[Article publié le 2 février 2026 à 12h15, mis à jour le 3 février 2026 à 01h06] Une imprimante mal sécurisée aurait permis le vol de plusieurs Go de données industrielles sensibles. Le Wi-Fi Direct activé par un employé bienveillant s'est transformé en brèche fatale pour la cybersécurité de son entreprise.

© metamorworks / Shutterstock
© metamorworks / Shutterstock

Mise à jour :

Alors là, chers amis, cela ne m'était encore jamais arrivé, et ça m'inspirera sans aucun doute un plus large papier (même une enquête) dans les prochains jours, voire les prochaines semaines. Car il y a un vrai sujet à creuser sur la thématique LinkedIn.

Même si cela arrive, que ce soit à la radio, à la télévision, sur le web ou dans la presse écrite, et ce depuis que la diffusion de l'information existe, figurez-vous que ce que je vous ai raconté dans cet article est potentiellement tiré d'une histoire… potentiellement exagérée. Car oui, comme des dizaines, voire même des centaines d'autres utilisateurs du réseau social LinkedIn sur ces dernières semaines, j'ai été captivé, comme d'autres membres de la plateforme (et certains pros de la cyber), par Mickaël Sabbah (7 000 abonnés). Il est certain qu'un humain est derrière, puisque j'ai pu après coup directement échanger avec lui.

Alerté par Gonzague Dambricourt, fondateur de BoucheCousue & blogueur féru de nouvelles technologies, j'ai fini par tiquer sur la véracité de l'histoire, et sur celle du profil. Une recherche par image inversée qui ne donne rien sur la photo de profil, aucune mention dans ses posts LinkedIn, des images générées par IA, certaines avec des fautes comparables à celles des générateurs de visuels, et une mécanique explicative aussi comparable sur plusieurs de ses posts récents. Bref, en creusant le profil, et aidé de quelques tips de Gonzague, qui a eu l'œil, on peut se dire que la version qui apparaît sur LinkedIn paraît incomplète. En soi, cela permet le doute, mais on ne fait pas justice sur les réseaux sociaux. À moins d'avoir été berné par une IA en visio (ce qui n'est pas impossible), je ne peux pas affirmer à 100% que le personnage dont nous parlons n'est pas réel. Chacun est libre d'en juger, ou de discuter directement avec Mickaël Sabbah pour se faire sa propre idée. Parce que j'ai des doutes, et aussi parce que je n'ai ici pas de certitude absolue, nous ne relaierons plus les faits rapportés par ce monsieur. Car on ne peut pas se permettre le doute.

Le problème, et il s'agit ici d'une réflexion plus personnelle, c'est que jusqu'à maintenant, j'avais tendance à faire confiance à certains retours d'expérience publics postés et détaillés sur LinkedIn, assez naïvement je l'avoue, car je pensais ce réseau social encore à l'abri du risque de fake ou de déformation. Je ne savais pas qu'il fallait faire de l'OSINT+++ désormais sur chaque profil, et qu'une recherche sommaire, comme on le fait pour une interview classique, suffirait. C'est comme le phishing, où tu vérifies un, deux, trois, quatre, puis cinq détails, et tu penses savoir si cet e-mail est bon ou malveillant. Mais parfois, c'est au sixième détail que le piège est planqué. Là, c'est ce qui m'est peut-être arrivé sur LinkedIn.

Je dis souvent une chose : on passe sa vie à apprendre, peu importe son domaine, peu importe son âge, peu importe ses certitudes, peu importe ses compétences, peu importe sa position dans la société. Même si à ce stade, je ne suis pas certain à 300% de ce qui est vrai, et ce qui est faux dans notre cas d'espèce, je prends la leçon avec humilité, et avec plaisir après tout, car elle sera ô combien utile. À vous aussi, je vous le souhaite.

