L’impression sécurisée contre la cybercriminalité
Les imprimantes sont désormais dotées de dispositifs de sécurité afin de garantir la confidentialité des documents et la protection des données
L’impression sécurisée renvoie à un ensemble de possibilités techniques permettant de protéger la confidentialité des documents imprimés. Elle permet, par exemple, d’envoyer des fichiers à une imprimante avec un code PIN. Le document ne s’imprime donc pas tant que l’utilisateur ne saisit pas le code sur l’imprimante. “Dans nos ateliers, nous n’imprimons pas les travaux sur des imprimantes traditionnelles, mais sur des presses industrielles. Néanmoins, nous sommes une imprimerie en ligne conforme au RGPD [règlement général sur la protection des données, ndlr], ce qui veut dire que nous veillons à la confidentialité des documents et à la protection des données”, explique Florian Bruand, IT manager chez Exaprint. Les datacenters sont ainsi protégés, et des équipes d’experts en interne sont chargées de lutter contre tout type de cybercriminalité (phishing, hacking, etc.). Même logique chez Onlineprinters, qui traite chaque jour un énorme volume de données, dont certaines concernent ses clients. “Notre service de protection des données surveille étroitement leur traitement. De plus, nos dispositifs de sécurité internes assurent la protection des données et sont conformes aux exigences de l’Union européenne”, souligne pour sa part Roland Keppler, CEO de l’entreprise. Sur ce sujet, les nouvelles technologies formulent également des promesses en matière de protection des données. Selon Nicolas Cintré, directeur marketing de Brother, la reconnaissance faciale pourrait faire son entrée dans la panoplie des outils de sécurisation des imprimantes afin de protéger davantage les données des utilisateurs. “Nos imprimantes sont de plus en plus partagées. C’est la raison pour laquelle il est important de proposer des procédés de cryptage des données au moment où l’on actionne le bouton d’impression”, explique-t-il. Puisque seul l’outil dispose de la clé de décryptage, les flux de données, s’ils sont récupérés, ne sont plus utilisables.