.instagram.com/ricohfrance/
Abonnez-vous à notre chaîne YouTube : https://www.youtube.com/user/RicohFrance