Dans un monde où tout devient connecté, la sécurité informatique est un sujet sensible et les chefs d’entreprises sont en première ligne. Comprendre les risques pour mieux se protéger est indispensable.
Comprendre la sécurité et les objets connectés
Tout appareil connecté dispose d’un micrologiciel interne (=firmware). Si Microsoft, Apple ou Google publient des mises à jour pour corriger les failles découvertes dans leurs systèmes, qu’en est-il pour les firmwares de ces appareils connectés ? Ces équipements ne sont pas toujours considérés, et à tort, comme des ordinateurs. Or les hackers s’intéressent au piratage de ces micrologiciels depuis des années.
Le cas de l’imprimante réseau
De nombreux facteurs sont pris en compte lors du renouvellement d’imprimante : choix de la technologie, imprimante laser ou à jet d’encre, budget, vitesse, recto verso, gestion du papier, connectivité wifi, Bluetooth ou RJ45, multifonction, consommation d’énergie, la liste est longue. Mais il reste pourtant un dernier facteur primordial à prendre en compte : « quel niveau de sécurité offre cette d’imprimante ? »
En entreprise, les défauts de sécurité peuvent générer des dommages bien réels : vol de données, chantage, ralentissement ou arrêt de productivité. Des mesures pour protéger leurs réseaux sont mises en place mais les imprimantes sont trop souvent oubliées. Généralement connectées au réseau, elles sont devenues une cible de choix pour les pirates informatiques.
28000 imprimantes piratées à des fins pédagogiques
« sur les 800 000 imprimantes connectées à Internet dans le monde, au moins 447 000 ne sont pas sécurisées »
Cybernews a testé la théorie selon laquelle les imprimantes représentent un risque de vulnérabilité élevé. Ils ont ainsi réussi à imprimer des conseils de sécurité à destination des propriétaires sur les imprimantes piratées.
Par où commencer pour se protéger ?
- Éviter les marques peu répandues (mises à jour de firmwares irrégulières, rares ou inexistantes)
- Identifier si le réseau est ouvert sur l’extérieur, y a-t-il un firewall, les règles de protection sont-elles à jour ?
- Inventorier chaque appareil possédant des moyens de connectivités
- Remplacer les mots de passe par défaut
- Mettre à jour les firmwares, vérifier les mises à jour régulièrement
Sans devenir paranoïaque, il conviendra de ne négliger aucun appareil connecté au réseau de l’entreprise et de garder cet enjeu stratégique à l’esprit. La 5G verra l’arrivée d’un nombre conséquent de nouveaux appareils connectés. Il s’agit d’un des challenges en termes de sécurité informatique des années à venir.