Sécurité des imprimantes : Le nouvel impératif informatique - La recherche montre que la simple imprimante reste une faille de sécurité - HP.com
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Sécurité des imprimantes : Le nouvel impératif informatique La recherche montre que la simple imprimante reste une faille de sécurité
Table des matières Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Les risques pour l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Un problème de perception. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Pratiques actuelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Vers une sécurité complète de l'imprimante. . . . . . . . . . . . . . . 11 À propos de l'enquête. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Introduction Même si les menaces pour la sécurité informatique augmentent, les efforts en matière de sécurité matérielle ne sont pas toujours à la hauteur. Les imprimantes en sont peut-être l'exemple le plus évident. Bien que les professionnels de l'in- formatique soient de plus en plus conscients des dangers que les imprimantes non protégées représentent pour leur réseau, les imprimantes continuent de se cacher dans l'angle mort de la sécurité, la majorité d'entre elles fonctionnant avec une protection insuffisante. « Les failles de sécurité sont présentes dans toutes sortes d'appareils connectés au réseau, y compris la simple imprimante réseau », explique Ben Vivoda, directeur des systèmes d'impression chez HP South Pacific. « En gé- néral, nous voyons que l'imprimante est laissée de côté, négligée et expo- sée. Les entreprises ne peuvent plus se permettre de négliger l'impression lorsqu'il s'agit de leur stratégie globale de cybersécurité informatique. »1 En fait, selon un récent sondage mené par Spiceworks, les imprimantes sont à l'origine d'un nombre croissant de menaces pour la sécurité. Aujourd'hui, une imprimante est 68 % plus susceptible d'être la source d'une menace ou d'une violation externe qu'en 2016 ; et elle est 118 % plus susceptible d'être la source d'une menace ou d'une brèche interne. Pourtant, seulement 30 % des professionnels de l'informatique reconnaissent que les imprimantes représentent un risque pour la sécurité. Bien que ce chiffre ait à peu près doublé depuis 2016, il est encore trop bas et reflète une réalité dange- reuse. De nombreux professionnels de l'informatique semblent avoir une vision dépassée de la sécurité des imprimantes, s'accrochant peut-être à l'idée que les imprimantes sont sécurisées à l'intérieur du périmètre du réseau. Même pour les professionnels de l'informatique qui sont conscients du risque, ils sécurisent en priorité la surabondance de périphériques des utilisateurs finaux, et laissent les imprimantes ouvertes et les réseaux vulnérables.2 S'il est compréhen- sible que la sécurité des imprimantes ait été reléguée au second plan par le passé, il est essentiel que les services informatiques commencent à prendre en compte les risques que représentent les imprimantes pour leur infrastructure informa- tique et à gérer la gouvernance globale des risques au sein de l'entreprise. Introduction 3
Le risque pour l'entreprise Les imprimantes sont-elles vraiment un problème ? En un mot, oui. À une époque où de nouvelles menaces pour la sécurité apparaissent toutes les heures, une imprimante peut devenir une cible facile. « Les imprimantes mo- dernes sont essentiellement des hôtes réseau spécialisés et avancés, et en tant que tels, elles doivent bénéficier du même niveau de sécurité que les ordinateurs traditionnels », explique Kevin Pickhardt dans Entrepreneur.2 « Les imprimantes de bureau ne sont pas seulement des sources potentielles de perte de données et de problèmes de confidentialité, mais aussi des vecteurs d'attaques que les pirates peuvent exploiter. » En voici un exemple : L'année dernière, un pirate informatique aurait utilisé un script automatisé pour accéder à 150 