Passer directement au contenu principalCliquez pour consulter notre Déclaration d'accessibilité, ou contactez-nous pour toute question relative à l'accessibilité.

Woman looking at data screens

Partenariats pour la protection des données

Les entreprises de toute taille prennent la sécurité des données au sérieux, pas seulement les grandes. La plupart des entreprises cherchent à protéger leurs plans stratégiques, leurs données personnelles ou leur propriété intellectuelle. Avec le renforcement des exigences réglementaires, comme le règlement européen sur la protection des données, la prolifération des données personnelles peut représenter une valeur ajoutée mais aussi rendre la conformité plus complexe. Si ces changements doublés d'une affection pour les technologies du cloud et l'Internet des objets permettent de partager et de recueillir des données en toute simplicité, ils exacerbent davantage la vulnérabilité des entreprises.

Pour les entreprises aujourd'hui, la menace est bien réelle et revêt différents aspects : accès ou divulgation illicite d'informations, vol électronique et ransomware, fermeture de sites web ou de réseaux à travers des attaques de type 'refus de service'. Ces mécréants et voleurs de données sont à l'affût de la moindre faille leur permettant de se procurer facilement des informations contenues dans des documents ou sur disques durs.

La menace étant permanente, la protection des données ne peut être assurée par des solutions ponctuelles. Mêlant technologie innovante et expertise dans les processus métiers, nous formons des partenariats avec nos clients afin d'éviter que les données ne tombent entre de mauvaises mains, dans et en dehors de l'environnement de travail. Pour la protection des imprimantes, nous privilégions une approche stratégique qui inclut la prévention d'intrusion, la détection de périphériques, la protection des documents et des données et des partenariats externes avec nos fournisseurs de sécurité informatique. Nos systèmes de gestion de contenu d'entreprise (ECM) sont exécutés sur des serveurs qui intègrent les fonctionnalités de sécurité les plus récentes pour serveurs dans le cloud.

Avec Xerox, plus de sécurité, c'est aussi plus d'efficacité

Les mesures de sécurité sont parfois considérées comme des nuisances nécessaires - prenez l'exemple des longues files d'attentes dans les aéroports. Mais chez Xerox, les services de gestion déléguée des impressions renforcent la sécurité, rationalisent les processus métiers et économisent les ressources. Pour preuve, la fonctionnalité d'identification de l'utilisateur par badge sur nos imprimantes multifonctions. Les documents laissés dans les bacs des imprimantes représentent un risque pour la sécurité des données : selon une étude informatique* , 90 % des entreprises américaines auraient été victimes de fuite ou de perte de documents sensibles ou confidentiels au cours de la période de 12 mois considérée.  Grâce à la technologie d'identification par badge, les employés doivent scanner leur badge pour récupérer leurs documents, garantissant une gestion sécurisée des documents tout en permettant des économies de papier dues à la baisse du nombre de tâches d'impression abandonnées. Dans le même temps, le service Xerox User Analytics  offre une couche supplémentaire de protection en facilitant la détection des violations des règles de conformité et en contrôlant l'utilisation des équipements.

La contrefaçon de documents représente également une menace réelle pour les entreprises du monde entier. Les outils dissuasifs tels que Xerox® Specialty Imaging pour les opérations de billettique, les badges d'identification, les coupons ou tout autre précieux document peuvent réduire le risque de duplication illicite.

Man reading tablet with caution sign

Protection de tous les points d'accès

Les hackers cherchent à infiltrer les réseaux pour leur « street cred », tandis que les États nations cherchent des secrets commerciaux ou des spécifications de produits. Les imprimantes sont souvent le point d'entrée le plus accessible, surtout si les mots de passe par défaut, que les initiés peuvent trouver sur Internet, n'ont pas été modifiés. Une fois introduit dans le réseau, le hacker peut patiemment et méthodiquement récupérer toute sorte d'informations, notamment des formulations de courriels qu'il utilisera pour l'envoi de courriers d'hameçonnage. Les hackers peuvent également infiltrer les serveurs et installer des logiciels malveillants destinés à compromettre la sécurité des réseaux. Face à cela, nous proposons des systèmes dont les noms d'utilisateur et mots de passe sont protégés, comme la famille AltaLink d'imprimantes à volumes élevés.  Ces systèmes intègrent la technologie de listes blanches de Trellix, dont la surveillance continue empêche automatiquement l'exécution des logiciels malveillants.  Par ailleurs, nous fournissons à nos partenaires des conseils utiles en meilleures pratiques de sécurité des imprimantes.

Couches de défense

Les réseaux peuvent être compromis de différentes façons et attaqués depuis différents endroits. C'est pourquoi nous privilégions une approche multicouches pour la protection des données. Nos programmes de conformité garantissent la fiabilité et la sécurité de nos fournisseurs. Nous anticipons les menaces potentielles pour la sécurité et concevons des produits dont les fonctionnalités prennent en charge un workflow efficace et sécurisé. Nous envoyons à nos clients des bulletins de sécurité pertinents afin de former avec eux des partenariats soutenus, au-delà de la simple relation client.  

*Document Security and Compliance: Enterprise Challenges and Opportunities, InfoTrends, April 2013.

Woman with coffee cup reading, in front of a chalk board, overlaid with an icon of a monitor with binary code

Innovation Xerox

Découvrez comment les grands esprits de notre planète se réunissent dans nos centres de recherche mondiaux pour améliorer l'avenir du travail.

Co-workers reviewing documents, with a Xerox AltaLink C8100 Series MFP in the background

Imprimantes multifonctions couleur Xerox® AltaLink® C8100 Series

L’assistant de travail numérique idéal pour les équipes exigeantes.

Plus de contenu sur la sécurité

  • Laptop monitor with text that says "Privacy Settings"

    Mesures simples de protection pour rester en sécurité dans le monde connecté d'aujourd'hui

    Ne laissez aucune chance au risque et apprenez à vous protéger, vous et votre activité.

  •  The word "security" with a padlock icon

    Sécurité d'imprimante avancée

    Faites confiance à la sécurité complète ConnectKey® pour la protection de vos données et documents confidentiels.

  • Man looking between the shelves in a secure server room

    Fonctionnalités d'impression sécurisées

    Les imprimantes et copieurs multifonctions de Xerox sont équipés de plusieurs fonctionnalités de sécurité destinées à protéger vos données sensibles.

Partager