Selon Gartner, d’ici à 2023, 60% des entreprises abandonneront progressivement leurs réseaux privés virtuels (RPV) avec accès à distance en faveur d’un accès réseau à vérification systématique. Avec des employés qui travaillent de leur domicile ou en mode hybride (c’est-à-dire, en conjuguant le travail chez eux et au bureau), il n’est pas surprenant que la sécurisation de l’accès aux données soit un sujet important. L’augmentation des attaques de logiciels rançonneurs accroît encore le niveau d’importance lié à la délivrance d’un accès réseau à vérification systématique. Chez LRS, quand il s’agit de la vérification systématique, nous utilisons la devise « Ne vous fiez à rien, vérifiez tout ».
Récemment, nous avons organisé un wébinaire pour discuter comment le déroulement des tâches d’impression et de numérisation pourrait et devrait s’inscrire dans une approche de vérification systématique. À en juger par le nombre de participants, un bon nombre d’entreprises cherchent à mieux protéger leurs infrastructures d’impression critiques. Si vous n’avez pas eu la possibilité de vous joindre à nous, cliquez ici pour voir une version enregistrée de l’événement.
Mon collègue, Guy Tucker, a exploré précédemment un angle différent dans son article « Faites confiance, mais vérifiez ». Il a partagé son opinion sur la raison pour laquelle l’impression avait été ignorée (puisqu’elle était considérée comme un problème local) ainsi que l’impression sur des appareils personnels dans le cadre d’une architecture à vérification systématique. C’est une lecture intéressante sur les raisons pour lesquelles l’impression — et à plus forte raison le contrôle exercé sur l’impression – devraient faire partie de l’approche de vérification systématique de façon que les données ne se trouvent pas exposées au cours du processus.
Alors que les raisons peuvent varier selon la taille ou le secteur d’activité des entreprises, ces dernières ressentent toutes le besoin de sécuriser les processus et de prendre sous leur responsabilité chacun des processus impliquant les données de l’entreprise. Que votre entreprise cherche à établir une architecture à vérification systématique ou que vous soyez bien avancé dans la réalisation d’une telle architecture, assurez-vous de consulter le wébinaire enregistré pour apprendre comment le déroulement des tâches d’impression et de numérisation peuvent faire partie de cette approche.