25 juin 2018, Beijing, Chine directeur général de fournitures division d'imprimantes HP produits et produits à valeur ajoutée M. Yang Zijiang a signé l'article - la transformation numérique et la mise à niveau balaye rapidement tous les horizons pour adapter au changement et de travail en évolution, de plus en plus de plus en plus d'entreprises adoptent le logiciel, nuageux (plusieurs services informatiques et de stockage cloud) et système de gestion de réseau matériel, ce qui entraîne des attaques de réseau et les violations de données subies par l'entreprise plus complexe, à l'échelle montrant une croissance explosive. Chine Beijing de directeur général des produits et des produits à valeur ajoutée fournitures division d'imprimante HP M. Yang Zijiang Réseau et équipements terminaux pour protéger l'importance et de l'urgence, accorder plus d'importance que jamais. Les entreprises doivent réexaminer leurs politiques de sécurité et se concentrer sur l'utilisation de nouveaux moyens pour éviter les failles potentielles dans les terminaux en réseau et éviter les risques opérationnels.Nous rappelons que la sécurité des réseaux d'entreprise et des équipements terminaux dépend du système. Le maillon le plus faible de la protection et de l'efficacité. Dans ce cas, bien qu'il implique des documents hautement confidentiels et des réseaux de données internes, Wen Yin, processus traditionnel dans la plupart des entreprises, est souvent négligé lors de la formulation de politiques de sécurité, ce qui équivaut à ouvrir la porte aux pirates informatiques. Dès 2015, des chercheurs de l'Université de Technologie et de Design de Singapour ont averti que les drones connectés aux téléphones portables pouvaient aider les pirates informatiques à attaquer les imprimantes connectées au WiFi dans les immeubles de grande hauteur. Imprimante de grande hauteur au 30ème étage. 2016, la banque centrale au Bangladesh dans le vol sensationnel, les pirates commencent à partir du système de paiement bancaire SWIFT, en essayant de voler de grosses sommes d'argent à $ 951 millions, finalement il y a encore plus de 80 millions $ portés disparus. Dans ce cas, car les pirates informatiques sophistiqués attaquent un aspect important est le pirate de contrôler l'imprimante, de sorte qu'il n'imprime pas automatiquement un hacker peut tracer la fuite d'informations sur les transactions. l'information est automatiquement imprimé si les transactions frauduleuses de l'imprimante la banque n'a pas été compromise, l'attaque peut se produire, ce qui provoque des banques Soyez vigilant, les pirates ne réussiront pas. Pour 2018, attaques de pirates plus sophistiqué et complexe, cependant, n'a pas fait les mises à jour du protocole de sécurité appropriées. Les services informatiques ont généralement un ordinateur, tablette et autres appareils connectés appliquent des normes strictes de sécurité, mais ils ne tiennent pas compte de la sécurité de l'imprimante, parce qu'ils croient naïvement que les pirates ne seront pas prêter attention à ces imprimantes « humble ». En fait, l'imprimante est un équipement terminal important, il est largement reconnu que ce point ne suffit pas. Les données de recherche de HP montre que, en l'absence de sécurité dans l'imprimante, l'imprimante que moins de 2% 1 sera exempté des menaces de sécurité, tandis que la nouvelle étude a trouvé , jusqu'à 60.000 modèles d'imprimantes vulnérables aux cyber-attaques. entreprises Asie-Pacifique investissent activement et de développer l'infrastructure informatique, presque tous les jours l'ajout de nouveaux périphériques au réseau, mais sur la façon de protéger tous les appareils du réseau d'entreprise, ils doivent comprendre cela et pas de raccourcis, en particulier ceux qui sont déployés depuis des années L'équipement terminal devrait être très apprécié. Heureusement, de plus en plus d'entreprises de la région Asie-Pacifique commencent à reconnaître la menace que représentent les documents et les environnements d'impression non sécurisés.L'organisation de recherche IDC souligne que plus de 30% des entreprises n'ont pas mis en place des politiques de sécurité appropriées. Contrôle des droits d'accès et d'utilisation des imprimantes et des imprimantes multifonctions sur le réseau, mais plus de la moitié des personnes interrogées ont exprimé leur grande inquiétude quant à l'utilisation non autorisée de copieurs ou d'imprimantes multifonctions. Le site officiel de Hewlett-Packard a lancé une vidéo publicitaire destinée aux secteurs de la finance et de la santé, appelant à la sécurité de l'environnement d'impression et garantissant la sécurité de l'information, tout en assurant que la cybersécurité relève de la responsabilité de tous. Les entreprises devraient choisir des partenaires de confiance pour les aider à comprendre pleinement les risques, déployer des politiques de sécurité appropriées, respecter les exigences légales et éviter les pertes.L'objectif de HP n'est pas de rester dans l'équipement (comme les imprimantes commerciales). Établir des défenses plus protectrices est la façon d'intégrer dès le départ de puissantes fonctions de détection et de récupération, car cela aide les clients à réagir de manière plus flexible aux attaques destructrices en évolution. À cette fin, HP a lancé HP Enterprise Printers avec plusieurs niveaux de sécurité offrant des fonctions de détection détaillées, telles que la détection des menaces en temps réel, la surveillance automatisée et la vérification logicielle afin de protéger les utilisateurs contre les menaces. , Ses fonctionnalités intégrées et ses solutions de plug-in peuvent aider à protéger contre les menaces tout au long du cycle de vie du produit, fournissant une protection efficace pour les imprimantes HP Business Printers peut également protéger les données avec un cryptage renforcé des transmissions et des données statiques. Le service assure le déploiement sûr du système. HP estime qu'en tant que terminal utilisé par presque tous les employés de l'entreprise, l'imprimante devrait faire partie de la protection de la sécurité de l'information et ne devrait pas devenir une «porte dérobée» pour les pirates informatiques. |