{"id":5971,"date":"2017-12-05T13:37:45","date_gmt":"2017-12-05T18:37:45","guid":{"rendered":"https:\/\/www.uniprint.net\/?p=5971\/"},"modified":"2018-09-19T11:32:45","modified_gmt":"2018-09-19T15:32:45","slug":"secure-print-5-print-security-threats","status":"publish","type":"post","link":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/","title":{"rendered":"Impression s\u00e9curis\u00e9e: 5 Menaces de s\u00e9curit\u00e9 li\u00e9es \u00e0 l’impression pour \u00e9viter les erreurs de nombre de serveurs?"},"content":{"rendered":"

Dans le pass\u00e9, les imprimantes \u00e9taient des machines simples dans lesquelles un utilisateur imprimait sur une imprimante locale, puis r\u00e9cup\u00e9rait le document qu’il imprime.<\/span><\/span><\/p>\n

Il y a toujours eu des probl\u00e8mes de s\u00e9curit\u00e9 avec les imprimantes existantes telles que le vol de la documentation de l’imprimante avant qu’elle puisse \u00eatre collect\u00e9e. Malheureusement, l’innovation dans les logiciels et la technologie a ouvert des portes \u00e0 un large \u00e9ventail de nouvelles menaces de s\u00e9curit\u00e9 d’impression dont les entreprises doivent \u00eatre conscientes.<\/p>\n

Les imprimantes r\u00e9seau repr\u00e9sentent souvent une menace s\u00e9rieuse pour les donn\u00e9es car ces machines traitent souvent des informations sensibles et peuvent fournir une route d’acc\u00e8s \u00e0 d’autres ordinateurs de votre r\u00e9seau.<\/p>\n

En outre, les imprimantes multifonctions \u00e9volu\u00e9es sont soumises \u00e0 un nombre encore plus \u00e9lev\u00e9 de menaces de s\u00e9curit\u00e9 d’impression car ce sont essentiellement des ordinateurs autonomes avec leur propre disque dur, syst\u00e8me d’exploitation et connexion r\u00e9seau directe.<\/p>\n

Il existe cinq principales menaces de s\u00e9curit\u00e9 d’impression \u00e0 surveiller:<\/p>\n

Document vol ou espionnage<\/span><\/span><\/h3>\n

La menace la plus \u00e9vidente pour la s\u00e9curit\u00e9 de l’impression est le fait que des personnes prennent volontairement (ou accidentellement) un document confidentiel dans la barre d’imprimante qui ne leur appartient pas.<\/span><\/p>\n

Cela peut \u00eatre facilement r\u00e9solu en mettant en \u0153uvre une solution d’impression s\u00e9curis\u00e9e<\/a> par tirage pour tous les utilisateurs. En utilisant cette solution, les documents imprim\u00e9s ne sont lib\u00e9r\u00e9s que lorsque les utilisateurs s’authentifient par mot de passe ou carte magn\u00e9tique physiquement situ\u00e9e pr\u00e8s de l’imprimante.<\/span><\/p>\n

Gr\u00e2ce \u00e0 cette strat\u00e9gie, les documents confidentiels ne sont diffus\u00e9s que sur demande \u00e0 l’utilisateur qui a l’intention de les voir.<\/span><\/p>\n

Modifications non autoris\u00e9es des param\u00e8tres<\/span><\/span><\/h3>\n

Si les param\u00e8tres ou les contr\u00f4les de votre imprimante ne sont pas s\u00e9curis\u00e9s, un pirate informatique peut facilement manipuler les param\u00e8tres de l’imprimante, effacer les donn\u00e9es critiques stock\u00e9es sur l’imprimante, afficher les copies enregistr\u00e9es des documents pr\u00e9c\u00e9demment imprim\u00e9s ou m\u00eame effacer tous vos param\u00e8tres.<\/span><\/p>\n

Il est crucial que tous les panneaux de contr\u00f4le de l’imprimante soient prot\u00e9g\u00e9s par un mot de passe, ce qui emp\u00eache les pirates informatiques de modifier les param\u00e8tres ou d’acc\u00e9der \u00e0 des donn\u00e9es sensibles \u00e0 votre insu.<\/span><\/p>\n

Chaque administrateur syst\u00e8me doit conna\u00eetre les bases de l’impl\u00e9mentation d’un plan de s\u00e9curit\u00e9 de mot de passe et de chiffrement pour \u00e9viter tout acc\u00e8s non autoris\u00e9 aux imprimantes.<\/span><\/p>\n