000 imprimantes accessibles au public, dont un grand nombre d'imprimantes de reçus, et leur aurait demandé d'exécuter un travail d'impression malhonnête.3 Les analystes de l'industrie sont d'accord. Selon IDC, « La plupart des impri- mantes ont un accès considérable au réseau interne. Un pirate qui compro- met une imprimante peut avoir un accès illimité au réseau, aux applica- tions et aux données d'une organisation. »4 À quoi ressemble une imprimante réseau sous-protégée ? Sa sécurité n'est pas renforcée et, par conséquent, ouverte à un large éventail de protocoles réseau. Elle n'exige aucun contrôle d'accès (même la définition d'un mot de passe administrateur est souvent négligée). Elle permet d'imprimer des documents sensibles sans authenti- fication, qui peuvent rester toute la journée dans le bac de sortie. Elle envoie des données non cryptées sur le réseau. Elle fonctionne avec un micrologiciel obsolète ou n'est pas surveillée ce qui est une de menace pour la sécurité. Ces différentes failles de sécurité auront des conséquences. Gartner prévoit que, d'ici 2020, plus de la moitié des projets de l'Internet des Objets (IdO) exposeront des informations sensibles en raison de défaillances dans l'exploitation des fonctions de sécurité matérielle, contre moins de 5 % aujourd'hui.4 le risque pour l'entreprise 4
Un problème de perception Cependant, malgré les recherches, cependant, les professionnels de l'in- formatique ne sont toujours pas enclins à reconnaître les risques que re- présentent les imprimantes. En Amérique du Nord, pas même un quart des professionnels de l'informatique (22 %) reconnaissent que les imprimantes représentent un risque pour la sécurité, alors qu'en Europe, au Moyen-Orient et en Afrique (EMEA), ce chiffre est à peine supérieur à un tiers, avec 35 %. Niveau perçu de risque pour la sécurité Imprimantes 30 % 22 % 35 % 33 % Ordinateurs de bureau/ 71 % Ordinateurs portables 71% 75 % 68 % Appareils 67 % mobiles 68% 69 % 64 % Total Amérique du Nord EMEA Asie/Pacifique En revanche, les professionnels de l'informatique jugent la menace posée par les ordinateurs de bureau et les ordinateurs portables à 71 %, et la menace posée par les appareils mobiles à 67 %. un problème de perception 5
L'étude Spiceworks révèle en outre que les professionnels de l'informatique qui prennent des mesures préventives ont adopté une approche très fragmentée. Et ce n'est pas étonnant, compte tenu de l'ampleur des exigences en matière de sé- curité. Aucune solution unique n'est suffisante ; un pare-feu seul ne suffit pas, par exemple. Comme pour tout périphérique réseau, la sécurité de l'imprimante doit être abordée sous plusieurs angles. Et comme pour toute stratégie de sécurité, les solutions les plus efficaces seront intégrées, automatisées et faciles à utiliser et à gérer. Le fait que chaque marque d'imprimante possède son propre logiciel et ses propres systèmes d'exploitation complique ce défi. De nombreux professionnels de l'informatique n'ont peut-être pas les connaissances suffisantes pour configu- rer les logiciels d'impression de manière à répondre à leurs politiques de sécurité. un problème de perception 6
Pratiques actuelles Les professionnels de l'informatique adoptent diverses approches en ma- tière de sécurité des imprimantes, en créant un mélange personnalisé de pratiques et de fonctions de sécurité selon les outils dont ils disposent et leur compréhension de ces outils. Dans les grandes lignes, les approches actuelles en matière de sécurité des imprimantes se répartissent en six caté- gories. Pourcentage des répondants qui ont actuellement en place les pratiques de sécurité suivantes pour leurs imprimantes 42 % Sécurité des documents 31 % Sécurité des appareils 40 % Sécurité du réseau 30 % Supervision de la sécurité 39 % Contrôle d’accès 28 % Protection des données L'étude a révélé que les professionnels de l'informatique prennent un certain nombre de mesures de sécurité fondamentales dans ces catégories, mais malheureusement à des taux très faibles. 25 % 25 % 25 % 24 % 21 % Fermeture des Activation de la Sécurisationdes Impression à Effacement ports ouverts fonctionnalité accèsderépara- partir du régulier des non utilisés « envoyé de ». tion des impri- panneau disques durs de mantes commande l'imprimante