Alexandre

S'il est impossible de voler des objets physiques à l'aide d'une connexion internet, dérober des plans numérisés peut très bien se faire en quelques clics. C'est ce qui est arrivé, en pleine nuit à deux heures du matin, dans une usine française. Mickaël Sabbah, raconte ce lundi comment l'un de ses clients aurait perdu une décennie de recherche à cause d'une simple imprimante. Le responsable serait un employé bienveillant qui a activé le Wi-Fi de l'appareil pour faciliter le travail des prestataires externes. Terrible erreur.

Quand des secrets s'évaporent en pleine nuit… à cause d'une imprimante

Le matin-même, le responsable SOC (Security Operations Center) du prestataire débarque dans le bureau de Mickaël Sabbah, son dirigeant, avec une mine catastrophée. « Pas de bonjour. Juste une courbe rouge sur son iPad », raconte-t-il sur LinkedIn. Le verdict est sans appel, les données ultra-sensibles du département recherche d'un client industriel sont en train de s'évaporer. Une hémorragie numérique en direct, hélas très, très difficile à anticiper.

L'équipe technique n'en croit pas ses yeux. « Techniquement, c'est impossible », lâche le responsable sécurité. Ce réseau était censé être un bunker numérique isolé du reste du monde, aucune connexion internet, aucune porte de sortie. Pourtant, des gigaoctets de plans industriels et de formules chimiques confidentielles auraient disparu sous leurs yeux ébahis. La masse semble étonnante, d'un point de vue technique.

Quoi qu'il en soit, la traque de l'émetteur ne donne rien de conventionnel. Il n'y a pas d'ordinateur infecté, pas d'automate piraté. Juste une imprimante multifonction posée tranquillement au milieu du bureau d'études. Un périphérique tellement banal que personne ne l'avait suspecté. C'est pourtant par elle que dix années de propriété intellectuelle viennent de s'envoler vers une destination inconnue.

Un clic pour rendre service transforme l'imprimante en pont Wi-Fi mortel

Tout avait commencé avec de bonnes intentions. Le salarié à l'origine de la manœuvre, pourtant vingt ans d'ancienneté, est un collègue apprécié de tous. Pour faciliter la vie des livreurs et des techniciens de maintenance venus imprimer des bons de livraison, il active le Wi-Fi Direct de l'imprimante. Rappelons que le Wi-Fi « classique » passe par une box internet, quand le Wi-Fi Direct connecte les appareils entre eux sans intermédiaire. « Un clic sur un écran tactile pour rendre service », résume Mickaël Sabbah. Une action qui transforme malheureusement l'appareil en porte dérobée monumentale.

Car cette imprimante possède une particularité, c'est le seul objet physiquement connecté par câble au réseau de la R&D. En activant son Wi-Fi, le salarié vient de créer ce que les experts appellent un « bridge », une passerelle entre deux mondes censés rester séparés. Le réseau blindé d'un côté, l'air libre de l'autre. « Une passerelle béante », souligne Mickaël Sabbah.

Le pirate n'a même pas forcé l'entrée. Il s'est simplement garé sur le parking de l'usine, a repéré le signal Wi-Fi ouvert de l'imprimante et a aspiré tranquillement les données depuis sa voiture. L'équipe de sécurité a bien réagi en deux minutes pour couper la connexion. Mais le mal était fait.

« En 2026, 120 secondes suffisent pour perdre un avantage concurrentiel majeur », alerte Mickaël Sabbah. « On blinde nos systèmes de sécurité à 40 000 euros, mais on laisse les clés de la forteresse à une imprimante mal configurée parce que c'est plus pratique », ajoute-t-il. Et le spécialiste de compléter que « la commodité est l'ennemi numéro 1 de votre sécurité ». Même les équipements qu'on juge inoffensifs doivent être surveillés. D'où l'intérêt, pour les acteurs qui n'ont pas encore sauté le pas, de se livrer à du pentest (test d'intrusion), pour renforcer sa cybersécurité.

Meilleur antivirus : le comparatif en février 2026
À découvrir
Meilleur antivirus : le comparatif en février 2026
30 janvier 2026 à 16h20
Comparatifs services