Loupe

Sécuriser votre infrastructure d’impression et périphériques contre les risques de cyberattaque

Définir un plan de sécurité pour protéger l’infrastructure informatique d’une entreprise est une phase essentielle pour assurer la cyber sécurité de l’organisation. Afin d’assurer une réponse appropriée et garantir la bonne protection des données, il est nécessaire de penser l’écosystème dans son ensemble. L’infrastructure d’impression est un point trop souvent négligé, voici quelques conseils pour améliorer la sécurité de votre système d’impression.

Sécurisation de l’infrastructure et périphériques connectés

Les appareils connectés à l’infrastructure d’entreprise via le réseau de l’entreprise ou les comptes des utilisateurs sont un des points de vulnérabilité. Il est donc essentiel d’administrer ces différents périphériques grâce à certaines solutions de sécurité telles que Microsoft Enterprise Mobility + Security par exemple.

L’infrastructure d’impression et des périphériques au sens large est donc un aspect à prendre en compte pour assurer la bonne sécurité informatique de l’entreprise. Une des grandes difficultés est bien évidemment dans un premier temps d’identifier les points de vulnérabilité. Un gros volume d’informations clés transitent par différents types de périphériques tels que photocopieur, les téléphones mobiles, fax, etc.

Selon une étude menée par IDC User Perspectives on Print Security datant de 2015, plus de 30 % des organisations n’ont pas de politiques de sécurité en place concernant la gestion et supervision des accès ainsi que sur le contrôle des droits vis-à-vis des imprimantes et des périphériques reliés au réseau. En général les directions IT et les responsables de la sécurité pensent que les protections misent en œuvre sont suffisantes pour protéger à la fois l’ensemble du réseau et les périphériques connectés. La sécurité du périmètre est bien souvent insuffisante et tous les équipements et périphériques représentent donc autant de failles de sécurité.

Les risques liés aux périphériques en entreprise

La menace est donc bien réelle et elle ne parait évidente que lorsque que des malwares tels que Wannacry ou NotPetya finissent par bloqué le système informatique de toute l’organisation. De telles attaques engendrent généralement de très lourdes conséquences : 300 millions $ de pertes pour Maersk en 2017…

Négliger les points d’entrée que sont les imprimantes et autres périphériques connectés est un risque trop grand à prendre. En effet, ces périphériques traitent tous les jours des données, des documents et informations vulnérables voire confidentielles à la fois numérique et sur papier. Ces contenus considérés comme stratégiques sont donc vulnérables aux attaques en cas d’absence de protection. Au final on peut considérer qu’une entreprise qui ne prend pas en compte son infrastructure d’impression dans sa politique de sécurité est aussi vulnérable que si elle n’avait pas du tout de politique de sécurité informatique !

Les risques encourus par une telle vulnérabilité sont nombreux : interruptions de service engendrant de grandes pertes, atteinte à l’image publique de l’entreprise (imaginez un instant annoncé à un partenaire que des données le concernant ont été relâchées dans la nature…), pertes de chiffre d’affaires, pertes de temps, etc… Mais l’évolution de la réglementation impose désormais aussi de prendre de plus grandes mesures de protection. En effet l’arrivée du Règlement Européen sur la Protection des Données (RGPD) impose de prendre des mesures ou de s’exposer à de grosses sanctions en contrepartie (jusqu’à 4% du chiffre d’affaires mondial ou 10 à 20 millions d’euros pour les organisations non marchandes).

 Sécuriser son environnement d’impression pour limiter les risques

Pour certaines entreprises, en fonction des moyens déployés, il peut paraître difficile de déployer une stratégie de sécurité et de backup pour leur système informatique. Le problème premier étant que la responsabilité de cette tâche est largement partagée dans l’entreprise. Parmi les acteurs impliqués on compte le département IT dans son ensemble, le service gérant les installations, le responsable sécurité, le service réseau et les utilisateurs finaux.

Le partage de la responsabilité conduit généralement à une multiplication des failles et des vulnérabilités exploitables. De plus le manque d’informations sur les solutions de sécurisation pousse les collaborateurs à considérer ce risque comme impossible à couvrir. Cependant ces menaces de sécurité peuvent être surmonter pour anticiper les futurs risques. La définition d’un plan de sécurité et de restauration informatique avec l’aide d’un prestataire externe peut donc faciliter la sécurisation des infrastructure en couvrant ces différentes failles.

Les mesures possibles peuvent aller de la simple sécurisation des périphériques à des mesures plus poussées concernant la sécurisation des fichiers et données en soi. Les solutions possibles doivent donc couvrir ces différents aspects :

  • Gestion des périphériques
  • Authentification et autorisation des collaborateurs
  • Gestion des niveaux d’autorisation et sécurité des données
  • Protection des équipements et infrastructure à tous les niveaux

La protection des données au niveau du transit sur les périphériques apparaît clairement comme un maillon faible dans la sécurité des infrastructures. En adoptant une approche globale, les entreprises pourront donc éliminer les différentes vulnérabilités qui peuvent apparaître.

Découvrez nos solutions Sécurité et Backup

Autres actualités