Précédent

  

 

Lors d’une récente enquête sur plus de 300 décideurs informatiques d’entreprise, Spiceworks s’est penché sur la sécurité des imprimantes. Le constat est le suivant : trop peu d’imprimantes professionnelles sont sécurisées alors que celles-ci peuvent souffrir des mêmes vulnérabilités que n’importe quel autre point d’accès du réseau. Seulement 16% des personnes interrogées durant l’étude sont conscientes du risque élevé de menace ou faille de sécurité pour leur parc d’impression.

Points d’accès pour les attaques

L’enquête Spiceworks nous apprend que 70% des participants ont subi au moins une menace ou faille de sécurité informatique interne l’année passée. Le nombre s’élève à 74% lorsqu’il s’agit d’une menace ou faille de sécurité externe.

Les principales menaces, à savoir les programmes malveillants, virus ou phishing, s’infiltrent au travers des ordinateurs de bureau ou ordinateurs portables, des téléphones portables ou des imprimantes. En 2014, le nombre d’attaques sur les imprimantes était de 4%. Depuis, ce nombre a connu une forte hausse puisqu’il s’élève aujourd’hui à 16%.

La sécurité des imprimantes passe trop souvent au second plan

Alors que les organisations sont généralement conscientes de l’importance de sécuriser les données et points d’accès, peu d’entre elles appliquent cette sécurisation aux imprimantes.

En effet, concernant la sécurité du réseau, seulement 41% des personnes interrogées la déploient sur les imprimantes, contre 55% sur les appareils mobiles et 83% sur les ordinateurs de bureau/portables. Et tandis que 79% des interviewés utilisent des certificats de sécurité pour les ordinateurs de bureau et 54% pour les appareils mobiles, seuls 28% le font pour les imprimantes.

Parmi les organisations interrogées, certaines ont mis en place des pratiques de sécurité spécifiques aux imprimantes. Mais là encore, la tendance reste faible. À peine 41% des sociétés étudiées déploient l’authentification utilisateur et moins de 40% d’entre elles utilisent des mots de passe administratifs pour l’interface de configuration Web ou pour SNMP, restreignent des fonctions de l’imprimante ou gèrent les politiques de sécurité. Pourtant, une combinaison de toutes ces approches est nécessaire pour atteindre une défense renforcée.

Les conséquences potentielles d’intrusions sur les imprimantes

Toujours selon l’enquête de Spiceworks, les principales conséquences des failles de sécurité sur les imprimantes sont : une augmentation du temps de support et d’appel au service d’assistance, une réduction de la productivité et de l’efficacité ainsi qu’une augmentation de l’indisponibilité du système.

Plus inquiétant, une seule imprimante non sécurisée peut permettre à des pirates d’accéder au réseau principal et de voler des informations sensibles. Ces données volées pourraient avoir un impact sur les employés, être utilisées par la concurrence, ou souiller la réputation de l’entreprise. De plus, suite à la mise en place du RGPD, un vol et/ou une perte de données clients peuvent couter très cher à l’entreprise. Selon IBM Security, le coût moyen d’un vol de données pour une entreprise en 2018 est de 3.4 millions d’euros.

La solution facile ? Les fonctions de sécurité intégrées

Pour combattre les menaces contre la sécurité, une solution est d’opter pour des imprimantes de dernière génération qui disposent de fonctionnalités de sécurité intégrées, faciles à utiliser. Par exemple :

  • La détection automatique des attaques, protection et correction
  • L’identification au moyen d’un badge ou d’un code PIN afin d’authentifier les utilisateurs autorisés
  • L’impression cryptée sécurisée pour les documents sensibles
  • L’effacement automatique des données du disque dur

Le choix du matériel ainsi que la mise en place d’une politique de sécurisation des données et des points d’accès dépendent d’une entreprise à l’autre. L’idéal est de faire appel à un partenaire global proposant une approche multimarque dans l’objectif de trouver ce qui correspond le plus au besoin du client.

Source: Livre blanc HP “Accès non verrouillés”

 

Related tags :

Articles Similaires :


Précédent