Skip to content

La criminalistique numérique : Vulnérabilités au-delà de l'ordinateur

Les entreprises préoccupées par les atteintes à la sécurité informatique et les pertes de données ont un autre gros souci. Que se passe-t-il si ce n'est pas un ordinateur, mais quelque chose d'autre connecté à votre réseau qui est exploité ?

L'Internet des objets (IoT) continue de se développer, tout comme la connectivité de nombreux appareils différents qui peuvent ne pas être correctement protégés contre les pirates informatiques.

Les systèmes informatiques des entreprises sont régulièrement contrôlés et mis à jour afin d'éviter les intrusions. Mais qu'en est-il des imprimantes de réseau et des autres appareils connectés au même système ? L'ensemble du système est-il en sécurité ou seulement une partie ?

La plupart des administrateurs de réseau peuvent prétendre qu'il n'y a pas de connexion, pas de menace réelle, mais ils sont mal informés.

DriveSavers a été attentif et nous savons que cela peut arriver.

Les imprimantes représentent une voie unique qui peut être exploitée. Une imprimante moderne peut être un appareil assez sophistiqué qui contient des données sensibles. De plus, la plupart des entreprises disposent de plusieurs imprimantes, et non d'une seule.

De nos jours, de nombreuses imprimantes contiennent un disque dur qui peut stocker tout ce qui a été copié ou numérisé, y compris des informations très sensibles. Si un pirate informatique accède à l'imprimante par le biais d'un dispositif de communication non protégé, il risque d'accéder à des données commerciales précieuses.

Les imprimantes ne sont pas les seuls conduits. Qu'en est-il des autres appareils connectés au réseau, tels que les télécopieurs, les téléviseurs intelligents et même les thermostats télécommandés ? Ils peuvent tous être connectés au réseau et potentiellement vulnérables aux attaques.

Dans le cas d'une perte de données, où des pirates ou des initiés sont suspectés, l'équipe de DriveSavers Forensics sait où regarder dans le système pour trouver des preuves d'une attaque. Ils prennent en compte toutes les possibilités, et pas seulement les plus évidentes, en cherchant n'importe quel moyen d'entrer et de sortir du système affecté.

Voici quelques articles de presse qui abordent différents aspects de cette question et les moyens de se protéger contre les intrusions :
http://www.wsj.com/articles/cyber-risk-isnt-always-in-the-computer-1443125108
http://www.zdnet.com/article/what-about-the-hard-drive-in-your-printer/
http://www.popsci.com/best-new-defense-in-cyber-security-can-be-found-onhp-printers

Haut de page
Rechercher