Crédit image : Mohamed Hassan via Pixabay
12.01.2023

Une séparation ne doit pas toujours faire mal !

Sécurité informatique | Comment faire | Informations du quotidien

« Ne jamais changer une équipe gagnante ». C’est le dicton qui dit. Le fait que cette attitude n’est pas toujours avantageuse est démontré par des incidents cybernétiques qui surviennent en raison de technologies obsolètes et d’applications non corrigées. Les enquêtes montrent désormais que la modernisation des infrastructures informatiques en particulier se trouve en tête de la liste des priorités des équipes d’experts informatiques.

Si vous lisez régulièrement nos articles de blog, vous savez qu’il y a quelques choses que nous prêchons encore et encore et que nous recommandons vivement à nos clients à chaque occasion. Celles-ci incluent :

  1. N’utilisez que des mots de passe uniques pour vos applications
  2. Créez des remplaçants réguliers – de préférence en tenant compte de la stratégie 3-2-1
  3. Corrigez vos systèmes dès qu’une mise à jour est disponible

Un autre aspect étroitement lié au dernier point est que les entreprises doivent également vérifier leur infrastructure informatique pour s’assurer qu’elle est à jour et, si nécessaire, la moderniser.

Une enquête de 2021 menée par la société Ninjaone montre que les entreprises ont encore beaucoup à rattraper, surtout dans ce domaine. 1 000 responsables informatiques dans le monde ont été interrogés, dont 200 travaillent dans des entreprises allemandes. Entre autres choses, l’étude a montré que la modernisation des technologies de l’information est particulièrement une priorité élevée. L’importance de cela se manifeste par le fait qu’environ un sur cinq des personnes interrogées a déclaré que les logiciels et matériels qu’ils utilisent ont plus de 10 ans. Plus grave encore, près de la moitié (48 %) ont déclaré avoir déjà subi un incident de cybersécurité dans leur organisation dû à des systèmes hérités peu sécurisés.

Le problème des systèmes et des infrastructures informatiques obsolètes ne survient pas du jour au lendemain, mais peut être un processus progressif. Et il y a de nombreuses raisons pour lesquelles cela peut arriver. D’un côté, les entreprises se développent et grandissent. L’informatique d’une entreprise est également en croissance – et pas toujours de manière saine. Les anciens systèmes sont en cours d’expansion pour répondre à de nouvelles demandes. La capacité du système à supporter et à faire face aux nouvelles expansions à long terme est parfois négligée. De plus, il peut arriver que des personnes responsables quittent l’entreprise – et emportent leur savoir-faire avec elles. Une documentation manquante ou incomplète complique le problème. Une autre raison pourrait être que les gens hésitent à adapter ou à étendre les processus afin de ne pas risquer de détruire le système fonctionnel par un changement – et donc aussi par une modernisation qui pourrait être nécessaire. Mais à long terme, rester fidèle aux anciens systèmes peut entraîner des pannes et des plantages.

Les exemples suivants montrent pourquoi des infrastructures informatiques obsolètes peuvent représenter un danger pour les entreprises :

Logiciels obsolètes

Un bon exemple de logiciel obsolète est Windows 7. Le système d’exploitation a reçu sa dernière mise à jour de sécurité le 14 janvier 2020. Après cela, le soutien à la sécurité a été interrompu après 10 ans. En décembre 2021 – deux ans après la dernière mise à jour de sécurité – 15 % de tous les ordinateurs utilisaient encore Windows 7.

Les risques liés à un logiciel obsolète résident dans des vulnérabilités de sécurité non corrigées. Idéalement, lorsqu’une vulnérabilité est connue, les fabricants proposent des correctifs logiciels capables de combler l’écart et de résoudre le problème. Si ce support de sécurité – comme dans le cas du système d’exploitation Windows 7 – ne se fait plus sans attendre, aucun correctif n’est fourni en cas d’urgence et aucune mise à jour ne peut être installée pour combler l’écart. Cela pose problème car les attaquants recherchent activement ces vulnérabilités pour les exploiter à volonté et accéder aux systèmes.

Matériel obsolète

Les humains sont des créatures d’habitude. Cela s’applique aussi à l’informatique. Il est difficile de se séparer de ses appareils préférés ou de ses routines familières. Les utilisateurs d’ordinateurs conservent particulièrement le matériel ancien car ils connaissent bien son fonctionnement. De plus, toutes les applications sont installées et stockées sur l’appareil, et souvent toutes les données importantes y sont stockées. Une réinstallation complète semble trop longue et fastidieuse pour beaucoup.

Le remplacement et le remplacement d’équipements obsolètes peuvent également entraîner une réduction massive du budget déjà souvent très serré. S’il y a aussi des problèmes de compatibilité entre les programmes et applications existants et les nouveaux appareils, remplacer le matériel semble encore moins rentable.

Mais même dans le cas du matériel, s’en tenir à des appareils obsolètes (voir systèmes hérités) peut avoir des conséquences négatives importantes pour l’entreprise. Les interruptions de production peuvent survenir parce que les appareils sont trop lents, ne fonctionnent pas efficacement, montrent des signes de dysfonctionnement ou ne permettent tout simplement pas l’installation et l’utilisation de certains logiciels. Si vous gardez ensuite trop longtemps du matériel peu fiable, il est difficile d’éviter une défaillance système tôt ou tard. Dans le pire des cas, cela peut entraîner des dommages irréparables qui aboutissent à une perte irréversible de données.