Copies enregistr\u00e9es sur le stockage interne<\/span><\/span><\/h3>\n

Avez-vous l’intention de jeter des imprimantes anciennes? Soyez tr\u00e8s prudent.<\/span><\/p>\n

Premi\u00e8rement, v\u00e9rifiez toujours si l’imprimante poss\u00e8de un lecteur interne. Si c’est le cas, assurez-vous qu’il est compl\u00e8tement effac\u00e9 pour \u00e9viter que les chiffonniers de donn\u00e9es ne les fouillent pour trouver des informations sensibles d\u00e8s que les imprimeurs arrivent dans le d\u00e9potoir.<\/p>\n

Bien que peu probable, un employ\u00e9 m\u00e9content ou quelqu’un au bureau peut facilement voler les informations stock\u00e9es physiquement soit en le d\u00e9branchant et en sortant ou en transf\u00e9rant des fichiers directement sur un autre disque.<\/p>\n

Quel que soit le sc\u00e9nario, une attention particuli\u00e8re doit \u00eatre accord\u00e9e aux imprimantes disposant d’unit\u00e9s de stockage internes pour s’assurer que les informations contenues ne sortent pas telles qu’elles sont cens\u00e9es \u00eatre et qu’elles se trouvent au bureau.<\/span><\/p>\n

Il existe des programmes d’effacement de disque sp\u00e9ciaux<\/a> qui rendent les donn\u00e9es compl\u00e8tement irr\u00e9cup\u00e9rables.<\/span><\/span><\/p>\n

Renifler le trafic d’imprimante r\u00e9seau<\/span><\/span><\/h3>\n

L’un des risques les moins \u00e9vidents pour la s\u00e9curit\u00e9 de l’impression est de \u00ab\u00a0renifler\u00a0\u00bb le trafic de l’imprimante r\u00e9seau.<\/span><\/span><\/p>\n

Un renifleur de r\u00e9seau peut \u00eatre utilis\u00e9 pour capturer ill\u00e9galement des donn\u00e9es confidentielles transmises sur un r\u00e9seau. Il peut s’agir d’un p\u00e9riph\u00e9rique mat\u00e9riel ou d’un logiciel distinct qui examine le trafic sur le r\u00e9seau et prend des copies instantan\u00e9es des donn\u00e9es.<\/p>\n

Il n’est pas difficile pour les pirates informatiques de \u00ab\u00a0renifler\u00a0\u00bb les donn\u00e9es envoy\u00e9es \u00e0 l’imprimante, \u00e9tant donn\u00e9 qu’il est facile d’obtenir un logiciel (\u00e0 partir du web sombre bien s\u00fbr) qui le fait litt\u00e9ralement pour eux.<\/p>\n

Pour \u00e9viter que les utilisateurs du r\u00e9seau ne reniflent les travaux d’impression lorsqu’ils se dirigent vers l’imprimante, v\u00e9rifiez si les imprimantes ou les serveurs d’impression prennent en charge les connexions crypt\u00e9es vers et \u00e0 partir des stations de travail du r\u00e9seau.<\/p>\n

Le diagramme ci-dessous vous montre quelles zones d’un r\u00e9seau sont vuln\u00e9rables aux pirates qui reniflent le r\u00e9seau et d\u00e9couvrent des donn\u00e9es sensibles.<\/p>\n

\"Secure<\/p>\n

Une excellente fa\u00e7on d’att\u00e9nuer ce probl\u00e8me consiste \u00e0 utiliser des connexions de chiffrement s\u00e9curis\u00e9es lors de l’envoi de donn\u00e9es d’impression telles que SSL \/ TLS, IPsec ou d’autres m\u00e9thodes de chiffrement.<\/span><\/span><\/p>\n

Piratage d’imprimante via le r\u00e9seau ou internet<\/span><\/span><\/h3>\n

Le piratage d’imprimantes via Internet peut \u00eatre extr\u00eamement destructeur.<\/span><\/p>\n

Si une imprimante, en particulier les anciennes imprimantes ou imprimantes sans protection par mot de passe, ont les moyens de se connecter \u00e0 Internet, elles sont ouvertes un nombre infini de hacks et d’attaques.<\/p>\n

Cependant, la protection par mot de passe seule n’emp\u00eachera pas un pirate d’attaquer un syst\u00e8me. Les mots de passe ne sont pas toujours crypt\u00e9s lors de l’envoi entre un ordinateur et une imprimante, ce qui signifie que quelqu’un peut facilement l’intercepter.<\/span><\/p>\n

Cette passerelle permet aux pirates de lancer facilement une attaque DOS (d\u00e9ni de service), de t\u00e9l\u00e9charger des logiciels malveillants, d’envoyer des documents malveillants<\/a> ou m\u00eame d’installer des ran\u00e7ongiciels.<\/span><\/p>\n

Pour vous prot\u00e9ger contre cette menace, d\u00e9ployez les connexions de chiffrement appropri\u00e9es et assurez-vous que les micrologiciels et les pilotes de l’imprimante sont \u00e0 jour.<\/span> Les nouvelles mises \u00e0 jour ajoutent souvent des fonctions de s\u00e9curit\u00e9 et des correctifs nouveaux ou am\u00e9lior\u00e9s.<\/span><\/p>\n

S\u00e9curit\u00e9 d’impression suppl\u00e9mentaire<\/span><\/span><\/h3>\n

En g\u00e9n\u00e9ral, ces pratiques de s\u00e9curit\u00e9 d’impression telles que l’emplacement d’installation strat\u00e9gique, la protection par mot de passe, le cryptage et les micrologiciels et pilotes \u00e0 jour sont d’excellents moyens de s\u00e9curiser votre environnement d’impression.<\/span><\/span><\/p>\n

Cependant, une s\u00e9curit\u00e9 encore plus grande peut \u00eatre obtenue gr\u00e2ce \u00e0 un logiciel d’impression s\u00e9curis\u00e9<\/a> tiers, qui fournit aux entreprises une solution compl\u00e8te de s\u00e9curit\u00e9 de bout en bout.<\/span><\/p>\n

En plus de votre tranquillit\u00e9 d’esprit, les logiciels tiers incluent souvent des outils suppl\u00e9mentaires d’efficacit\u00e9 et de s\u00e9curit\u00e9, tels que le suivi et l’archivage des impressions<\/a>, qui peuvent s’av\u00e9rer extr\u00eamement efficaces pour enqu\u00eater sur l’utilisation ill\u00e9gale des imprimantes d’entreprise et conserver des donn\u00e9es d’archivage.<\/span> o\u00f9, et quand quelqu’un a imprim\u00e9.<\/p>\n

\"Secure<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Dans le pass\u00e9, les imprimantes \u00e9taient des machines simples dans lesquelles un utilisateur imprimait sur une imprimante locale, puis r\u00e9cup\u00e9rait le document qu’il imprime. Il y a toujours eu des probl\u00e8mes de s\u00e9curit\u00e9 avec les imprimantes existantes telles que le… Read more »<\/a><\/p>\n","protected":false},"author":1142,"featured_media":5969,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[236],"tags":[],"yoast_head":"\nImpression s\u00e9curis\u00e9e: 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller<\/title>\n<meta name=\"description\" content=\"Voici 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller. Les imprimantes r\u00e9seau repr\u00e9sentent une menace s\u00e9rieuse pour les donn\u00e9es car elles traitent...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Impression s\u00e9curis\u00e9e: 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller\" \/>\n<meta property=\"og:description\" content=\"Voici 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller. Les imprimantes r\u00e9seau repr\u00e9sentent une menace s\u00e9rieuse pour les donn\u00e9es car elles traitent...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/\" \/>\n<meta property=\"og:site_name\" content=\"UniPrint.net\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/uniprint.net\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-05T18:37:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-09-19T15:32:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uniprint.net\/wp-content\/uploads\/2017\/12\/Secure-Print-5-Print-Security-Threats-to-Watch-Out-For.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@UniPrintVPQ\" \/>\n<meta name=\"twitter:site\" content=\"@UniPrintVPQ\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ramkumar Balan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Impression s\u00e9curis\u00e9e: 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller","description":"Voici 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller. Les imprimantes r\u00e9seau repr\u00e9sentent une menace s\u00e9rieuse pour les donn\u00e9es car elles traitent...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/","og_locale":"fr_FR","og_type":"article","og_title":"Impression s\u00e9curis\u00e9e: 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller","og_description":"Voici 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller. Les imprimantes r\u00e9seau repr\u00e9sentent une menace s\u00e9rieuse pour les donn\u00e9es car elles traitent...","og_url":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/","og_site_name":"UniPrint.net","article_publisher":"https:\/\/www.facebook.com\/uniprint.net\/","article_published_time":"2017-12-05T18:37:45+00:00","article_modified_time":"2018-09-19T15:32:45+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2017\/12\/Secure-Print-5-Print-Security-Threats-to-Watch-Out-For.jpg","type":"image\/jpeg"}],"twitter_card":"summary","twitter_creator":"@UniPrintVPQ","twitter_site":"@UniPrintVPQ","twitter_misc":{"\u00c9crit par":"Ramkumar Balan","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.uniprint.net\/en\/#organization","name":"UniPrint.net","url":"https:\/\/www.uniprint.net\/en\/","sameAs":["https:\/\/www.facebook.com\/uniprint.net\/","https:\/\/www.linkedin.com\/company\/2424131\/","https:\/\/www.youtube.com\/user\/UniPrintVideos","https:\/\/twitter.com\/UniPrintVPQ"],"logo":{"@type":"ImageObject","@id":"https:\/\/www.uniprint.net\/en\/#logo","inLanguage":"fr-FR","url":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2017\/09\/UniPrint.net_.png","contentUrl":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2017\/09\/UniPrint.net_.png","width":1602,"height":362,"caption":"UniPrint.net"},"image":{"@id":"https:\/\/www.uniprint.net\/en\/#logo"}},{"@type":"WebSite","@id":"https:\/\/www.uniprint.net\/en\/#website","url":"https:\/\/www.uniprint.net\/en\/","name":"UniPrint.net","description":"UniPrint Infinity provides print management and output management software that reduces costs and increases workflow for any IT environment.","publisher":{"@id":"https:\/\/www.uniprint.net\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uniprint.net\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#primaryimage","inLanguage":"fr-FR","url":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2017\/12\/Secure-Print-5-Print-Security-Threats-to-Watch-Out-For.jpg","contentUrl":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2017\/12\/Secure-Print-5-Print-Security-Threats-to-Watch-Out-For.jpg","width":1280,"height":853},{"@type":"WebPage","@id":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#webpage","url":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/","name":"Impression s\u00e9curis\u00e9e: 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller","isPartOf":{"@id":"https:\/\/www.uniprint.net\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#primaryimage"},"datePublished":"2017-12-05T18:37:45+00:00","dateModified":"2018-09-19T15:32:45+00:00","description":"Voici 5 menaces de s\u00e9curit\u00e9 d'impression \u00e0 surveiller. Les imprimantes r\u00e9seau repr\u00e9sentent une menace s\u00e9rieuse pour les donn\u00e9es car elles traitent...","breadcrumb":{"@id":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.uniprint.net\/fr\/"},{"@type":"ListItem","position":2,"name":"Impression s\u00e9curis\u00e9e: 5 Menaces de s\u00e9curit\u00e9 li\u00e9es \u00e0 l’impression pour \u00e9viter les erreurs de nombre de serveurs?"}]},{"@type":"Article","@id":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#article","isPartOf":{"@id":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#webpage"},"author":{"@id":"https:\/\/www.uniprint.net\/en\/#\/schema\/person\/4030e18a2bd8a49bf76a12df1f53acb3"},"headline":"Impression s\u00e9curis\u00e9e: 5 Menaces de s\u00e9curit\u00e9 li\u00e9es \u00e0 l’impression pour \u00e9viter les erreurs de nombre de serveurs?","datePublished":"2017-12-05T18:37:45+00:00","dateModified":"2018-09-19T15:32:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#webpage"},"wordCount":1140,"commentCount":0,"publisher":{"@id":"https:\/\/www.uniprint.net\/en\/#organization"},"image":{"@id":"https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2017\/12\/Secure-Print-5-Print-Security-Threats-to-Watch-Out-For.jpg","articleSection":["Gestion de l'impression s\u00e9curis\u00e9e"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.uniprint.net\/fr\/secure-print-5-print-security-threats\/#respond"]}]},{"@type":"Person","@id":"https:\/\/www.uniprint.net\/en\/#\/schema\/person\/4030e18a2bd8a49bf76a12df1f53acb3","name":"Ramkumar Balan","image":{"@type":"ImageObject","@id":"https:\/\/www.uniprint.net\/en\/#personlogo","inLanguage":"fr-FR","url":"https:\/\/secure.gravatar.com\/avatar\/6417e962d7aabdeaf0b36904c289ca45?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6417e962d7aabdeaf0b36904c289ca45?s=96&d=mm&r=g","caption":"Ramkumar Balan"},"url":"https:\/\/www.uniprint.net\/fr\/author\/ramkumar-balanprocessfusion-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/posts\/5971"}],"collection":[{"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/users\/1142"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/comments?post=5971"}],"version-history":[{"count":0,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/posts\/5971\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/media\/5969"}],"wp:attachment":[{"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/media?parent=5971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/categories?post=5971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/tags?post=5971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}