Impression et numérisation, maillons faibles du RGPD ?
Un document qui traîne sur une imprimante, des données personnelles qui restent stockées sur un serveur d’impression (éventuellement dans le Cloud) ou encore une numérisation confidentielle qui est visible de tous sur un poste en libre-service, les failles de sécurité potentielles d’un système d’impression et de numérisation sont multiples et polymorphes.
Les entreprises sont-elles pleinement conscientes du risque ?
A partir du 25 mai 2018, elles sont susceptibles de subir des sanctions pouvant aller jusqu’à 4% du CA si elles ne sont pas conformes à la nouvelle réglementation sur la protection des données personnelles.
Alors, quel système de protection déployer et quelle politique d’impression mettre en place ?
Quelle gouvernance pour éviter une dilution des responsabilités entre la DSI, les moyens généraux, les RH, la Direction Financière et les utilisateurs métiers?
Le 6 février, IT for Business et Lexmark vous convient à un débat suivi d’un cocktail dinatoire afin de faire le point sur les enjeux de la protection des systèmes d’impression et de numérisation.
Programme
18h30 Accueil
19h00 « Les enjeux du RGPD par rapport aux environnements d’impression »
Ludovic de Carcouet, DG de Digitemis
19h25 Table ronde « Quelles sont les bonnes pratiques dans le domaine de l’impression pour aborder le RGPD »
Gregory Anderson, DPO, Lexmark
Arnaud Godet, Europe CISO, Scor (sous réserve)
Jean-Michel Sauvaud, Entreprise Sales Director & Managing Director Président, Lexmark
Guillaume Ors, Directeur des Systèmes d’Information et du Numérique, Académie de Versailles
Ludovic de Carcouet, DG de Digitémis
19h55 Avis d’expert Lexmark « Une approche pratique et fonctionnelle pour la conformité du système d’impression par rapport au RGPD »
Karl Trouillon, Responsable Marketing Solutions, Lexmark
20h10 Conclusion des débats
20h15 Cocktail dinatoire
Derniers articles
Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur
Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !
Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client
Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?