Configuration requise pour les imprimantes

Sur cette page

1. Stockage (non-volatile) et dispositifs amovibles

1.1. Les ministères doivent :

  • 1.1.1 Activer le chiffrement des disques durs.
  • 1.1.2 Stocker les dispositifs de stockage amovibles dans des conteneurs approuvés lorsqu’ils ne sont pas utilisés.

2. Paramètres du dispositif et du réseau

2.1. Les ministères doivent :

  • 2.1.1 Configurer toutes les imprimantes pour une impression en noir et blanc par défaut avec une réinitialisation automatique à l’impression en noir et blanc après un travail d’impression en couleur.
  • 2.1.2 Modifier le mot de passe administrateur par défaut. Pour obtenir des conseils sur la création d’un mot de passe sécurisé, reportez-vous à la rubrique Orientation sur les mots de passe.
  • 2.1.3 Utiliser des protocoles de réseau et des chiffrements approuvés. Consulter les Conseils sur la configuration sécurisée des protocoles réseau (ITSP.40.062) du Centre canadien de cybersécurité (CCCS).
  • 2.1.4 Désactiver les protocoles qui ne sont pas nécessaires.
  • 2.1.5 Désactiver les protocoles SNMP (Simple Network Management Protocol) version 1 et version 2.
  • 2.1.6 Désactiver les ports USB (Universal Serial Bus) par défaut (n’activez les ports USB que si nécessaire).
  • 2.1.7 Activer l’audit.
  • 2.1.8 Activer le protocole de sécurité de la couche transport (TLS) 1.2 ou TLS 1.3 en utilisant une cryptographie approuvée par le CCCS. Consulter les Conseils sur la configuration sécurisée des protocoles réseau (ITSP.40.062).
  • 2.1.9 Activer le protocole de transfert hypertexte sécurisé (HTTPS) ou le protocole Secure Shell (SSH).
  • 2.1.10 Activer la version 3 de SNMP.

3. Utilisation et maintenance des appareils

3.1. Les ministères doivent :

  • 3.1.1 Assurer des configurations de sécurité de base appropriées en consultant la sécurité de la technologie de l’information (TI) de leur ministère lorsque des imprimantes sont installées, mises à jour ou mises hors service.
  • 3.1.2 Veiller à ce que les mises à jour soient appliquées en suivant les processus de gestion des rustines du ministère, conformément au Guide de gestion des rustines :
    • 3.1.2.1 Utiliser les rustines officielles offertes par le fournisseur.
  • 3.1.3 Privilégier l’utilisation de rustines par des méthodes à distance, comme les logiciels de gestion d’imprimantes.Note en bas de page 1
  • 3.1.4 Appliquer une mise à jour ou une rustine à l’aide d’un périphérique de stockage amovible, comme une clé USB, si les mises à jour à distance ne sont pas possibles. Les ports USB doivent être activés pour la mise à jour et désactivés après que la mise à jour ait été effectuée.
  • 3.1.5 Veillez à ce que tous les dispositifs physiques qui doivent être connectés à l’appareil multifonction soient des biens gouvernementaux approuvés ou des dispositifs de fournisseurs vérifiés (ordinateurs portables, lecteurs USB, disques amovibles).

4. Communication et mise en réseau

4.1. Les ministères doivent :

  • 4.1.1 Utiliser TLS 1.2 ou TLS 1.3 pour toutes les communications entre les appareils multifonctions et d’autres appareils, comme la numérisation vers un ordinateur portable ou l’envoi par courriel d’un élément numérisé, afin de garantir que les courriels et leur contenu ne sont pas envoyés en texte brut.
  • 4.1.2 Utiliser le chiffrement de bout en bout pour toutes les communications à destination et en provenance du dispositif multifonction, en particulier lorsque vous utilisez le nuage ou d’autres services gérés.
  • 4.1.3 Veiller à ce que les travaux ne soient pas soumis directement à l’appareil multifonction, mais qu’ils sont plutôt soumis au logiciel de gestion d’imprimante.
  • 4.1.4 Désactiver par défaut l’impression sans fil vers les imprimantes locales à partir des périphériques gérés et n’activez l’impression sans fil que si nécessaire.
  • 4.1.5 Veiller à ce que le service de programme d’impression désynchronisée soit désactivé sur tous les systèmes d’exploitation où les fonctions d’impression ne sont pas nécessaires.
  • 4.1.6 Désactiver la diffusion de l’identifiant de l’ensemble des services (SSID) ou du nom de l’appareil sur les appareils multifonctions qui sont connectés à des réseaux accessibles au public.
  • 4.1.7 Veiller à ce que des algorithmes cryptographiques approuvés soient utilisés en fonction de la classification la plus élevée des renseignements qui sont envoyés au dispositif multifonction.
  • 4.1.8 Désactiver l’accès au réseau externe ou non gouvernemental du Canada à l’appareil multifonction.

5. Destruction et désinfection

5.1. Les ministères doivent veiller à ce que :

6. Médias et dispositifs de stockage (disques durs, semi-conducteurs)

6.1. Les ministères doivent veiller à ce que :

  • 6.1.1 Les responsables désignés de la sécurité du ministère aient mis en place des mesures pour que les renseignements soient traités de façon sécuritaire et que les appareils multifonctions soient éliminés de façon appropriée.
  • 6.1.2 Les supports non chiffrés soient écrasés au moins une fois à l’aide de Secure Erase.Note en bas de page 2 Si le support a été fabriqué avant 2001 ou est inférieur à 15 Go, la routine d’écrasement doit être appliquée trois fois. Consulter la procédure de Nettoyage des supports de TI (ITSP.40.006).
  • 6.1.3 Tous les marquages externes, tels que les noms des ministères, l’identification du gouvernement du Canada, les dates ou tout autre renseignement, sont retirés de l’appareil.
  • 6.1.4 L’encre, le papier et les autres pièces amovibles sont retirés avant la mise au rebut.

Détails de la page

Date de modification :