Passer directement au contenu principalCliquez pour consulter notre Déclaration d'accessibilité, ou contactez-nous pour toute question relative à l'accessibilité.

Woman looking at phone, with security overlay

3 éléments essentiels de la cybersécurité : Personnes, Processus, Technologie

Partie 2 d’un article en deux parties

Dans la partie 1 de cet article en deux parties, nous avons abordé les éléments des menaces cybernétiques aux petites et moyennes entreprises (PME) liés aux personnes et aux processus, ainsi que des conseils sur la manière de défendre votre infrastructure informatique. Dans cette partie 2, nous abordons la création d’un plan de cybersécurité et le choix du fournisseur.

7 étapes pour construire un plan de cybersécurité

Les solutions de sécurité pour l’impression et les données devraient être un élément central de votre plan de cybersécurité, qui devrait se baser sur sept composantes d’évaluation :

  1. Attribuer un niveau de risque basé sur les types de données que vous possédez et l’importance de chaque système qui supporte votre entreprise

  2. Valider chaque technologie de sécurité dans votre environnement informatique

  3. Évaluer l’efficacité de votre sécurité physique

  4. Inclure des examens de la vulnérabilité et des tests de pénétration

  5. Tester l’efficacité des mots de passe

  6. Examiner vos pare-feux et votre technologie sans fil

  7. Examiner les politiques de sécurité, les procédures et la formation du personnel

Vous pouvez ensuite commencer à établir des politiques visant à maintenir la sécurité des données et des appareils, en n’oubliant pas d’inclure votre environnement d’impression.

N’oubliez pas vos imprimantes

Votre plan de sécurité pour l’impression doit contrôler qui a accès à vos imprimantes en utilisant :

  • L’authentification des utilisateurs

  • Des pratiques de mots de passe solides

  • Une authentification à plusieurs facteurs pour accéder aux données et aux documents dont la sécurité est la plus critique.

  • Un contrôle d'accès basé sur les rôles pour définir quelles fonctionnalités chaque membre de l'équipe peut voir

Un fois votre plan établi, assurez-vous de former les membres de votre équipe. Les employés qui travaillent à domicile peuvent constituer un risque de sécurité particulier s’ils n’observent pas les politiques de sécurité.

« Pour aider à informer le personnel, mettez l’accent sur les petites choses, en vous assurant que les travailleurs en télétravail ont un mot de passe sécurisé sur leurs appareils, utilisez toujours le RVP de l’entreprise et n’utilisez que les méthodes de communication et de partage des données autorisées par l’entreprise. »

– Matt Raab, Directeur des offres de produits globales pour les solutions en milieu de travail chez Xerox®.

Choisir le bon fournisseur

Enfin, choisir le bon fournisseur pour les fonctions d'impression et de données est essentiel pour protéger votre environnement informatique. Assurez-vous que le fournisseur a une expérience en matière de fonctionnalités de sécurité de premier plan, des certifications de sécurité émises par des évaluateurs tiers, et des reconnaissances de l'industrie de la part d'organismes accrédités.

Xerox est le chef de file en matière de conception et de conformité de la sécurité, comme en témoigne sa désignation en tant que leader dans le Rapport sur le paysage du marché de la sécurité de l’impression de Quocirca de 2023 ainsi que nos multiples certifications et récompenses en matière de sécurité. Cela inclut la certification de l’Organisation internationale de normalisation (ISO) 27001 pour la conformité aux normes visant à sécuriser les actifs d'information via des systèmes de gestion de la sécurité de l'information, et le FedRAMP (Federal Risk and Authorization Management Program) pour la sécurité des produits et services infonuagiques.

Pour en savoir plus sur les avantages en matière de sécurité des solutions et imprimantes Xerox, regardez la vidéo « Déverrouillables » pour vous aider à construire votre plan de cybersécurité. S’il vous avez besoin d’aide supplémentaire dans un secteur quelconque de votre sécurité informatique, pour commencer une conversation.

Security for People Who Aren't Wired for Constant Data Protection YouTube Vidéo
Busy office with a Xerox VersaLink C505 MFP

Solutions et services Xerox pour petites et moyennes entreprises

Découvrez les imprimantes multifonctions rentables pour les PME. Tous les solutions GED de Xerox conçues pour faire croître les petites et moyennes entreprises.

 The word "security" with a padlock icon

Imprimante et sécurité des données de pointes

Faites confiance à la sécurité complète ConnectKey pour la protection de vos données et documents confidentiels. 

Articles connexes

  • Hands typing on keyboard with app overlay

    3 éléments essentiels de la cybersécurité - Partie 1

    Découvrez comment les technologies Xerox peuvent aider à sécuriser votre imprimante et vos données.

  • woman sitting holding tablet

    Comment les partenaires participent à une stratégie de main-d'œuvre distribuée

    Avec leur main d’œuvre de plus en plus distribuée, les entreprises de taille moyenne sont confrontées à de nombreux défis. Découvrez comment les services informatiques peuvent moderniser l'assistance aux utilisateurs distants et hybrides.

  • Woman working at desk on her computer in her house with child on her lap.

    Rendre le travail hybride efficace

    Découvrez quelques-uns des meilleurs conseils de Xerox qui rendent le travail hybride efficace dans les petites et les moyennes entreprises.

  • Man sitting at desk on laptop.

    Étude de cas Bell Law

    Découvrez comment un grand cabinet d'avocats spécialisé dans le droit du travail a surmonté les obstacles liés au traitement et au partage des documents grâce aux solutions innovantes fournies par Xerox® Workflow Central.

  • Students working at a table

    Cet organisme de formation offre des méthodes d'apprentissage innovantes, rendant les contenus plus accessibles.

    Le personnel de formation de CRC Formation utilise Xerox® Workflow Central pour fournir aux stagiaires de nouvelles méthodes d'apprentissage.

  • Hands typing on a laptop with digital symbols and specks of light floating above

    Comment libérer du temps pour une journée de travail plus productive

    Nous avons rassemblé les meilleures astuces que nous avons apprises des propriétaires de petites entreprises ces dernières années.

Partager