M. Lores attribue cela à la protection de la propriété intellectuelle (PI) de l'entreprise, affirmant : « Nous intégrons beaucoup de PI dans l'encre de l'imprimante, dans l'imprimante elle-même... Et ce que nous faisons, c'est que lorsque nous identifions des cartouches qui enfreignent notre PI, nous arrêtons l'imprimante de fonctionner. » Cela signifie que HP peut empêcher l’utilisation de cartouches moins chères, notamment en déployant des mises à jour du micrologiciel qui empêchent les imprimantes de fonctionner.
Les utilisateurs d’imprimantes HP dépendent de l’encre « chère » de la société.
CAPTURE D'ÉCRAN DE LA VERGE
HP a lancé Dynamic Security en 2016 pour protéger la propriété intellectuelle de l'entreprise afin d'améliorer sa santé financière. Enrique Lores n'a pas donné de chiffres, mais il a confirmé que HP perd de l'argent sur les ventes d'imprimantes. L'entreprise gagne de l'argent en vendant des consommables, notamment des cartouches de toner, mais les prix plus élevés qu'elle facture incitent les consommateurs à rechercher des solutions de toner alternatives.
Dans sa déclaration, M. Lores a également donné des informations surprenantes pour justifier le blocage des cartouches tierces : « Nous avons constaté que les mauvais acteurs peuvent intégrer des virus dans les cartouches. « Par la cartouche, le virus pénètre dans l’imprimante, puis dans le réseau. » Il a déclaré que cela était basé sur une étude (menée par HP) qui a révélé qu'après une chasse aux bugs, il était possible de déterminer si la cartouche pouvait être une cybermenace et plus précisément la puce reprogrammable intégrée à la cartouche. Il est utilisé pour communiquer avec l’imprimante et peut agir comme vecteur d’attaque.
En théorie, tout cela est possible, mais en pratique, aucun exploit de ce type n’a été identifié. Cela est probablement dû au fait que les pirates informatiques auraient dû disposer de ressources considérables pour exploiter cette vulnérabilité. Pour HP, cela constitue une menace potentielle et l’entreprise souhaite donc arrêter le problème avant que la vulnérabilité ne soit exploitée.
Lien source
Comment (0)