Sécurité des imprimantes : Le nouvel impératif informatique - La recherche montre que la simple imprimante reste une faille de sécurité - HP.com

La page est créée Sylvain Lamy
 
CONTINUER À LIRE
Sécurité des imprimantes : Le nouvel impératif informatique - La recherche montre que la simple imprimante reste une faille de sécurité - HP.com
Sécurité
des imprimantes :
Le nouvel impératif
informatique
La recherche montre que la simple imprimante
reste une faille de sécurité
Table des matières

      Introduction.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 3

      Les risques pour l'entreprise .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 4

      Un problème de perception.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 5

      Pratiques actuelles. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 7

      Vers une sécurité complète de l'imprimante.  .  .  .  .  .  .  .  .  .  .  .  .  .  . 11

      À propos de l'enquête. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 12
Introduction

  Même si les menaces pour la sécurité informatique augmentent, les efforts en
  matière de sécurité matérielle ne sont pas toujours à la hauteur. Les imprimantes
  en sont peut-être l'exemple le plus évident. Bien que les professionnels de l'in-
  formatique soient de plus en plus conscients des dangers que les imprimantes
  non protégées représentent pour leur réseau, les imprimantes continuent de se
  cacher dans l'angle mort de la sécurité, la majorité d'entre elles fonctionnant avec
  une protection insuffisante.

  « Les failles de sécurité sont présentes dans toutes sortes d'appareils
  connectés au réseau, y compris la simple imprimante réseau », explique Ben
  Vivoda, directeur des systèmes d'impression chez HP South Pacific. « En gé-
  néral, nous voyons que l'imprimante est laissée de côté, négligée et expo-
  sée. Les entreprises ne peuvent plus se permettre de négliger l'impression
  lorsqu'il s'agit de leur stratégie globale de cybersécurité informatique. »1

  En fait, selon un récent sondage mené par Spiceworks, les imprimantes sont
  à l'origine d'un nombre croissant de menaces pour la sécurité. Aujourd'hui,
  une imprimante est 68 % plus susceptible d'être la source d'une menace ou
  d'une violation externe qu'en 2016 ; et elle est 118 % plus susceptible d'être la
  source d'une menace ou d'une brèche interne.

  Pourtant, seulement 30 % des professionnels de l'informatique reconnaissent que
  les imprimantes représentent un risque pour la sécurité. Bien que ce chiffre ait à
  peu près doublé depuis 2016, il est encore trop bas et reflète une réalité dange-
  reuse. De nombreux professionnels de l'informatique semblent avoir une vision
  dépassée de la sécurité des imprimantes, s'accrochant peut-être à l'idée que les
  imprimantes sont sécurisées à l'intérieur du périmètre du réseau.

  Même pour les professionnels de l'informatique qui sont conscients du risque, ils
  sécurisent en priorité la surabondance de périphériques des utilisateurs finaux, et
  laissent les imprimantes ouvertes et les réseaux vulnérables.2 S'il est compréhen-
  sible que la sécurité des imprimantes ait été reléguée au second plan par le passé,
  il est essentiel que les services informatiques commencent à prendre en compte
  les risques que représentent les imprimantes pour leur infrastructure informa-
  tique et à gérer la gouvernance globale des risques au sein de l'entreprise.

                                                                   Introduction 3
Le risque pour l'entreprise

    Les imprimantes sont-elles vraiment un problème ? En un mot, oui. À une
    époque où de nouvelles menaces pour la sécurité apparaissent toutes les
    heures, une imprimante peut devenir une cible facile. « Les imprimantes mo-
    dernes sont essentiellement des hôtes réseau spécialisés et avancés,
    et en tant que tels, elles doivent bénéficier du même niveau de sécurité que
    les ordinateurs traditionnels », explique Kevin Pickhardt dans Entrepreneur.2
    « Les imprimantes de bureau ne sont pas seulement des sources potentielles
    de perte de données et de problèmes de confidentialité, mais aussi des
    vecteurs d'attaques que les pirates peuvent exploiter. » En voici un exemple :
    L'année dernière, un pirate informatique aurait utilisé un script automatisé
    pour accéder à 150 000 imprimantes accessibles au public, dont un grand
    nombre d'imprimantes de reçus, et leur aurait demandé d'exécuter un travail
    d'impression malhonnête.3

