La brèche sécuritaire se retrouve tant dans les imprimantes domestiques des utilisateurs que dans des modèles en service dans les entreprises. Dans ce dernier groupe, il est question d'imprimantes multifonctions permettant de scanner, copier et faxer. Dans la mémoire de ce type de machine, on peut par exemple trouver des copies de passeports ou des informations sensibles d'une entreprise. Ce genre de renseignement peut s'avérer très intéressant pour les cybercriminels. Si un pirate pénètre dans un réseau IT via l'imprimante, ledit réseau peut être exploité pour y introduire un rançongiciel.

C'est la firme de cyber-sécurité F-Secure qui a découvert la faille et en a averti HP. Cette dernière sortira ce mardi un correctif (patch), à savoir une mise à jour destinée à colmater la brèche. Selon F-Secure, il convient de posséder pas mal de connaissance pour exploiter la brèche en question. Cela signifie que n'importe quel hacker ne possède pas les compétences nécessaires, mais des cybercriminels expérimentés ou des cyber-espions peuvent, eux, y arriver pour lancer des attaques ciblées.

La brèche sécuritaire se retrouve tant dans les imprimantes domestiques des utilisateurs que dans des modèles en service dans les entreprises. Dans ce dernier groupe, il est question d'imprimantes multifonctions permettant de scanner, copier et faxer. Dans la mémoire de ce type de machine, on peut par exemple trouver des copies de passeports ou des informations sensibles d'une entreprise. Ce genre de renseignement peut s'avérer très intéressant pour les cybercriminels. Si un pirate pénètre dans un réseau IT via l'imprimante, ledit réseau peut être exploité pour y introduire un rançongiciel.C'est la firme de cyber-sécurité F-Secure qui a découvert la faille et en a averti HP. Cette dernière sortira ce mardi un correctif (patch), à savoir une mise à jour destinée à colmater la brèche. Selon F-Secure, il convient de posséder pas mal de connaissance pour exploiter la brèche en question. Cela signifie que n'importe quel hacker ne possède pas les compétences nécessaires, mais des cybercriminels expérimentés ou des cyber-espions peuvent, eux, y arriver pour lancer des attaques ciblées.