Encore moins de professionnels de l'informatique expirent ou purgent les tâches de façon planifiée, exigent un accès administrateur pour les change- ments de configuration ou automatisent la gestion des certificats. Les professionnels de l'informatique surveillent la sécurité des imprimantes plus fréquemment que les autres activités, mais les taux sont encore faibles : 39 % seulement déclarent qu'ils examinent régulièrement les journaux des imprimantes (31 % seulement en Amérique du Nord). Quant à la connexion des imprimantes aux outils SIEM, seulement 13 % déclarent l'avoir fait. Le fait de ne pas surveiller les journaux d'impression et de ne pas intégrer les im- primantes à la gestion des événements et informations de sécurité (SIEM) main- tient les professionnels de l'informatique dans l'ignorance, car les cybercriminels peuvent utiliser une infrastructure non surveillée pour se cacher sur un réseau et en extraire des données. Surveillance de l'imprimante 39 % 43 % 43 % 31 % 13 % 13 % 17 % 9% Vérifiez les journaux d'évènements Connexion à un outil SIEM de sécurité de vos imprimantes Total Amérique du Nord EMEA Asie/Pacifique pratiques actuelles 8
La recherche révèle d'autres différences géographiques dans des domaines spécifiques de la sécurité des imprimantes, et là aussi l'Amérique du Nord accuse un retard. C'est particulièrement vrai pour les contrôles d'accès et le chiffrement. Les professionnels de l'informatique de la zone Asie-Pacifique sont beaucoup plus susceptibles que ceux d'Amérique du Nord de chiffrer les données en transit, d'exiger une authentification sur l'appareil et de déployer des contrôles d'accès en fonction du rôle de l'utilisateur. Pratiques de sécurité des imprimantes déployées Authentification 54 % de l'utilisateur 42% 59 % 61 % Chiffrement des 42% données transmises 34 % 44 % 49 % Contrôle d'accès 40% basé sur les rôles 27 % 46 % 46% Total Amérique du Nord EMEA Asie/Pacifique pratiques actuelles 9
Enfin, lorsqu'il s'agit de se conformer à la réglementation sur la confidentialité des données, les professionnels de l'informatique s'appuient à nouveau sur de multiples approches, certaines commandes d'imprimante étant intégrées à la stratégie globale de conformité informatique. L'enquête de Spiceworks a demandé aux professionnels de l'informatique les contrôles de conformité qu'ils ont mis en place, sur la base du « CIS Controls V7 » du Center for Internet Security.5 Contrôles de conformité en cours Mises à jour maté- Sécurité Protection Analyse et rielles/logicielles physique contre l'intrusion rapports d'audit Évaluations des Contrôle de Processus Contre-mesures pour vulnérabilités l’intégrité de sécurité les attaques malveil- des systèmes des documents lantes Ces données révèlent que les professionnels de l'informatique négligent souvent les précautions les plus élémentaires en matière de sécurité des impri- mantes, comme la mise à jour du micrologiciel, et qu'environ un tiers d'entre eux seulement l'intègrent à leurs activités courantes de conformité. La recherche de l'industrie est du même avis. Selon IDC, les imprimantes ne sont généralement pas mises à niveau avec les micrologiciels les plus récents parce que les organisations sous-estiment souvent le risque.4 De plus, elles n'ont peut-être pas le temps nécessaire pour examiner, tester et accepter les nouveaux micrologiciels pour les imprimantes de l'ensemble du parc. pratiques actuelles 10