    Les analystes de l'industrie sont d'accord. Selon IDC, « La plupart des impri-
    mantes ont un accès considérable au réseau interne. Un pirate qui compro-
    met une imprimante peut avoir un accès illimité au réseau, aux applica-
    tions et aux données d'une organisation. »4

    À quoi ressemble une imprimante réseau sous-protégée ? Sa sécurité
    n'est pas renforcée et, par conséquent, ouverte à un large éventail de
    protocoles réseau.
                     Elle n'exige aucun contrôle d'accès (même la définition d'un
                     mot de passe administrateur est souvent négligée). Elle
                     permet d'imprimer des documents sensibles sans authenti-
                     fication, qui peuvent rester toute la journée dans le bac de
                     sortie. Elle envoie des données non cryptées sur le réseau.
                     Elle fonctionne avec un micrologiciel obsolète ou n'est pas
                     surveillée ce qui est une de menace pour la sécurité.

                     Ces différentes failles de sécurité auront des conséquences.
                     Gartner prévoit que, d'ici 2020, plus de la moitié des projets
                     de l'Internet des Objets (IdO) exposeront des informations
                     sensibles en raison de défaillances dans l'exploitation
                     des fonctions de sécurité matérielle, contre moins de
                     5 % aujourd'hui.4

                                                     le risque pour l'entreprise     4
Un problème de perception

   Cependant, malgré les recherches, cependant, les professionnels de l'in-
   formatique ne sont toujours pas enclins à reconnaître les risques que re-
   présentent les imprimantes. En Amérique du Nord, pas même un quart des
   professionnels de l'informatique (22 %) reconnaissent que les imprimantes
   représentent un risque pour la sécurité, alors qu'en Europe, au Moyen-Orient
   et en Afrique (EMEA), ce chiffre est à peine supérieur à un tiers, avec 35 %.

         Niveau perçu de risque pour la sécurité
   Imprimantes
                                  30 %
                           22 %
                                     35 %
                                    33 %

    Ordinateurs
    de bureau/                                               71 %
    Ordinateurs
     portables                                               71%
                                                                75 %
                                                        68 %

     Appareils                                          67 %
      mobiles
                                                         68%
                                                         69 %
                                                      64 %

                   Total           Amérique du Nord      EMEA          Asie/Pacifique

   En revanche, les professionnels de l'informatique jugent la menace posée par les
   ordinateurs de bureau et les ordinateurs portables à 71 %, et la menace posée par
   les appareils mobiles à 67 %.

                                                      un problème de perception         5
L'étude Spiceworks révèle en outre que les professionnels de l'informatique qui
prennent des mesures préventives ont adopté une approche très fragmentée. Et
ce n'est pas étonnant, compte tenu de l'ampleur des exigences en matière de sé-
curité. Aucune solution unique n'est suffisante ; un pare-feu seul ne suffit pas, par
exemple. Comme pour tout périphérique réseau, la sécurité de l'imprimante doit
être abordée sous plusieurs angles. Et comme pour toute stratégie de sécurité, les
solutions les plus efficaces seront intégrées, automatisées et faciles à utiliser et à
gérer.

Le fait que chaque marque d'imprimante possède son propre logiciel et ses
propres systèmes d'exploitation complique ce défi. De nombreux professionnels
de l'informatique n'ont peut-être pas les connaissances suffisantes pour configu-
rer les logiciels d'impression de manière à répondre à leurs politiques de sécurité.

                                                    un problème de perception       6
Pratiques actuelles

   Les professionnels de l'informatique adoptent diverses approches en ma-
   tière de sécurité des imprimantes, en créant un mélange personnalisé de
   pratiques et de fonctions de sécurité selon les outils dont ils disposent et
   leur compréhension de ces outils. Dans les grandes lignes, les approches
   actuelles en matière de sécurité des imprimantes se répartissent en six caté-
   gories.

        Pourcentage des répondants qui ont actuellement
           en place les pratiques de sécurité suivantes
                     pour leurs imprimantes

             42 %          Sécurité
                           des documents                   31 %          Sécurité
                                                                         des appareils

             40 %          Sécurité du réseau              30 %          Supervision
                                                                         de la sécurité

             39 %          Contrôle d’accès                28 %          Protection
                                                                         des données

   L'étude a révélé que les professionnels de l'informatique prennent un certain
   nombre de mesures de sécurité fondamentales dans ces catégories, mais
   malheureusement à des taux très faibles.

