Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Le temps presse pour les utilisateurs de Windows XP

09 avril 2014 - 13:09,
Communiqué - Commentaires de Jean-Pierre Carlin, LogRhythm
Depuis hier, mardi 8 avril 2014, Microsoft a mis fin au support et à la mise à jour de son système d'exploitation Windows XP, alors que de nombreuses organisations sont toujours en cours de migration vers d’autres systèmes d’exploitation ou des versions plus récentes de Windows.
En effet, d’après les dernières études, 30% des PC mondiaux fonctionneraient toujours sous XP et cette problématique est particulièrement présente en France puisque 13% des entreprises françaises continuent de l’utiliser, contre 8% au Royaume-Uni et 7% en Allemagne*. 
 
Au-delà du support et des mises à jour, les risques se situent essentiellement autour de la sécurité des données de l’entreprise et de son système d’information. En effet, de nombreuses administrations (services publics, hôpitaux, etc.) mais aussi certains équipements – comme les distributeurs automatiques de billets – fonctionnent toujours sous ce système d’exploitation, désormais à la merci des hackers. 
 
Etant donné le temps nécessaire à la migration des systèmes qui peut s’étaler sur plusieurs années pour de très grandes entreprises, Jean-Pierre Carlin, Directeur des ventes Europe du Sud chez , propose quelques conseils aux entreprises concernées en insistant sur l’importance des contrôles à court-terme :
 
« Maintenant que Microsoft ne fournit plus de support pour XP, les organisations qui n’ont pas encore terminé leur migration vont se retrouver avec des failles de sécurité béantes, et il est plus que probable que les pirates aient déjà planifié leurs attaques pour exploiter ces vulnérabilités. A moins que certaines procédures ne soient mises en place, n'importe quel système d'exploitation XP peut être ciblé.
 
Si les logiciels antivirus et pare-feu sont la première ligne de défense, ils ne sont toutefois pas en mesure de tout stopper, et notamment les vulnérabilités zero-day. Il est donc impératif que d'autres contrôles soient mis en place pour renforcer la faiblesse de défense de ces outils traditionnels. 
 
Une mesure efficace consiste à mettre en place des outils de monitoring qui offrent une visibilité complète sur l’ensemble des serveurs du réseau afin de repérer les comportements anormaux, donc suspicieux. Cette stratégie peut non seulement être mise en œuvre rapidement, mais elle permet également aux organisations d’être alertées immédiatement en cas d’activité suspecte et de bénéficier ainsi de bien meilleurs outils pour réagir et contenir la menace avant qu'elle ne s’étende et cause des dommages durables.
 
 Les cyber-​​attaques contre les entreprises sont devenues très communes, les organisations ne disposent donc d’aucune excuse pour ne pas augmenter les défenses en cas de menace avérée, d’autant qu'elles ont été prévenues à ce sujet. Sur le long terme, la seule solution est de migrer vers un nouveau système d'exploitation, mais à court terme, les entreprises peuvent compenser en disposant des outils appropriés pour surveiller précisément ce qui se passe sur le réseau, à tout moment. Les organisations doivent considérer les attaques dès qu’elles surviennent, au moment même de l’intrusion, et non plus se limiter à se demander "si" elles vont arriver. Continuer à travailler sous XP sans protection supplémentaire est le meilleur moyen d’accélérer le moment de ces attaques seront lancées. »
 
*Source : étude Qualys

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Cybersécurité, simuler pour protéger : la force des formations immersives

Cybersécurité, simuler pour protéger : la force des formations immersives

19 mai 2025 - 23:41,

Tribune

-
Christine HEULIN

Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

Illustration La cyber, les rillettes et les puces en 5 minutes

La cyber, les rillettes et les puces en 5 minutes

19 mai 2025 - 23:24,

Tribune

-
Cédric Cartau

C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Illustration Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

09 mai 2025 - 16:39,

Actualité

- DSIH

Le programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Illustration Ce que nous enseigne la mégapanne électrique dans la péninsule ibérique

Ce que nous enseigne la mégapanne électrique dans la péninsule ibérique

05 mai 2025 - 23:11,

Tribune

-
Cédric Cartau

Impossible de l’avoir ratée, la mégapanne électrique chez nos amis espagnols et portugais. Cet incident est riche d’enseignements, et force est de constater qu’il n’y a pas que des mauvaises nouvelles. D’abord, selon nos informations à ce jour, il n’y a eu aucune victime : c’est une bonne nouvelle.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.