Le jour où une imprimante a coûté l’entreprise...

Christophe Degraeve • 20 mai 2025

Une histoire vraie qui aurait pu être évitée.

Il est 8h12. Julie (appelons-la ainsi pour préserver son anonymat ), responsable IT dans une PME de 40 personnes, arrive au bureau. Comme chaque lundi, elle commence par consulter les journaux d’activité du réseau. Rien d’inhabituel à première vue.


À 9h20, un collègue de l’équipe marketing signale que l’imprimante refuse d’imprimer un document. Puis deux, puis trois autres remontent la même chose.

Julie soupire. « Encore ce satané pilote qui a planté ? » pense-t-elle. Elle redémarre le serveur d’impression. Rien ne change.


À 9h43, un des commerciaux lui tend son téléphone: « Julie, regarde. Pourquoi mes documents de la semaine dernière sont sur un site WEB ? »

Silence. Frissons.


Le piège invisible


En réalité, l’entreprise a été piégée la semaine précédente.

Un sous-traitant est venu installer un écran dans une salle de réunion. Discret, professionnel, mais… pressé.
Il a demandé « un câble réseau temporaire », que personne n’a retiré ensuite.

Ce câble, resté branché, a permis à un petit boîtier de la taille d’un chargeur de téléphone de s’introduire dans le réseau interne.

Pendant trois jours, il a écouté. Puis il a tenté des connexions sur les imprimantes, les NAS, les machines Windows.

Et ça a marché.


L’une des imprimantes n’avait jamais été mise à jour. Mot de passe d’usine.

Un petit script s’est installé, et a commencé à scanner tous les documents imprimés — les contrats, les offres, les relevés internes…


Pourquoi un NAC aurait tout changé


Ce jour-là, Julie a compris une chose essentielle :
ce n’est
pas le firewall qui protège l’intérieur.


Une fois qu’un appareil est dans le réseau, c’est trop tard si
rien ne contrôle ce qu’il est, ce qu’il fait, ou s’il a sa place ici.


Un NAC – Network Access Control – est justement là pour ça.
C’est 
le videur du réseau, celui qui contrôle chaque appareil dès qu’il se connecte :

  • Est-ce qu’on le connaît ?
  • Est-ce qu’il est autorisé ?
  • Est-ce qu’il se comporte normalement ?


Sans NAC, tout appareil connecté au réseau devient un invité libre de se promener dans les couloirs.
Avec un NAC, 
chaque appareil doit montrer patte blanche : identité, conformité, comportement.


Dans le cas de Julie :

  • Le boîtier inconnu n’aurait jamais eu accès au réseau.
  • L’imprimante vulnérable aurait été isolée dès l’anomalie détectée.
  • Et surtout, le réseau entier aurait réagi automatiquement sans attendre qu’un humain découvre le problème.