Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Utilisateur « admin », mot de passe « admin » : le parc d’impression des entreprises est-il toujours sécurisé de manière optimale ?

août 2017 par Karl Trouillon, Responsable Marketing Solutions, Lexmark France

Gérer efficacement l’environnement d’impression n’est pas une simple affaire. Les entreprises ne doivent pas négliger la sécurité et mieux vaut confier cette responsabilité à un spécialiste des imprimantes.

L’accès à l’administration d’un ordinateur ou d’un logiciel peut représenter une source de risque pour les entreprises. Quel serait alors l’impact s’il s’agit du logiciel qui contrôle TOUS les systèmes d’impression de l’organisation ? Malheureusement, ce scénario cauchemardesque pour un DSI n’a rien de fictif. Des logiciels de gestion de parc d’impression non protégés ou des imprimantes en réseau non sécurisées sont monnaie courante dans de nombreuses entreprises et constituent une menace réelle.

Si pour de nombreux collaborateurs le multifonction partagé qui est installé dans un coin de bureau sert simplement à imprimer des documents, beaucoup ignorent qu’elle héberge un ordinateur qui pourrait très bien rivaliser avec certains ordinateurs portables actuels.

Sachant que les cybercriminels sont à l’affût de failles dans les infrastructures IT des entreprises, les imprimantes pourraient bien devenir leur prochaine cible compte tenu des capacités croissantes des multifonctions connectés au réseau.

L’environnement d’impression, une passerelle clé pour attaquer l’ensemble de l’infrastructure IT

Un multifonction peut présenter des risques à différents égards et devenir le canal d’attaque de l’infrastructure IT des entreprises. Quels sont alors les critères à prendre en compte au moment du renouvellement du parc d’impression ?

• Les documents non récupérés au bac d’impression : Le risque le plus courant avec les imprimantes est l’oubli de documents imprimés que personne ne vient récupérer, ou encore l’oubli sur l’appareil de l’original qui a fait l’objet d’une photocopie. Un document imprimé sur cinq n’est jamais récupéré et finit souvent dans une corbeille à papier mêlé aux autres déchets du bureau. Les pages de confirmation d’envois par fax peuvent également poser problème car la page de confirmation de réception d’un fax qui inclut une copie de la première page du document envoyé peut être éditée plusieurs heures après l’envoi du fax.

Les entreprises doivent demander à leur fournisseur l’installation d’une solution d’impression avec un mode « pull printing » qui permet d’exécuter l’impression d’un document uniquement lorsque le collaborateur concerné s’est authentifié au niveau de l’imprimante. Par ailleurs, il est également important de configurer l’option fax pour qu’elle envoie la page de confirmation par e-mail à l’expéditeur.

• Les utilisateurs malveillants : Autre source de risque, les utilisateurs malintentionnés qui réalisent des copies d’informations confidentielles, qui diffusent des documents en externe par e-mail ou par fax ou qui distribuent des documents confidentiels en interne.

Pour cela, l’installation d’une solution d’impression équipée d’un mode « pull printing » permettra de consigner les informations concernant l’utilisateur et l’usage.

• Equipement/firmware obsolète : Comme pour tout ordinateur portable, serveur, tablette ou smartphone, un multifonction est doté d’un firmware et d’un système d’exploitation qu’il faut mettre à jour régulièrement pour bénéficier des derniers correctifs de sécurité développés par le fournisseur.

Il est donc important d’installer un outil d’administration de parc d’impression permettant d’actualiser le firmware de toutes les machines de l’entreprise. Il faut également s’assurer que le fournisseur ait certifié et chiffré tous les nouveaux logiciels sur lesquels s’appuient les imprimantes.

• L’absence de chiffrement de bout-en-bout : Les imprimantes d’entreprise devraient proposer le chiffrement de toutes les informations stockées dans la machine et garantir que si le disque dur est extrait, les informations chiffrées ne puissent pas être lues sur un autre appareil, y compris de la même marque et du même modèle. Les imprimantes devraient également offrir la possibilité d’effacer la mémoire non volatile et le disque dur à la demande ou en prévision d’une opération de maintenance programmée.

Les entreprises doivent alors installer des imprimantes qui incluent le chiffrement de bout-en-bout et qui permettent d’effacer à la demande toutes les informations enregistrées dans la machine.

• Logiciels/applications de tiers : Les entreprises doivent tenir compte de tout logiciel de tiers installé dans leurs imprimantes comme s’il s’agissait d’une application pour smartphone. Elles ont le choix de télécharger une appli à partir d’un site officiel (l’app store) ou d’autres sites non sécurisés. La principale différence réside dans le fait que si le téléchargement est réalisé à partir de l’app store, alors, le logiciel a bien été vérifié et est sans risque. Une appli de tiers installée dans une imprimante pourrait très bien enregistrer les identifiants et les mots de passe des utilisateurs ou conserver des copies de documents et les envoyer par fax ou par e-mail. Tout logiciel de tiers pouvant être installé dans une imprimante devrait être vérifié, compilé, chiffré et certifié par le fournisseur de l’imprimante.

Ainsi, il est essentiel de sélectionner les fournisseurs qui certifient et chiffrent les logiciels de tiers installés dans leurs imprimantes, de désactiver tout port non utilisé, de restreindre l’accès à Internet de l’imprimante si ce n’est pas utile, d’utiliser IPsec pour toutes les communications d’informations numérisées entre l’imprimante et un serveur.

• La gestion des accès utilisateur : La possibilité de changer la configuration d’une imprimante ou d’avoir accès aux informations qui y sont stockées peut constituer un risque majeur pour l’entreprise, par l’accès au réseau via le serveur web de l’imprimante ou à la configuration de la machine via le panneau de contrôle.

Les administrateurs des appareils doivent sélectionner les utilisateurs et les bons groupes pour modifier la configuration de l’imprimante selon sa fonction et les droits d’accès, et les imprimantes devraient pouvoir déterminer si tel utilisateur dispose effectivement des droits d’accès configurés par l’administrateur réseau. Il est également important que les dirigeants d’entreprise sélectionnent des imprimantes offrant la possibilité d’un mot de passe de sauvegarde pour l’accès au menu de sécurité de l’appareil quand l’accès aux serveurs de répertoires réseau est limité ou inexistant.

• L’accès réseau : Comme indiqué précédemment, un multifonction est équipé d’un ordinateur interne qu’il faut traiter, du point de vue de la sécurité, avec le même soin qu’un serveur ou un ordinateur portable. Comme avec n’importe quel ordinateur, les capacités réseau du système d’impression doivent être configurées en totale conformité avec les règles de sécurité de l’entreprise. Un soin tout particulier doit être apporté étant donné que ces machines peuvent se connecter à l’extérieur via les lignes de téléphone (fax).

Ainsi, les entreprises doivent s’assurer que leurs imprimantes soient programmées de telle sorte que seuls les administrateurs autorisés puissent en modifier la configuration et restreindre l’accès à la page web de l’imprimante ou au panneau de contrôle. Il est également important que la fonction fax et le mécanisme de la machine soient déconnectés physiquement du reste de l’imprimante. La fonction fax doit être configurée pour qu’elle n’accepte que des images, pas de code de commande ni Post Script. Par ailleurs, les imprimantes de l’entreprise doivent pouvoir permettre de filtrer les adresses TCP/IP, se connecter qu’à une liste contrôlée d’adresses et autoriser à filtrer le trafic des ports sélectionnés. Enfin, il est essentiel que les administrateurs utilisent toujours HTTPS lors des sessions web de configuration à distance d’une imprimante.


Voir les articles précédents

    

Voir les articles suivants