Vers une sécurité complète de l'imprimante Parmi les 84 % de professionnels de l'informatique qui déclarent avoir une politique de sécurité, seulement 64 % disent que l'impression est incluse dans cette politique. Pour l'Amérique du Nord, c'est seulement 52 %. C'est l'une des raisons pour lesquelles il est si important de mettre en oeuvre des contrôles de sécurité intégrés et automatisés pour les imprimantes. Les imprimantes dotées de fonctions de sécurité intégrées vous aident à minimi- ser vos risques tout en optimisant vos investissements informatiques. Les analystes d'IDC ont également constaté ce qui suit : « Les imprimantes sont beaucoup plus difficiles à durcir une fois expédiées, ce qui souligne l'importance de choisir des imprimantes qui sont déjà riches en fonctions de sécurité de base et avancées. »4 Gartner déclare : « Pour exploiter la dynamique du marché émergent de l'impression, les planificateurs stratégiques technologiques doivent constituer un portefeuille complet de solutions de sécuri- té d'impression en utilisant des niveaux de solutions qui dépassent les meilleures pratiques du secteur de la sécurité. Intégrer ces solutions à l'écosystème plus large des solutions de sécurité. »6 Les fournisseurs de services d'impression élargissent leurs services pour ai- der à couvrir les services informatiques dont le personnel n'a pas les connais- sances nécessaires pour assurer la sécurité des imprimantes. Selon IDC : « Les fournisseurs proposent un large éventail de services de protection au niveau des données et des périphériques, dont beaucoup sont conçus pour s'intégrer à des systèmes existants de gestion du contenu d'entreprise (ECM) et de gestion des documents, dans l'optique d'augmenter la protection et de répondre aux questions de gouvernance et de conformité réglementaire. »7 Heureusement pour les professionnels de l'informatique, les imprimantes avancées d'aujourd'hui offrent des dizaines de fonctions de sécurité inté- grées pour votre sécurité d'impression, y compris la détection des menaces, la protection, la notification et l'autorétablissement, ce qui facilite plus que jamais le durcissement de l'un des terminaux les plus vulnérables sur votre réseau: l'imprimante. Il est grand temps de renforcer votre sécurité d'impression. Plus d'informations vers une sécurité globale des imprimantes 11
À propos de l'enquête En mai 2018, HP a demandé à Spiceworks de mener une enquête auprès des décideurs informa- tiques, y compris les directeurs informatiques, les responsables informatiques et autres membres du personnel informatique, afin de comprendre les pratiques actuelles en matière de sécurité des imprimantes et d'identifier les zones à risque. Les résultats du sondage comprenaient les réponses d'environ 500 participants d'Amérique du Nord, des zones EMEA et Asie-Pacifique qui travaillent dans des organisations comptant 250 employés ou plus. Sources : 1 McLean, Asha, « Les imprimantes non sécurisées constituent un point faible de la sécurité dans de nombreuses organisations : HP », ZDNet, 18 avril 2017. https://www.zdnet.com/article/unsecured-printers-a-security-weak-point-for-many-organisations-hp/ 2 Pickhardt, Kevin, « Why Your Innocent Office Printer May Be a Target For Hackers », Entrepreneur, 31 janvier 2018. https://www.entrepreneur.com/article/308273 3 Peyser, Eve, « Hacker Claims He Hacked 150,000 Printers to ‘Raise Awareness’ About Hacking », Gizmodo, 6 février 2017. https://gizmodo.com/hacker-claims-he-hacked-150-000-printers-to-raise-aware-1792067012 4 Brown, Duncan, et al., « IDC Government Procurement Device Security Index 2018 », IDC, mai 2018. 5 « CIS Controls », Center for Internet Security, mars 2018. https://www.cisecurity.org/controls/ 6 Von Manowski, Kristin Merry et Deborah Kish, « Market Insight : IoT Security Gaps Highlight Emerging Print Market Opportunities », Gartner, 31 octobre 2017 https://www.gartner.com/doc/reprints?id=1-4OCKFKG&ct=180110&st=sb 7 Palmer, Robert et Allison Correia, IDC MarketScape : Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment, IDC, 2017.
Vous pouvez aussi lire