5 failles de sécurité méconnues - et potentiellement mortelles

10 Février 2016

3 min de lecture

Préjudiciable à toute entreprise, le vol d’information peut avoir pour origine l’impression. Oubli de document sur l’imprimante, piratage de hackers, malveillance ou inattention… le circuit d’impression est souvent oublié par les politiques de sécurité informatique. Et pourtant !

5 failles de sécurité méconnues - et potentiellement mortelles (Desktop)

Le vol d’informations sensibles ou confidentielles représente l’un des fléaux les plus onéreux pour les entreprises. Espionnage industriel, diffusion d’informations sensibles lors de négociations, données financières confidentielles, recherche, propriété intellectuelle et futurs brevets… Tout se vend ou peut fuiter, causant des dommages souvent irréversibles, ou portant atteinte à la réputation de l’entreprise.

Un grand nombre de ces informations passent par les imprimantes ou multifonctions partagés de l’entreprise. Et de nombreux employés impriment des informations confidentielles (parfois sans le savoir) via le réseau local. Dans un groupe de travail, l’imprimante partagée est souvent située dans un endroit éloigné de l’utilisateur. Or, de nombreuses politiques de sécurité informatique négligent le circuit d’impression et les documents papier générés.

 

hp1.png 

Vol, lecture ou destruction d’un document attendant sur l’imprimante

Une situation qui se produit souvent. Alors, tout employé (ou tout visiteur) peut lire le contenu, sans que personne ne sache qu’il en ait pris connaissance.

Solution possible :  le déclenchement de l’impression après authentification sur place

De nombreuses imprimantes proposent un contrôle d’accès par utilisateur. Les impressions sont stockées sur un disque dur protégé en attendant que l’utilisateur se déplace physiquement devant l’imprimante pour déclencher l’impression. Pour s’identifier, l’utilisateur est alors soumis à un mécanisme d‘authentification plus ou moins fort : du simple mot de passe individuel à la biométrie (empreinte digitale, par exemple), en passant par la carte à puce individuelle. Une mesure qui permet aussi de mesurer l’utilisation de l’imprimante par les employés, et de tracer les travaux d’impression. Bien entendu, les données doivent alors être automatiquement effacées du disque dur de l’imprimante.

hp2.png

Copie d’un document en attente

Lire un document oublié sur l’imprimante peut se révéler difficile pour des tableaux complexes ou des formules. Mais rien n’empêche de copier le document grâce à une imprimante multifonction. Ce qui est souvent le cas des équipements pour groupe de travail. Plus dangereux encore, certaines proposent même le scan-to-email…

Solution possible : le contrôle d’accès aux fonctions

L’accès aux différentes fonctions de l’imprimante peut être soumis à un contrôle très étroit. Ainsi, certaines fonctions peuvent être réservées à des utilisateurs désignés, ou à des profils utilisateurs prédéfinis. Ce mécanisme combiné à l’authentification permet de parer à la plupart de ces éventualités.

hp3.png

Utiliser l’imprimante d’un autre groupe de travail

Afin de partager certains fichiers ou dossiers de son ordinateur, l’utilisateur d’un groupe de travail ouvre sans y prêter attention le partage d’imprimante avec les utilisateurs accédant à son ordinateur. Ainsi, chacun peut imprimer des documents en passant par son poste.

Solution possible :

Avant tout, les postes de travail doivent être configurés pour ne pas permettre cette éventualité.  Cependant, certains employés utilisent leur portable personnel, ou un visiteur peut se voir accorder l’accès à une imprimante (en mode WiFi par exemple). Les outils d’administration procurent une vision d’ensemble du parc des imprimantes, avec des informations et des statistiques détaillées mettant en exergue des activités ou comportements anormaux (par machine, par site, par utilisateur, par fonction de l’imprimante…). Afin –éviter qu’une imprimante soit moins sécurisée que les autres, ces mêmes outils peuvent détecter tout nouvel équipement ou tout équipement qui ne serait plus au niveau de sécurité requis par l’entreprise et lui appliquer ou réappliquer automatiquement la politique de sécurité prédéfinie.

hp4.png

Une brèche de sécurité au service des hackers

Une fois à l’intérieur de l’entreprise, rien n’empêche les hackers (ou un employé ou un invité mal intentionnés) de tenter “d’écouter” ce qui arrive vers l’imprimante. Mieux encore, pourquoi ne pas installer un espion logiciel ou modifier une configuration pour envoyer automatiquement des informations depuis une imprimante connectée ?

Solution possible : logiciel réseau de gestion d’impression

Première mesure possible, tout le trafic entre les postes de travail ou les serveurs vers l’imprimante peut être chiffré. En outre, les logiciels de gestion d’impression des constructeurs proposent de vérifier en continu l’état des imprimantes pour vérifier si les mesures de sécurité, les configurations ou les systèmes d’exploitation de chaque équipement n’ont pas été modifiés.

hp5.png

Le document négligemment jeté à la poubelle

Scénario classique des polars et de l’espionnage industriel, la fouille des corbeilles se révèle souvent très instructive. L’employé pressé et agacé d’un mauvais résultat pense rarement à cette éventualité. D’autant plus néfaste pour les services de la comptabilité ou de la paie.

Solution possible : pas de corbeille et des destructeurs de documents

Avant tout, mieux vaut ne jamais installer de corbeille près des imprimantes. Mesure de bon sens, mais souvent oubliée. En outre, chaque employé (surtout s’il a accès à des informations sensibles) devrait accéder simplement à un destructeur de documents.

Ces mesures doivent s’intégrer à une politique globale de sécurité du système d’information. Encore faut-il que les entreprises n’omettent pas les circuits d’impression dans leur réflexion sécuritaire. Sinon, à quoi bon ?

Imprimer