     25 %              25 %                25 %             24 %              21 %
   Fermeture des    Activation de la   Sécurisationdes    Impression à       Effacement
    ports ouverts    fonctionnalité    accèsderépara-       partir du       régulier des
     non utilisés   « envoyé de ».      tion des impri-     panneau       disques durs de
                                            mantes         commande         l'imprimante
Encore moins de professionnels de l'informatique expirent ou purgent les
tâches de façon planifiée, exigent un accès administrateur pour les change-
ments de configuration ou automatisent la gestion des certificats.

Les professionnels de l'informatique surveillent la sécurité des imprimantes
plus fréquemment que les autres activités, mais les taux sont encore faibles :
39 % seulement déclarent qu'ils examinent régulièrement les journaux des
imprimantes (31 % seulement en Amérique du Nord). Quant à la connexion
des imprimantes aux outils SIEM, seulement 13 % déclarent l'avoir fait.
Le fait de ne pas surveiller les journaux d'impression et de ne pas intégrer les im-
primantes à la gestion des événements et informations de sécurité (SIEM) main-
tient les professionnels de l'informatique dans l'ignorance, car les
cybercriminels peuvent utiliser une infrastructure non surveillée pour se
cacher sur un réseau et en extraire des données.

                    Surveillance de l'imprimante

 39 %                  43 %       43 %
            31 %

                                             13 %                 13 %       17 %
                                                        9%
     Vérifiez les journaux d'évènements          Connexion à un outil SIEM
      de sécurité de vos imprimantes

            Total        Amérique du Nord        EMEA           Asie/Pacifique

                                                           pratiques actuelles      8
La recherche révèle d'autres différences géographiques dans des domaines
spécifiques de la sécurité des imprimantes, et là aussi l'Amérique du Nord accuse
un retard. C'est particulièrement vrai pour les contrôles d'accès et le chiffrement.
Les professionnels de l'informatique de la zone Asie-Pacifique sont beaucoup
plus susceptibles que ceux d'Amérique du Nord de chiffrer les données en transit,
d'exiger une authentification sur l'appareil et de déployer des contrôles d'accès
en fonction du rôle de l'utilisateur.

                 Pratiques de sécurité
                 des imprimantes déployées
 Authentification                                  54 %
  de l'utilisateur
                                           42%
                                                      59 %
                                                       61 %

 Chiffrement des                           42%
données transmises
                                    34 %
                                           44 %
                                              49 %

Contrôle d'accès                       40%
basé sur les rôles
                             27 %
                                            46 %
                                            46%

                     Total     Amérique du Nord               EMEA      Asie/Pacifique

                                                                pratiques actuelles      9
Enfin, lorsqu'il s'agit de se conformer à la réglementation sur la confidentialité des
données, les professionnels de l'informatique s'appuient à nouveau
sur de multiples approches, certaines commandes d'imprimante étant
intégrées à la stratégie globale de conformité informatique. L'enquête de
Spiceworks a demandé aux professionnels de l'informatique les contrôles de
conformité qu'ils ont mis en place, sur la base du « CIS Controls V7 » du Center for
Internet Security.5

                Contrôles de conformité en cours

 Mises à jour maté-          Sécurité               Protection             Analyse et
 rielles/logicielles         physique            contre l'intrusion      rapports d'audit

  Évaluations des           Contrôle de            Processus           Contre-mesures pour
   vulnérabilités            l’intégrité           de sécurité         les attaques malveil-
                           des systèmes          des documents                 lantes

Ces données révèlent que les professionnels de l'informatique négligent
souvent les précautions les plus élémentaires en matière de sécurité des impri-
mantes, comme la mise à jour du micrologiciel, et qu'environ un tiers d'entre eux
seulement l'intègrent à leurs activités courantes de conformité. La recherche de
l'industrie est du même avis. Selon IDC, les imprimantes ne sont généralement
pas mises à niveau avec les micrologiciels les plus
récents parce que les organisations sous-estiment souvent le risque.4
De plus, elles n'ont peut-être pas le temps nécessaire pour examiner, tester et
accepter les nouveaux micrologiciels pour les imprimantes de l'ensemble du parc.

