01 69 85 36 59

1. Salut Damien ! On nous a dit que les hackers tremblaient à la simple évocation de ton nom… Mais derrière la légende, il y a d’abord un homme. Qui est-il ?

Je m’appelle Damien Leroy et je suis chez Groupe Delta depuis 17 ans. J’ai commencé comme technicien bureautique sur des imprimantes multifonctions de différentes marques.

J’ai occupé cette fonction durant 6 ans, puis j’ai été promu Responsable Technique Bureautique. J’ai vu naître et participé au développement du département informatique ainsi que de la GEIDE (Gestion Electronique de l’Information et des Documents de l’Entreprise).

Depuis environ 7 mois, mon rôle a évolué pour intégrer d’autres missions : gestion de clientèle (notamment les grands comptes), gestion sur de gros projets, etc.

2. Passé le cliché du « hacker-à-capuche-mystérieux », les clients imaginent-ils subir une cyberattaque via leur système d’impression ? Et quelles sont leurs demandes généralement ?

Aujourd’hui, nous traitons principalement avec deux types de clients : les entreprises de taille intermédiaire et les grands comptes.

Ces dernières sont assez inquiètes quant aux questions de cybersécurité, contrairement aux petites entreprises pour lesquelles ça ne représente pas une priorité.

Même si nous les conseillons, les grands groupes ne pensent pas trop aux piratages provenant de l’extérieur de l’entreprise sur leurs imprimantes multifonctions. Je précise « provenant de l’extérieur » car les attaques peuvent aussi survenir en interne. 

En revanche, elles prennent plus au sérieux les risques internes à l’entreprise.

Par exemple : un document contenant des données confidentielles imprimé et récupéré par la mauvaise personne. Il s’agit d’une de leurs problématiques.

Une autre problématique, cette fois-ci au niveau des PC, est la sécurité concernant les accès non-autorisés aux postes informatiques et aux informations qu’ils contiennent.

Si l’on résume la situation, les grands groupes sont sensibilisés et prêts à investir dans leur cybersécurité tandis que les petites organisations le sont beaucoup moins.

La question du budget est cruciale dans ce débat : là où les structures plus importantes sont prêtes à investir dans leur cybersécurité, les petites hésitent davantage au vu du budget que cela représente.

Pourtant, ce sont proportionnellement les TPE / PME qui sont les plus victimes d’attaques extérieures de type malware. Et pour cause : ce sont elles qui sont les moins protégées !

Il y a aussi toute une sensibilisation à faire autour de la sécurité informatique, des bonnes pratiques à mettre en œuvre. Et ce, quelle que soit le type de l’organisation.

Pour se prémunir des menaces, les mises à jour sont primordiales à la sécurité des systèmes. Le meilleur moyen de ne pas être infecté par un virus informatique est d’avoir des terminaux  à jour, notamment au niveau de leur BIOS et de leurs systèmes d’exploitation.

Nous utilisons notamment des logiciels de patch management pour vérifier l’état des mises à jour, les installer à distance et réaliser des rapports en vue d’interventions préventives comme curatives.

Certains logiciels chez HP sont aussi très performants, appréciés et utilisés par les systèmes informatiques, à l’image de HP Web Jetadmin qui permet de déployer des mises à jour à distance et gérer des parcs informatiques.

On peut également citer la technologie HP Sure Start Hardware Root Of Trust (validée par l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information), qui réinitialise le BIOS d’une machine si elle estime que celui-ci a été corrompu afin de repartir d’une base saine.

En termes de hack, on retrouve aussi le vol de données sur les disques durs.

Aujourd’hui, de plus en plus de clients nous demandent de détruire les disques durs des machines en fin de vie pour effacer toute trace des données confidentielles. Il faut savoir qu’il est possible de crypter les données à l’aide de systèmes de chiffrement sans détruire physiquement le disque dur.

3. La potion magique anti-hacking existe-elle ? Et si oui, quelle est celle de Groupe Delta ?

Je ne pense pas qu’il existe une potion magique en matière de cybersécurité.

La formation des collaborateurs reste la priorité, même si cela n’exclut pas la supervision ou la sauvegarde des données (une pratique cruciale).                       

Tout est une question de bonnes pratiques.

Ne pas consulter sa messagerie personnelle depuis son ordinateur de travail ou verrouiller son PC lorsqu’on quitte son poste en sont de bons exemples. En ce sens, les PC HP sont bien conçus avec leur fonction de verrouillage automatique dès que l’utilisateur ne se trouve plus devant.

La technologie HP Sure View est elle aussi utile au quotidien pour se protéger du piratage visuel. Grâce à un filtre placé dans la dalle de l’écran, celle-ci s’assombrit à partir d’un angle latéral de 35°. Cela permet d’empêcher les personnes qui ne se trouvent pas directement en face de l’écran de lire ce qu’il affiche.      

Mettre à jour les antivirus et les systèmes d’exploitation, établir une sauvegarde efficace (notamment externalisée) et sensibiliser les équipes font partie de ces bonnes pratiques et de notre quotidien avec nos clients.                   

La supervision et le management à distance (remote monitoring et management) et la mise en place de pares-feux (firewalls) pour contrôler l’accessibilité et les flux sont des demandes fréquentes de nos clients.

Je conseille toujours de mettre en place un PRA et / ou un PCA (Plan de Reprise / de Continuité d’Activité) solides pour pouvoir accéder à ses données au cas où l’entreprise serait complètement paralysée suite à une attaque informatique afin de garantir une continuité d’activité.

Côté imprimantes, on a déjà évoqué certaines technologies intégrées leur permettant de s’auto-protéger (HP Sure Start Hardware Root Of Trust).

Les imprimantes modernes sont aussi capables d’envoyer des notifications à l’administrateur en cas d’incident, de même que ce dernier peut créer des alertes à l’aide de mots-clés pour comprendre ce qui s’est passé.

HP Web Jetadmin peut informer en temps réel un administrateur pour qu’il vérifie son état. Charge au technicien de prendre ensuite les mesures qui s’imposent pour solutionner les problèmes remontés par la machine.                                                                            

Le mot de la fin : en un mot, quel est pour toi le plus de Delta ?

Le conseil.