Skip to main content

Comment sécuriser votre imprimante et éviter les failles de sécurité ?

La sécurité des imprimantes est souvent négligée, voici pourquoi vous devez vous assurer que vos unités restent 100% fiables.

sécurité imprimante
(Image: © Shutterstock.com)

L'une des failles de sécurité les plus souvent négligées dans toute entreprise concerne souvent la discrète imprimante. Comme beaucoup d’utilisateurs, vous pensez sans doute que les imprimantes sont sécurisées grâce à l'utilisation d'un code PIN sur le clavier ou parce que vous avez ajouté des fonctions de sécurité réseau il y a quelques années. La vérité est que la sécurité des imprimantes - comme toute fonctionnalité de protection dans une entreprise - mérite d’être surveillée régulièrement. Et doit constamment s’ajuster face à l’apparition de nouvelles menaces et vulnérabilités.

En fait, la sécurité des imprimantes est devenue la priorité numéro un des entreprises, depuis quelques années. Maintenant que les modèles professionnels ont réussi à combler leurs lacunes dans d'autres domaines, tels que les connectivités mobile et Wi-Fi. Connectivité qui fournit de nouveaux points d’entrée pour les pirates informatiques, leur permettant de pénétrer plus facilement dans une entreprise. Et lui voler ainsi des documents ou toute autre donnée qui compromettent la propriété intellectuelle.

Heureusement, il existe plusieurs procédures efficaces pour gérer la sécurité des imprimantes et garder l'esprit tranquille.

1. Cartographier les utilisateurs

Pour renforcer la sécurité de votre ou de vos imprimantes d’entreprise, il est important de cartographier au préalable tous les appareils présents sur votre réseau, mais aussi leurs utilisateurs, leurs différents usages et les mesures de sécurité déjà mises en place.

Commencez par analyser le flux de travail global - en examinant comment les documents sont stockés, consultés, édités ou imprimés dans l'entreprise. Tout utilisateur peut stocker des documents localement ou sur un réseau, il peut aussi les consulter sur des appareils mobiles. Le point crucial ici est d'examiner la routine de consultation desdits documents, ainsi que la liste des accès (administrateurs ou invités) à ces derniers.

Une fois que vous disposez de ce schéma d'utilisation, il est important de répertorier les mesures de sécurité définies sur le réseau. Observez comment le document est transmis à l'imprimante, puis comment les documents sont récupérés ou utilisés par les utilisateurs, après impression.

Plus vous en savez sur les utilisateurs de vos imprimantes et sur la façon dont ils impriment, mieux vous pouvez comprendre comment améliorer la sécurité des imprimantes. À ce stade, il est primordial d'examiner les appareils eux-mêmes, puis le réseau abordé pour transmettre les documents.

2. Verrouiller l’accès aux imprimantes locales

En complément à l’exercice cartographique ci-dessus, l’administrateur doit enquêter sur les sources et la fréquence des impressions lancées. Les imprimantes professionnelles sont aujourd'hui de plus en plus perfectionnées et peuvent se connecter à des réseaux sans fil ou à un accès à distance, ce qui les expose à de nouvelles vulnérabilités.

L’infrastructure sécuritaire d’une imprimante doit s’avérer aussi solide que celle d'un ordinateur ou tout autre dispositif terminal. Comme mentionné, cela peut aller chercher beaucoup plus loin que de taper un code d'accès basique.

L’une des mesures les plus prisées pour optimiser la sécurité de son imprimante est de définir une heure de sortie globale des impressions. Trop souvent, les utilisateurs peuvent lancer une impression et laisser ensuite leurs documents sans surveillance. Or, il est aujourd’hui possible de verrouiller les impressions jusqu’à ce que l’utilisateur scanne son badge sur l’imprimante ou récupère ses documents imprimés, à une heure fixée par l’administrateur.

Une autre ressource sécuritaire plébiscitée est le déchiquetage numérique. De nombreuses imprimantes et photocopieuses haut de gamme peuvent stocker des données destinées à l'impression pendant de longues périodes, voire des jours ou des semaines. Cependant, cela signifie que ces données sont vulnérables au piratage car elles restent stockées localement. Le déchiquetage numérique est une méthode qui permet de supprimer toute trace de contenu imprimé sur l'appareil local, après une période d'inactivité déterminée.

L’administrateur doit également définir et actualiser fréquemment la possibilité de se connecter directement aux imprimantes, à distance via un réseau sans fil, d'utiliser des protocoles sans fil émergents tels que la 5G pour accéder à une imprimante, ou des mesures biométriques locales pour sécuriser une imprimante (comme les capteurs d'empreintes digitales).

3. Renforcer les protocoles de sécurité du réseau informatique

La connexion réseau utilisé pour les imprimantes et les photocopieuses (dite du « dernier kilomètre ») est souvent la plus vulnérable. Car il s'agit de la connexion entre l'utilisateur final (qui peut se trouver au coin de la rue), les serveurs de l'entreprise et l'imprimante. Or souvent, sont mises en place des mesures de sécurité réseau pour les serveurs et les ordinateurs, mais pas pour l'impression proprement dite.

Bien entendu, une partie de l'analyse et des améliorations que l’administrateur apporte doit se concentrer sur l'authentification des utilisateurs. Il se peut que des mesures de sécurité soient en place sur le réseau sans fil ou câblé, mais si les utilisateurs finaux ne sont amenés à utiliser qu'un simple mot de passe pour accéder à ce dernier, cela n'aura pas d'importance. L’administrateur doit s’assurer que la connexion des utilisateurs soit elle-même hautement sécurisée.

Plusieurs protocoles de sécurité des réseaux entrent en jeu ici, tels que IPFiltering, IPSec et le cryptage des données SSL/TLS. Il est possible de mettre en place une sécurité de réseau pour la plupart des activités menées sur ce réseau, en incluant l'impression locale, le sans fil et l'accès à distance pour les imprimantes.

Dans des secteurs sensibles, à l’instar des banques et des hôpitaux, il est nécessaire d'ajouter des mesures de sécurité pour toute la documentation stockée sur un serveur de réseau, transmise sur le réseau, puis vers les imprimantes au sein du bureau. Souvent, la non-conformité dans ces secteurs clés peut entraîner des amendes, en particulier celles liées aux réglementations HIPAA et PCI.

Il est judicieux d'analyser en permanence les réseaux d'imprimantes et les points finaux (imprimantes et photocopieurs) et d'améliorer la sécurité des imprimantes - tout cela dans le but de garder une longueur d'avance sur les pirates informatiques.