Derrière leur apparente banalité, les imprimantes se révèlent être des portes d’entrée stratégiques pour les hackers. Failles non corrigées, gouvernance éclatée et fin de vie négligée alimentent le risque. Plus de six responsables IT sur dix laissent leurs imprimantes avec des failles connues, offrant une opportunité rêvée aux cyberattaquants.

Face à la montée des attaques ciblant le matériel, un nouveau rapport de HP Wolf Security révèle que seuls 38 % des responsables IT en France déploient rapidement les mises à jour de firmware de leurs imprimantes. Cela signifie que plus de six organisations sur dix laissent s’accumuler des vulnérabilités connues sur des équipements qui traitent et stockent des informations sensibles.

Les imprimantes modernes sont de véritables terminaux connectés, dotés de systèmes d’exploitation, de stockage interne et d’accès réseau. Pour un cyberattaquant, elles représentent une porte d’entrée idéale vers le système d’information, car souvent négligée dans les politiques de sécurité. Exploiter une faille sur ce type d’équipement peut permettre de récupérer des identifiants, intercepter des documents sensibles, pivoter vers d’autres machines du réseau ou installer des malwares persistants. Certaines vulnérabilités récentes ont montré qu’il était possible, sans authentification préalable, d’obtenir le numéro de série d’un appareil, puis de déduire son mot de passe administrateur par défaut, ouvrant la voie à un contrôle total. Ne pas appliquer à temps les mises à jour de firmware laisse des failles connues au coeur du SI, exploitables pendant des mois. Maintenir le firmware à jour n’est pas une simple bonne pratique : c’est un impératif stratégique pour colmater les brèches, renforcer la résilience du parc d’impression et éviter que ces périphériques ne deviennent le maillon faible de la cybersécurité de l’entreprise.

L’étude menée par Censuswide pour HP Wolf Security auprès de 803 décideurs IT et sécurité dans plusieurs pays, dont 150 en France, montre un paradoxe : malgré un investissement de temps non négligeable (trois heures par mois par imprimante), des failles critiques persistent.

Les lacunes de gouvernance sont nombreuses :

  • 39 % des services achats consultent leur DSI pour définir des normes de sécurité.
  • 41 % des équipes achats n’invitent pas l’IT et la cybersécurité aux soutenances fournisseurs.
  • 51 % ne demandent pas de documentation technique pour valider les promesses de sécurité.
  • 55 % ne soumettent pas les réponses des fournisseurs aux équipes cyber pour vérification.
  • 47 % des responsables IT ne savent pas confirmer si l’imprimante a été altérée en usine ou pendant le transport.

Sur le terrain de la remédiation, la détection et le suivi peinent à tenir la cadence des menaces. Seuls 29 % des responsables IT parviennent à identifier les imprimantes exposées en fonction des failles matérielles ou firmware récemment signalées.

La fin de vie des équipements constitue un angle mort récurrent. En France, 88 % des responsables IT et cybersécurité citent la sécurité des données comme un obstacle à la réutilisation, à la revente ou au recyclage des imprimantes.

« Les imprimantes ne sont plus de simples objets dans les bureaux, ce sont des équipements connectés qui stockent des données sensibles, » alerte Benjamin Duchet, CTO de HP France.

Le rapport plaide pour une approche de sécurité couvrant tout le cycle de vie des imprimantes, incluant l’alignement des achats, IT et sécurité dès la phase d’appel d’offres, et l’intégration de fonctions d’effacement sécurisé pour faciliter reconditionnement et recyclage.

À lire également :

Regard croisé autour de la cybersécurité des imprimantes multifonctions (MFP)