A l'occasion d'un forum organisé par la Gendarmerie nationale, des experts ont rappelé que les imprimantes et photocopieurs connectés peuvent eux aussi être piratés.

Le Forum du Rhin Supérieur sur les Cybermenaces s’est tenu hier à Strasbourg dans les locaux de l’ENA. Organisé par la Gendarmerie, le Forum avait pour thème cette année « Assurer la confiance malgré les menaces ». Vaste programme !

Les menaces de vol et de détournement d’informations ne concernent pas seulement les ordinateurs, tablettes et téléphones mobiles, l’entreprise doit aussi accentuer la sécurité de ses imprimantes et photocopieurs.

Pour Daniel Guinier, expert en cybercriminalité à la Cour pénale internationale de La Haye, « il ne faut pas oublier que les imprimantes ont une adresse IP » et qu'il est ainsi possible de les hacker au sein d'une entreprise.

D’ailleurs, Laurent Schmerber, président du Medef Bas-Rhin et patron d'une entreprise spécialisée dans l'impression et les solutions informatiques, rapporte que des étudiants de l'université de Columbia (Etats-Unis) ont essayé de hacker une imprimante pour lui faire prendre feu et ils y sont parvenus !

Une machine connectée est une machine vulnérable

Il ajoute que « les copieurs sont connectés à un réseau interne, réseau qui lui-même atterrit sur Internet ». C’est pourquoi dès qu’une machine est connectée au réseau, elle devient vulnérable à une attaque informatique potentielle.

Le second danger pour les entreprises est le disque dur d’un photocopieur puisqu’il conserve une trace des documents longtemps après qu’ils aient été photocopiés. Laurent Schmerber rappelle d’ailleurs qu'« un journaliste de CBS s'est amusé à démonter des imprimantes sur des copieurs en fin de vie, à la casse. Il a réussi à récupérer des copies de chèques, des dossiers médicaux...»




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143649
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI