main pièce échecs sécurité terminaux

Les 5 terminaux vulnérables présents dans chaque bureau que vous devez sécuriser dès aujourd’hui

02/16/20185 Min de Lecture

Rien qu’en 2016, quatre milliards d’enregistrements de données ont été compromis dans le monde. Les résultats ne sont pas encore tombés pour 2017, mais une chose est sûre : ce n’est qu’une question de temps avant que votre entreprise ne soit prise pour cible, si cela n’a pas déjà été le cas.

Les pirates les plus pointus à l’heure actuelle savent que certains terminaux sont négligés en terme de sécurité, comme les imprimantes et autres appareils non pris en compte dans la politique de sécurité des entreprises. En fait, des pirates surdoués sont peut-être en train de développer en ce moment même un virus wiper (« effaceur ») à des fins malveillantes, dans un laboratoire du crime top secret.

Inutile de le nier : même les pirates les plus paresseux peuvent facilement accéder à votre réseau par le biais de vos terminaux, dans la mesure où ils n’ont pas à chercher bien loin pour trouver une faille de sécurité.

5 exemples réels d’appâts pour les pirates

Voici la liste des cinq terminaux vulnérables présents dans chaque bureau et auxquels vous devriez prêter un peu plus d’attention :

1. Les imprimantes

Une enquête récente menée par Spiceworks met en évidence le manque de considération des entreprises concernant la protection des imprimantes en réseau. Seuls 16% des décideurs informatiques intérrogés pensent que les imprimantes représentent une grande faille de sécurité pour leur réseau.

Même si vous n’imprimez pas les numéros de sécurité sociale de vos clients en les abandonnant des heures dans le bac d’impression, votre imprimante représente un appareil intelligent et connecté, susceptible de constituer une porte grande ouverte pour accéder au réseau de votre entreprise.

2. Les routeurs

Vous souvenez-vous de Mirai Dyn, l’attaque par déni de service (DDoS) qui a bloqué Internet pendant des heures il y a un peu plus d’un an ? Le 21 octobre 2016, ou la journée sans Netflix, Amazon et Reddit, a été rendue possible par le détournement de dizaines de millions d’adresses IP, ainsi que de très nombreuses imprimantes et routeurs d’entreprise non sécurisés.

3. Les téléphones VoIP (voix sur IP)

Vos téléphones IP sont sûrs, car votre réseau dispose d’un pare-feu, n’est-ce pas ? Les téléphones VoIP disposent de nombreuses capacités de traitement et la plupart d’entre eux ne sont pas sécurisés contre les attaques en raison de mots de passe par défaut type « admin ». Les pirates n’ont aucune difficulté à passer par ces appareils pour faire passer des frais d’appels internationaux ou écouter vos appels confidentiels.

4. Les appareils mobiles

Les smartphones sont depuis longtemps montrés du doigt comme le maillon le plus faible de la sécurité des réseaux d’entreprise. Selon des chercheurs en cybersécurité, 4 000 applications seraient infectées par un logiciel espion pour Android. Une fois l’application installée, le logiciel espion dissimulé en son sein pouvait enregistrer le micro du téléphone, passer des appels, envoyer des messages, ou encore collecter des données.

5. Les PC

Vous pensez que vos deux allers-retours quotidiens pour aller chercher un café dans la salle de pause sans verrouiller votre ordinateur ne représentent pas un risque très élevé ? Il ne faut que 30 secondes et un équipement rudimentaire pour permettre à un criminel de s’introduire sur votre PC.

Votre imprimante a été piratée… et maintenant ?

Imaginez la scène : un pirate parvient à s’infiltrer dans l’imprimante de votre accueil par le biais d’une clé USB, et crée une brèche dans le réseau de votre entreprise.

Dans un monde toujours plus centré sur les nouvelles technologies, comme l’Internet des Objets (IdO), l’intégrité du réseau est remis en cause par les cyberattaques les plus sophistiquées. Lors de l’attaque par ransomware WannaCry, perpétrée en mai 2017, les hôpitaux dans plusieurs pays ont été particulièrement touchés, certains ont signalé pour la première fois l’arrêt non désiré d’un appareil médical intelligent connecté.

Lorsque cela permet à des pirates de mettre hors service des appareils hospitaliers reliés à Internet, le fait d’oublier de changer le mot de passe par défaut de votre téléphone VoIP prend tout de suite une autre dimension. Rien n’est à l’abri, c’est pourquoi votre service informatique doit commencer à identifier et à sécuriser chaque terminal dans son environnement, y compris les imprimantes.

Est-ce qu’absolument rien n’est à l’abri ?

Le débat sur la sécurité des terminaux a fortement évolué ces dernières années. Les choses que vous ne sécurisez pas, ne corrigez pas ou ne surveillez pas peuvent assurément vous jouer un mauvais tour.

C’est Kelly Sheridan, journaliste spécialisée dans la sécurité, qui a le mieux résumé le combat à venir : « À mesure que les entreprises intégreront des appareils connectés, elles devront prêter de plus en plus attention à leur périmètre d’attaque potentiel, privilégier les services et actifs à protéger, et savoir les localiser ». En gardant cela à l’esprit, voici trois mesures que vous pouvez mettre en place (aujourd’hui) pour préserver la sécurité de vos terminaux :

  1. Savoir : c’est ici qu’interviennent les outils de détection et de réponse des terminaux, les audits et les tests d’intrusion. En étudiant votre réseau du point de vue d’un pirate, vous pouvez identifier certains facteurs alarmants, comme par exemple l’appareil mobile de votre PDG.
  2. Privilégier : les équations sur l’impact et les probabilités concernant les risques de sécurité ne sont pas seulement utiles pour développer au maximum des ressources limitées en la matière, elles peuvent également représenter une manière très efficace de demander plus d’argent à votre patron lorsque vous réalisez que le problème vient de vos terminaux.
  3. Protéger : travaillez de manière plus intelligente en adoptant des terminaux qui se comportent comme des alliés et non comme des appâts pour les pirates. Les imprimantes professionnelles sécurisées renforcent la sécurité de votre réseau avec une surveillance continue, un BIOS doté de capacités de résolution automatique des problèmes, et d’autres fonctionnalités de sécurité intégrées.

S’il est toutefois impossible d’atteindre la perfection en matière de sécurité, une sécurisation complète axées sur les terminaux représente déjà un moyen efficace de dissuader la plupart des pirates.

Tektonika Staff 10/25/2018 6 Min de Lecture

RGPD : Un guide rapide pour la sécurité de vos PC et imprimantes

Les conséquences d'une violation des données clients d'une entreprise peuvent être catastrophiques pour cette dernière, quelle que soit sa taille. Cela...

Admin Istrator 10/18/2018 4 Min de Lecture

Imprimez-vous en toute sécurité?

Protéger les données contre les pirates, les menaces internes et les tiers malveillants n'a jamais été facile. L'Internet des Objets (IoT) a donné aux...

Tektonika Staff 08/09/2018 6 Min de Lecture

La cyber-sécurité exploite l’apprentissage automatique pour …

Les chercheurs font rapidement progresser les capacités des intelligences artificielles, de sorte à assurer la surveillance constante et proactive...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis sont marqués d'un astérisque *.