La sécurité de l'impression commence par l'architecture
Les serveurs d'impression, les spouleurs d'impression locaux et les chemins de pare-feu entrants sont les points d'entrée des attaques liées à l'impression. ezeep ne se contente pas de les renforcer : il les supprime. Le rendu dans le cloud s'exécute sur Microsoft Azure, auditée indépendamment selon les normes ISO 27001 et SOC 2. Les tâches d'impression ne sont libérées qu'après authentification de l'utilisateur sur l'appareil, et aucune donnée de document n'est conservée après l'impression. Basé sur la technologie ThinPrint, utilisée par des entreprises du Fortune 500.
Contrôles de sécurité pour les environnements d'impression modernes
Chiffrement de bout en bout, conservation limitée au nécessaire
Les données des documents sont chiffrées en transit via HTTPS (TLS 1.3 pris en charge, TLS 1.2 au minimum) et au repos avec AES-256 via Azure Storage Service Encryption. Les tâches d'impression Pull Printing sont supprimées après 72 heures si elles ne sont pas libérées. Les tâches libérées sont supprimées dès que l'impression est terminée.
L'identité régit chaque étape
Les utilisateurs s'authentifient via votre fournisseur d'identité avant d'imprimer. L'accès aux imprimantes est piloté par des stratégies d'impression, de sorte qu'un utilisateur ne voit que les appareils auxquels il a droit. Pull Printing conserve chaque tâche d'impression jusqu'à ce que l'utilisateur s'authentifie sur l'appareil. Personne n'imprime ni ne récupère une impression sans s'être préalablement identifié.
Aucun accès entrant, aucun contournement possible
Le ezeep Hub n'établit que des connexions sortantes. Aucun port de pare-feu entrant. Aucun serveur d'impression sur votre réseau. Aucun spouleur d'impression exposé sur les terminaux. Et aucun chemin réseau direct de l'utilisateur à l'imprimante, donc personne ne peut contourner ezeep pour communiquer avec le matériel. La surface d'attaque traditionnelle de l'impression a disparu.
RGPD et transferts internationaux de données
ezeep opère selon les principes du RGPD, notamment la minimisation des données, des durées de conservation définies et le traitement licite. Pour les données quittant l'EEE, le Royaume‑Uni ou la Suisse, ezeep Inc. est auto‑certifiée dans le cadre des Data Privacy Frameworks UE‑États‑Unis, Suisse‑États‑Unis et Royaume‑Uni, avec des clauses contractuelles types en solution de repli. ThinPrint GmbH (Berlin) est le responsable du traitement pour les clients de l'EEE, du Royaume‑Uni et de la Suisse ; ezeep Inc. (Denver) est le responsable du traitement pour toutes les autres régions.
Une conformité documentée
Avenant relatif au traitement des données
ISO/IEC 27001
Gouvernance de la sécurité
Le contenu des documents n'est pas utilisé pour entraîner l'IA
Sous-traitants ultérieurs pour ezeep
ezeep s'appuie sur une liste restreinte et tenue à jour de sous‑traitants pour fournir le service :
- Microsoft Corporation - hébergement Azure dans la région Europe du Nord (Irlande)
- HubSpot Inc. - site web, marketing et gestion de la relation client
- Freshworks Inc. - support client (Freshdesk) et CRM (Freshworks CRM)
- Cortado Holding AG - société mère d'ezeep, pour la gestion administrative partagée du groupe
Les modifications sont notifiées aux clients avant leur entrée en vigueur, conformément à l'avenant relatif au traitement des données.
Notre approche de la sécurité de l'impression
Visibilité sans exposition
Chaque tâche d'impression génère un enregistrement d'audit : utilisateur, imprimante, nom du document, nombre de pages, horodatage et résultat. Ces enregistrements sont disponibles dans la console d'administration pour consultation, exportation et rapports. Les journaux capturent des métadonnées, pas le contenu. Le nom du document et les informations de routage sont enregistrés ; le document lui‑même ne l'est jamais. Les équipes de conformité obtiennent la visibilité dont elles ont besoin, sans que la piste d'audit ne devienne une source de fuite de contenu sensible.
Ce que le poste ne conserve pas
Le client ezeep installe un seul pilote virtuel. Chaque imprimante à laquelle l'utilisateur a accès passe par ce pilote, quelle que soit la marque ou le modèle. Il n'y a pas de packages de pilotes par imprimante, pas de fichiers de spouleur en file d'attente sur le disque, ni de documents mis en cache en attente d'être nettoyés. Une fois que l'application remet la tâche à ezeep, le document est transféré vers le cloud et le poste n'en a plus la charge. Un poste perdu ou compromis ne contient pas le document, car il ne l'a jamais stocké.
Plus de spouleur d'impression à exploiter
Tous les administrateurs Windows se souviennent de PrintNightmare (CVE-2021-34527). La plupart ignorent qu'une cinquantaine de vulnérabilités supplémentaires du spouleur d'impression ont suivi depuis 2021. Ce n'est pas une coïncidence. Le spouleur d'impression Windows s'exécute en tant que SYSTEM, accepte les appels de procédure à distance et charge du code de pilotes tiers lors de l'installation. Un service de ce profil peut être patché, mais il ne peut pas être rendu intrinsèquement sûr. ezeep le supprime. Pas de spouleur sur le poste, pas de serveur d'impression sur le réseau, pas de pilote à installer. La classe d'attaque disparaît, pas seulement le bug.
