Le monde actuel étant constamment aux prises avec des intrusions cybernétiques, des logiciels malveillants et des rançongiciels, il s’avère plus important que jamais d’approcher le concept de sécurité des réseaux sous diverses couches, semblables à des pelures d’oignon. Fini le temps où on installait simplement un antivirus et un « firewall » en pensant que cela suffisait pour sécuriser notre infrastructure informatique. Bien que nous fassions preuve d’une diligence exceptionnelle dans nos efforts visant à protéger nos réseaux, les cybercriminels sont tout aussi persistants et tenaces dans leur quête à trouver de nouveaux moyens créatifs pour percer nos défenses. De nos jours, les périphériques sont devenus le point d’entrée cible de choix puisqu’ils se cachent derrière le bouclier du « firewall ». Il peut s’agir d’une clé USB infectée, d’un dispositif de stockage en réseau ou, comme dans l’exemple ci-dessous, d’une imprimante se trouvant sur le plancher d’un bureau de toute société au Canada.
Si cette dernière était livrée à un serveur réseau, elle serait certainement détectée, confinée et traitée en conséquence, mais cette charge utile particulière dépasse toutes ces barrières et est livrée à l’appareil traditionnellement le moins protégé sur le réseau de toute entreprise; l’imprimante sur laquelle elle a maintenant accès à des documents sécurisés qui peuvent y avoir été sauvegardés pour un usage futur ou encore d’autres documents existants dans l’historique d’impression. Et les documents sécurisés qui requièrent un nom d’utilisateur ainsi qu’un mot de passe pour leur publication ? Ces identifiants de compte sont également à risque d’être compromis sans même que la charge utile puisse être détectée par le « firewall » ou un scanner antivirus. Un pirate informatique peut donc facilement contourner le défi ou la réponse de tout serveur à connexion pour obtenir l’accès aux documents les mieux protégés de cette firme d’ingénierie.
Les imprimantes ne sont plus les simples dispositifs d’autrefois, conçus uniquement pour imprimer des mots sur du papier. Aujourd’hui, les appareils d’impression sont aussi capables de numériser, d’envoyer des courriels et de stocker des documents à des fins de publication sécurisée. Toutefois, plusieurs de ces imprimantes ne sont pas dotées des protocoles de sécurité nécessaires pour détecter ces attaques et pour se protéger afin d’éviter de devenir elles-mêmes des cibles. Considérez ce qui suit. La charge utile livrée peut facilement causer l’installation d’un code malveillant dans le microprogramme de l’imprimante utilisé pour réacheminer des documents de nature délicate par l’entremise du serveur de courriels et directement dans les mains d’un fervent pirate informatique. À quel endroit se retrouverait alors ce fameux contrat de plusieurs millions de dollars ?
Aujourd’hui plus que jamais, il s’avère essentiel d’adopter l’approche en pelure d’oignon pour aborder la sécurité des réseaux – soit par l’entremise de multiples couches superposées. Il importe de choisir des imprimantes qui possèdent des protocoles de sécurité intégrés leur permettant de se protéger d’elles-mêmes et, par extension, d’aider à soutenir la première ligne de défense déjà établie par les responsables informatiques.
Recherchez des fonctionnalités comme la technologie Secure Boot, laquelle permet à l’imprimante de maintenir une norme de référence absolue en matière de protection du microprogramme embarqué. À chaque fois qu’on redémarre l’imprimante, celle-ci compare le microprogramme en chargement à la norme de référence, et si les sommes de contrôle ne sont pas équivalentes, le redémarrage est interrompu, isolant ainsi effectivement l’appareil du réseau. D’autres imprimantes peuvent se réparer d’elles-mêmes à partir de la norme de référence suite à la détection d’une corruption du microprogramme, puis aviser le département informatique de la brèche de sécurité.
Tenez également compte des capacités comme une liste blanche d'applications par laquelle seules les applications approuvées et provenant d’origines autorisées sont permises d’imprimer. L’impression par NIP est chiffrée au document et doit être fournie à l’appareil avant que des documents de nature délicate puissent être imprimés. Enfin, les disques durs cryptés permettent d’assurer la sécurité de toute l’information stockée sur l’imprimante.
Ne laissez pas ce contrat de plusieurs millions de dollars vous glisser entre les mains.