                                                             pratiques actuelles   10
Vers une sécurité
complète de l'imprimante

    Parmi les 84 % de professionnels de l'informatique qui déclarent avoir une
    politique de sécurité, seulement 64 % disent que l'impression est incluse
    dans cette politique. Pour l'Amérique du Nord, c'est seulement 52 %.
    C'est l'une des raisons pour lesquelles il est si important de mettre en oeuvre
    des contrôles de sécurité intégrés et automatisés pour les imprimantes. Les
    imprimantes dotées de fonctions de sécurité intégrées vous aident à minimi-
    ser vos risques tout en optimisant vos
    investissements informatiques.

    Les analystes d'IDC ont également constaté ce qui suit : « Les imprimantes sont
    beaucoup plus difficiles à durcir une fois expédiées, ce qui souligne
    l'importance de choisir des imprimantes qui sont déjà riches en fonctions
    de sécurité de base et avancées. »4 Gartner déclare : « Pour exploiter la
    dynamique du marché émergent de l'impression, les planificateurs stratégiques
    technologiques doivent constituer un portefeuille complet de solutions de sécuri-
    té d'impression en utilisant des niveaux de solutions qui dépassent les meilleures
    pratiques du secteur de la sécurité. Intégrer ces solutions à l'écosystème plus
    large des solutions de sécurité. »6

    Les fournisseurs de services d'impression élargissent leurs services pour ai-
    der à couvrir les services informatiques dont le personnel n'a pas les connais-
    sances nécessaires pour assurer la sécurité des imprimantes. Selon IDC :
    « Les fournisseurs proposent un large éventail de services de protection au niveau
    des données et des périphériques, dont beaucoup sont conçus pour s'intégrer à
    des systèmes existants de gestion du contenu d'entreprise (ECM) et de gestion des
    documents, dans l'optique d'augmenter la protection et de répondre aux questions
    de gouvernance et de conformité réglementaire. »7

    Heureusement pour les professionnels de l'informatique, les imprimantes
    avancées d'aujourd'hui offrent des dizaines de fonctions de sécurité inté-
    grées pour votre sécurité d'impression, y compris la détection des menaces,
    la protection, la notification et l'autorétablissement, ce qui facilite plus que
    jamais le durcissement de l'un des terminaux les plus vulnérables sur votre
    réseau: l'imprimante.

    Il est grand temps de renforcer votre sécurité d'impression.

     Plus d'informations

                                      vers une sécurité globale des imprimantes     11
À propos de l'enquête
En mai 2018, HP a demandé à Spiceworks de mener une enquête auprès des décideurs informa-
tiques, y compris les directeurs informatiques, les responsables informatiques et autres membres
du personnel informatique, afin de comprendre les pratiques actuelles en matière de sécurité des
imprimantes et d'identifier les zones à risque. Les résultats du sondage comprenaient les réponses
d'environ 500 participants d'Amérique du Nord, des zones EMEA et Asie-Pacifique qui travaillent dans
des organisations comptant 250 employés ou plus.

Sources :
1	
  McLean, Asha, « Les imprimantes non sécurisées constituent un point faible de la sécurité dans de nombreuses organisations : HP », ZDNet,
  18 avril 2017.
  https://www.zdnet.com/article/unsecured-printers-a-security-weak-point-for-many-organisations-hp/
2   Pickhardt, Kevin, « Why Your Innocent Office Printer May Be a Target For Hackers », Entrepreneur, 31 janvier 2018.
    https://www.entrepreneur.com/article/308273
3   Peyser, Eve, « Hacker Claims He Hacked 150,000 Printers to ‘Raise Awareness’ About Hacking », Gizmodo, 6 février 2017.
    https://gizmodo.com/hacker-claims-he-hacked-150-000-printers-to-raise-aware-1792067012
4   Brown, Duncan, et al., « IDC Government Procurement Device Security Index 2018 », IDC, mai 2018.
5   « CIS Controls », Center for Internet Security, mars 2018.
    https://www.cisecurity.org/controls/
6	
  Von Manowski, Kristin Merry et Deborah Kish, « Market Insight : IoT Security Gaps Highlight Emerging Print Market Opportunities », Gartner,
  31 octobre 2017
  https://www.gartner.com/doc/reprints?id=1-4OCKFKG&ct=180110&st=sb
7   Palmer, Robert et Allison Correia, IDC MarketScape : Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment,
    IDC, 2017.
Vous pouvez aussi lire