Plus de pilote du fabricant à exploiter
Les pilotes d'imprimante comportent des vulnérabilités. Canon a divulgué la CVE-2025-1268 début 2025, et des avis similaires d'autres fabricants tombent régulièrement. Le schéma persiste parce que l'architecture persiste : chaque fabricant livre son propre code de pilote qui s'exécute avec des privilèges élevés sur chaque poste qui souhaite imprimer sur cet appareil. ezeep supprime cette couche. Un pilote virtuel unique transmet les tâches vers le cloud — le rendu dans le cloud est ensuite effectué pour l'imprimante de destination. Le poste n'installe jamais de pilote spécifique au fabricant, et les CVE des pilotes ne sont plus votre problème.
Foire aux questions
Comment ezeep protège‑t‑il les données d'impression en transit et au repos ?
Les données d'impression sont chiffrées en transit via HTTPS, avec prise en charge de TLS 1.3 et TLS 1.2 appliqué comme seuil minimal sur tous les points d'accès publics. Les données au repos sont chiffrées en AES‑256 via Microsoft Azure Storage Service Encryption, et la gestion des clés est assurée par la plateforme Azure sous contrôles audités indépendamment. Ces deux protections s'appliquent à chaque tâche d'impression tout au long de son cycle de vie dans ezeep Cloud.
Comment ezeep authentifie‑t‑il les utilisateurs, contrôle‑t‑il l'accès aux imprimantes et protège‑t‑il le réseau ?
Les utilisateurs s'authentifient via le fournisseur d'identité du client — Microsoft Entra ID ou Google Workspace — avant de pouvoir imprimer. L'accès aux imprimantes est géré par des stratégies d'impression, de sorte que chaque utilisateur ne voit que les imprimantes auxquelles il a droit. Pull Printing ré‑vérifie l'utilisateur au niveau de l'appareil via QR code ou carte RFID/NFC avant de libérer un document. L'ezeep Hub n'établit que des connexions sortantes vers le cloud : aucun port entrant du pare‑feu du client n'a besoin d'être ouvert et aucun serveur d'impression ni spouleur n'est exposé aux attaquants.
ezeep est‑il affecté par PrintNightmare ou par les vulnérabilités du spouleur d'impression Windows ?
Non. ezeep n'exécute pas de spouleur d'impression Windows sur les postes et n'opère pas de serveur d'impression dans le réseau client ; la surface d'attaque du spouleur exploitée par PrintNightmare (CVE-2021-34527) et par plus de cinquante vulnérabilités ultérieures n'existe donc pas dans un déploiement ezeep. Le spouleur d'impression Windows s'exécute en tant que SYSTEM, accepte les appels de procédure à distance et charge du code de pilotes tiers lors de l'installation. ezeep supprime entièrement cette couche plutôt que de la corriger.
Quels cadres de conformité et quelles garanties contractuelles ezeep prend‑il en charge ?
ezeep fonctionne selon les principes du RGPD, notamment la minimisation des données, des durées de conservation définies et un traitement licite. Pour les données quittant l'EEE, le Royaume‑Uni ou la Suisse, ezeep Inc. est auto‑certifiée dans le cadre des Data Privacy Frameworks UE–États‑Unis, Suisse–États‑Unis et Royaume‑Uni, avec des clauses contractuelles types en tant que mécanisme de repli. Un addendum relatif au traitement des données, couvrant les mesures techniques et organisationnelles, la notification en cas de violation et les engagements des sous‑traitants ultérieurs, fait partie des conditions contractuelles standard et est disponible avec la politique de confidentialité à ezeep.com/legalezeep opère un Système de Management de la Sécurité de l'Information (SMSI) aligné sur ISO/IEC 27001, avec certification en cours ; la plateforme Microsoft Azure sous-jacente est déjà auditée de manière indépendante selon ISO/IEC 27001 et SOC 2, et conforme au RGPD.
Quelles pistes d'audit et quels rapports ezeep propose‑t‑il ?
Chaque tâche d'impression crée un enregistrement d'audit indiquant l'utilisateur, l'imprimante, le nom du document, le nombre de pages, l'horodatage et le résultat. Ces enregistrements sont accessibles via l'ezeep Console pour consultation et génération de rapports, et peuvent être exportés au format CSV via l'API ezeep ou diffusés en temps réel vers des systèmes externes via des webhooks. Les journaux d'audit ne conservent que des métadonnées : le contenu des documents n'y est jamais enregistré, si bien que la piste d'audit ne devient jamais un vecteur de fuite d'informations sensibles.
La sécurité de l'impression sans le serveur d'impression
ezeep remplace l'infrastructure d'impression traditionnelle par une architecture cloud-native capable de répondre aux questions concrètes que se posent les équipes de sécurité en entreprise. Consultez la documentation de sécurité ou contactez l'équipe qui a conçu la plateforme.