De plus, il existe également un risque que les cybercriminels utilisent du matériel obsolète comme passerelle pour leurs attaques.

En résumé, les logiciels et le matériel doivent être vérifiés régulièrement pour s’assurer qu’ils sont à jour. La modernisation de l’infrastructure informatique ne peut être négligée dans le monde d’aujourd’hui.

Important : Le matériel doit également être mis à jour. Un exemple est le Fritzbox. Ici aussi, les mises à jour doivent être installées régulièrement, sinon les vulnérabilités apparues peuvent être exploitées par les attaquants. Comme pour les anciens logiciels, il peut arriver que le matériel obsolète ne soit plus pris en charge et ne soit plus pris en charge.

La bonne façon de gérer les mises à jour logicielles

Plusieurs aspects sont à prendre en compte lors de la mise à jour ou même de la réinstallation d’un logiciel.

Si on vous informe qu’une application ou un programme sur votre ordinateur a besoin d’une mise à jour, faites-le immédiatement. Si vous n’avez pas l’autorisation appropriée pour effectuer les mises à jour, contactez votre représentant informatique. Ils peuvent effectuer la mise à jour pour vous ou vous donner les droits pour cette tâche.

Il est également important de s’assurer que votre appareil prend en charge la nouvelle version du logiciel. Vous devriez clarifier cela avec le fournisseur du logiciel. Si le logiciel ne peut pas fonctionner sur votre appareil, vous devriez envisager d’utiliser le matériel, c’est-à-dire Changez votre ordinateur ou votre logiciel. Il n’est pas conseillé de continuer à utiliser une version logicielle obsolète.

Si le logiciel est lié à d’autres programmes, il est également nécessaire de vérifier si la compatibilité est toujours assurée.

Un point similaire doit être observé lors du changement ou de la réinstallation. Ici aussi, il faut s’assurer que tous les appareils sont compatibles entre eux, se supportent mutuellement et peuvent être utilisés sur le matériel utilisé.

De plus, il faut s’assurer que le logiciel ne provient que de sources fiables. Achetez uniquement un logiciel auprès du fournisseur approprié. Si vous utilisez des logiciels gratuits, assurez-vous de les télécharger et de les télécharger depuis des sites fiables.

Mais même si vous installez les mises à jour dès que cela devient nécessaire et que vous remplacez régulièrement des logiciels et matériels obsolètes qui ne fonctionnent plus de manière fiable, il y a quelques éléments à prendre en compte.

La bonne élimination du matériel

Une chose à l’avance : les appareils électroniques n’ont pas leur place dans les déchets ménagers normaux, mais doivent être jetés séparément. Le législateur fournit ici des instructions précises pour agir. Il existe plusieurs façons de s’en débarrasser correctement :

  • Retournez au détaillant. Ce dernier s’occupe ensuite de la bonne élimination
  • Emmenez les appareils électroniques au centre de recyclage. Ici aussi, les experts s’occupent de l’élimination professionnelle ou du traitement ultérieur
  • Pour les petits appareils électroménagers, par exemple les smartphones ou ordinateurs portables, il est également possible de les distribuer dans les magasins d’électronique. En juillet 2022, 25 000 magasins et points de vente supplémentaires ont également été obligés d’accepter les appareils électroniques et de permettre la disposition professionnelle, y compris des discounters tels que Lidl ou Aldi
  • Utilisez des services de recyclage tiers. Les détaillants en ligne comme Amazon offrent à leurs clients la possibilité de recycler des appareils électroniques via leur plateforme. Ici, la distribution peut être enregistrée et le détaillant ainsi que son réseau de partenaires s’occupent de l’élimination

Quelle que soit la méthode d’élimination choisie, il est important d’empêcher des tiers non autorisés d’accéder aux informations et données qui pourraient être stockées sur les appareils. Dans le cas des ordinateurs et ordinateurs portables, cela signifie que les données doivent être effacées du disque dur avant leur élimination. À cette fin, il existe des programmes spéciaux qui effacent complètement les données en les écrasant par des données non pertinentes. Cependant, assurez-vous d’avoir déjà sauvegardé toutes les données nécessaires sur un autre appareil, un autre dispositif de stockage ou un autre cloud avant d’effacer définitivement les données du disque dur.

Si le disque dur de l’appareil à jeter est tellement endommagé qu’il n’est pas facile d’effacer les données, vous devriez détruire le disque dur d’une autre manière. Contactez votre responsable informatique à ce sujet. Il peut déterminer et exécuter les bonnes méthodes.

Il est donc clair qu’il y a plusieurs éléments à prendre en compte lors du recyclage d’appareils obsolètes qui ne peuvent plus être utilisés. Les entreprises doivent être conscientes que le facteur de sécurité joue un rôle majeur dans l’élimination. En raison de la numérisation en constante évolution et de la diffusion des appareils connectés et intelligents, la pertinence augmente à nouveau. Par exemple, l’élimination inappropriée d’une ampoule connectée peut déjà conduire les cybercriminels à obtenir des informations qu’ils peuvent utiliser pour une éventuelle attaque. C’est ce qui s’est passé en 2020, lorsque des chercheurs de Check Point Software Technologies ont pu prouver qu’ils pouvaient se connecter à une ampoule connectée et l’utiliser pour injecter des logiciels malveillants dans un réseau d’entreprise.