Passer directement au contenu principal Cliquez pour consulter notre Déclaration d'accessibilité, ou contactez-nous pour toute question relative à l'accessibilité.
Fingers typing on a keyboard, overlaid with security lock icons

Pour bénéficier de la Sécurité Zero Trust

Pour anticiper les menaces croissantes sur la cybersécurité, les entreprises ont besoin de stratégies de sécurité innovantes et plus puissantes.

Zero Trust est un modèle de sécurité robuste qui contrôle non seulement les accès des utilisateurs et des appareils, mais améliore aussi la posture de sécurité globale de toute l’entreprise.

Zero trust infographic

Grâce à une combinaison de matériels, de logiciels et de processus, nous accompagnons vos initiatives Zero Trust avec les bonnes pratiques et les recommandations pertinentes suivantes. Vous bénéficiez ainsi d’une mise en œuvre plus simple et plus complète.

Authentifier et contrôler l’accès

Commencez par la politique « aucune confiance implicite » et assurez-vous que tous les accès utilisateur sont vérifiés.

  • Les imprimantes Xerox® sont livrées avec une protection par mot de passe.

  • La politique de contrôle des accès est basée sur le privilège le plus faible et la reconnaissance des rôles, avec revalidation obligatoire après une période d'inactivité.

  • Les fonctionnalités de sécurité couvrent l’ensemble du parc de périphériques grâce aux Services d'impression gérés de Xerox® et Xerox® Workplace Suite & Cloud.

Surveiller et détecter

Surveillez et détectez en permanence les menaces de sécurité (potentielles).

  • Intégrant la liste blanche McAfee et la vérification du micrologiciel, la conception de nos imprimantes offre une protection efficace contre les intrusions.

  • Xerox Workplace Suite & Cloud incluent plusieurs outils, tels que le reCAPTCHA pour détecter et bloquer les attaques par force brute.

  • La gestion et la configuration des appareils à l'échelle de la flotte est assurée par le Service Audit de Sécurité des Imprimantes de Xerox®.

Contenir et corriger

En cas de compromission potentielle, contenez la menace et fournissez des mesures correctives rapides pour l’éliminer.

  • Plusieurs couches de fonctions de sécurité limitent les atteintes potentielles et empêchent leur propagation jusqu’à la flotte ou le réseau.

  • La fonction Configuration Watchdog corrige de manière proactive les paramètres de sécurité de l'imprimante en cas de modification.

  • Le Service Audit de la Sécurité des Imprimantes de Xerox assure la conformité aux politiques et l’application des contre-mesures correctives sur l'ensemble du parc d'imprimantes.

Protéger (les données et les documents)

Utilisez des techniques de chiffrement des données et des solutions logicielles pour protéger les données et les documents contre toute divulgation intentionnelle et non intentionnelle.

  • Vos données stockées sont protégées par un chiffrement 256 bits, une signature numérique et des formats de fichiers protégés par mot de passe.

  • Les données qui ne sont plus nécessaires peuvent être supprimées à l'aide d'algorithmes approuvés par le NIST et le DoD américain.

  • Xerox Workplace Suite & Cloud assurent la sécurité du contenu et génèrent des alertes et des rapports sur l’utilisation des données.

Automatiser

Rationalisez la politique de sécurité pour obtenir de meilleurs résultats.

  • Facteur de simplicité, l'automatisation permet aux équipes de sécurité de recentrer leurs efforts sur les questions importantes.

  • La fonction Fleet Orchestrator automatise la configuration et les mises à jour du micrologiciel sur un petit réseau d'imprimantes.

  • Le Service Audit de la Sécurité des Imprimantes de Xerox rationalise la gestion de la flotte en automatisant l'application des règles de conformité. Il réunit les informations dans un format tableau de bord facile à lire.

Une politique de sécurité simple et applicable est une exigence fondamentale pour toute entreprise. En mettant en œuvre les recommandations de sécurité de Xerox, les entreprises bénéficient d’une sécurité efficace qui combine le contrôle des accès aux utilisateurs autorisés, une exposition limitée en cas de violation des données et des contre-mesures automatisées face aux menaces de sécurité potentielles. Pour plus de détails, téléchargez le dossier.

Digital fingerprint lock

La cybercriminalité a atteint des niveaux sans précédent dans le monde et tout indique que sa croissance va persister.

Woman in system control center using a tablet

Solutions de sécurité

Découvrez pourquoi les entreprises et collectivités qui font de la sécurité leur priorité choisissent Xerox :

Articles connexes