L’impression constitue depuis longtemps un angle mort de la sécurité informatique. A quoi est-ce dû ? 

Benjamin Claus : Cela vient du fait que, historiquement, tout ce qui a trait à l’impression n’était pas géré par la DSI. Longtemps, les photocopieurs et imprimantes ont été gérés par le service financier ou des achats. Depuis que ces machines font partie de l’IoT et sont connectées au réseau, elles sont davantage l’affaire de la DSI – mais trop d’entreprises font encore l’erreur de traiter ces équipements comme des meubles, branchés à une prise électrique et dont il ne faudrait plus s’occuper. Pourtant, ceux-ci communiquent énormément de données.

Quelles failles de sécurité ces équipements ouvrent-ils ? 

Benjamin Claus : On peut distinguer deux grandes failles de sécurité autour des documents échangés – que ceux-ci soient imprimés ou numérisés. La première faille est liée à l’utilisateur : chacun d’entre nous peut trouver un document confidentiel laissé sur un copieur et décider de le copier. Les documents numérisés représentent eux aussi une très riche mine d’informations ; on peut envoyer des documents compromettants par scan ou par fax, sans que personne ne le sache ! 

La deuxième faille tient au fait que les imprimantes actuelles sont presque des PC : elles incluent un disque dur, un processeur… Autant de composants qui renferment là encore de la donnée et sont susceptibles d’être volés. Aujourd’hui, on parle beaucoup d’économie circulaire ; si un équipement est réutilisé, il faudra donc s’assurer que les données stockées sur une imprimante sont bien supprimées à la fin de sa première « vie ». Je parlais du raccordement de ces machines au réseau. De fait, on peut très bien imaginer qu’un hacker se serve de cette porte d’entrée qu’est l’imprimante pour s’introduire sur le réseau et rebondir vers d’autres équipements, eux plus sécurisés.

 Benjamin Claus

Benjamin Claus, Spécialiste de la sécurité au sein de Kyocera 

Face à ces vulnérabilités, quelles recommandations faites-vous à vos clients ? 

Benjamin Claus : Nous leurs recommandons d’abord de consulter les ressources que nous avons publiées – comme un livre blanc – pour bien avoir conscience des menaces qui pèsent sur eux. Nous leur conseillons aussi de protéger l’accès aux imprimantes par un mot de passe personnalisé, voire un badge individuel. De protéger l’accès à l’impression comme on le ferait pour l’accès à un immeuble. 

Selon moi, cette évolution technique doit également être accompagnée d’une réelle conduite du changement, d’une sensibilisation aux risques. Si l’on sécurise du jour au lendemain l’accès à une imprimante, il peut y avoir, pour certains collaborateurs, une impression d’être surveillés… Surtout, il faut avoir en tête que l’humain ne représente pas – comme on l’entend trop souvent – le maillon le plus faible en termes de sécurité, mais plutôt son dernier rempart. C’est notre philosophie chez Kyocera de chercher à déculpabiliser les collaborateurs. 

Comment tirez-vous parti des derniers outils d’IA ? 

Benjamin Claus : Nous avons notamment déployé ces outils pour procéder à de la reconnaissance de documents. Si vous essayez de numériser ou de copier un document qui contient des mots-clés pré-paramétrés (comme « secret », « confidentiel »…), l’imprimante pourra exiger de vous un mot de passe, voire bloquer la démarche. Certaines de nos options permettent même d’aller plus loin et de paramétrer des mots-clés propres à des industries et métiers spécifiques, voire de caviarder les documents. 

Vous venez d’annoncer votre partenariat avec la société Sylink. Quelle en sera la plus-value pour vos clients ? 

Benjamin Claus : En effet, c’est un partenariat que nous venons d’annoncer. Pour faire suite à ce que j’évoquais plus tôt, Kyocera s’est, historiquement, concentré sur la sécurité des documents. Aujourd’hui, nous souhaitons aussi protéger les imprimantes et la porte d’entrée qu’elles représentent. Comment fermer celle-ci ? Nous avons donc été approchés par les dirigeants de la société Sylink, que nous connaissions de longue date.

Cette technologie fonctionne comme une box, qui cartographie grâce à l’IA les flux entrants et sortants sur un réseau donné, et analyse les comportements des utilisateurs. Cet outil a été adapté pour des besoins civils après avoir été utilisé dans le domaine de la défense. Nous visons avant tout les PME, c’est-à-dire les entreprises qui n’ont pas de DSI ou de RSSI ; nous souhaitons leur fournir une première couche de sécurité et pallier les possibles pénuries de ressources, humaines comme techniques.