Pour gérer vos consentements :
Categories: Sécurité

Imprimantes et télécopieurs : des portes dérobées pour accéder au SI de l'entreprise ?

Le défaut dans la cuirasse ne vient pas toujours d’où on l’attend. L’Union Européenne informe des dangers que constituent des éléments de bureautique pour la sécurité informatique. Les fax et autres imprimantes connectées au Net servent désormais de conduits pour pénétrer les réseaux voire de fenêtre pour consulter certains documents confidentiels.

Pour le directeur général de l’agence, Andrea Pirotti les sociétés doivent sérieusement prendre en compte cette menace : « Imprimer et copier n’est pas aussi sécurisé que lorsque Gutenberg a commencé à imprimer il y a 540 ans de cela. Il ajoute, pour l’instant certaines données confidentielles sont à un point où elles sont presque disponibles pour les pirates… « .

Même si une attaque par ce biais reste plutôt rare au sein des entreprises, le risque existe. Pour Philippe Dufour, responsable du développement commercial chez Sophos il est même techniquement possible : « Tout ce qui est rattaché à un réseau peut être considéré comme une menace. Pour contrer d’éventuelles attaques, une entreprise se doit de prendre en compte certains types de risques même si leur champ de sécurité exclut les fax ou les imprimantes« . Quoi qu’il en soit, les risques internes de failles de sécurité internes semblent être la nouvelle bête noire des éditeurs.

Pour contrer la menace, l’agence européenne continue de distiller ses conseils aux entreprises puisqu’il y a trois jours de cela, elle conseillait même aux sociétés de prendre des mesures de sécurité sur l’utilisation des clés USB, baladeurs numériques, et autres téléphones portables dans l’enceinte des sociétés.

Une mesure qui intervient après une étude qui démontre que 80 % des directeurs des systèmes informatiques (DSI) pensent que les principaux risques de failles de la cyber-sécurité sont d’origines… internes. « Au nombre de leurs préoccupations majeures, les menaces internes et la fuite de données rivalisent avec les traditionnelles menaces extérieures »,expliqueJosé Martinez, le Directeur Général Europe du Sud et Afrique chez Secure Computing. A quand la surveillance de son voisin de bureau ?

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

15 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

17 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

20 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago