Logiciels obsolètes, le talon d’Achille de la sécurité informatique des PME

10 Mar 2025

Logiciels obsolètes, le talon d’Achille de la sécurité informatique des PME

Selon Accenture (2023), 43% des cyberattaques ciblent les petites entreprises. Mais seulement 14% des PME y sont préparées, faute de temps, de moyens financiers et humain et d’expertise. Quelle place occupent les logiciels obsolètes dans ces attaques ? Ils sont une menace pour les organisations, pouvant entraîner des violations de données, des ransomwares et des pertes financières majeures. Moins simple qu’il n’y parait, la gestion des logiciels obsolètes rend les PME particulièrement vulnérables aux cyberattaques, voyons cela en détails.

Présentation de cinq méthodes d’exploitation de systèmes non corrigés par des pirates

Pour renforcer sa sécurité, il est essentiel de comprendre les techniques utilisées par les cybercriminels pour exploiter les systèmes vulnérables. Tour d’horizon des méthodes les plus courantes.

Exploitation des vulnérabilités non corrigées

Les pirates ciblent principalement les systèmes non mis à jour. Selon le rapport Verizon 2024, 14% des violations de données exploitent ces vulnérabilités, un triplement par rapport à 2023. L’exemple de WannaCry illustre l’ampleur potentielle des dégâts, engendrant des pertes de plusieurs milliards.

L’automatisation des mises à jour via des outils de gestion des correctifs réduit les risques. Une approche basée sur la priorisation des vulnérabilités critiques, combinée à des analyses régulières, assure une protection optimale.

Ciblage des systèmes existants

Les infrastructures critiques, notamment dans les secteurs hospitalier et public, reposent souvent sur des systèmes anciens. Ces systèmes vieillissants, profondément ancrés dans les organisations, représentent une cible privilégiée pour les cybercriminels. Pour les sécuriser, les organisations doivent mettre en place une stratégie d’isolation via la segmentation réseau et implémenter des solutions de patching virtuel. En parallèle, il est crucial de planifier une transition progressive vers des infrastructures modernes pour garantir une sécurité pérenne. Des passerelles sécurisées peuvent aussi permettre de laisser des réseaux de nature différentes communiquer avec un haut niveau de sécurité.

Présentation de cinq méthodes d'exploitation de systèmes non corrigés par des pirates

Attaques par Ransomwares

Les cybercriminels exploitent les logiciels obsolètes comme porte d’entrée pour déployer des ransomwares, une méthode d’attaque particulièrement lucrative. Une fois le système infiltré, les données critiques sont chiffrées, paralysant les opérations. La protection passe par le déploiement de solutions de sécurité avancées sur les terminaux, capables de détecter les comportements suspects. Un système robuste de sauvegarde, stocké de manière sécurisée hors ligne et combiné au cloud (public / privé), permet de restaurer les données en cas d’attaque, limitant ainsi l’impact opérationnel et financier.

Hameçonnage et applications obsolètes

Les cybercriminels exploitent les applications obsolètes pour maximiser l’efficacité de leurs campagnes d’hameçonnage. En ciblant des clients de messagerie non mis à jour, ils peuvent contourner les filtres anti-spam et délivrer leurs emails frauduleux aisément. Ceci augmente la probabilité que les employés cliquent sur des liens malveillants ou téléchargent des pièces jointes infectées, ouvrant ainsi une brèche dans le réseau.

Face à cette menace majeure pour les petites entreprises, une stratégie de défense multicouche s’impose. La formation des employés doit se concentrer sur l’identification des tentatives d’hameçonnage et la vérification de l’authenticité des emails. Le déploiement de solutions de filtrage email avancées permet de bloquer les messages suspects avant qu’ils n’atteignent les utilisateurs. Pour compléter ces mesures, l’authentification multifacteur (MFA) constitue une protection supplémentaire essentielle, même en cas de compromission des identifiants de leur tentative de réutilisation par credential stuffing (1).

Risques de non-conformité réglementaire

L’utilisation de logiciels obsolètes peut compromettre la conformité aux réglementations comme DORA, RGPD ou NIS2, qui exigent des systèmes à jour pour protéger les données sensibles. Les conséquences vont au-delà des amendes, affectant la réputation de l’entreprise et la confiance des clients en cas d’attaque. Un programme d’audit régulier des logiciels et de la conformité est crucial pour respecter les exigences réglementaires actuelles. Les fournisseurs de services gérés (MSP /MSSP) peuvent accompagner les entreprises dans cette démarche en assurant la gestion des mises à jour et la surveillance proactive des systèmes.

Logiciels obsolètes et vulnérables, une porte ouverte aux cyber criminels

La protection contre les logiciels obsolètes nécessite une approche globale combinant culture de cybersécurité et solutions techniques avancées. La direction doit établir des politiques claires et adopter des cadres comme ISO27001.

Benoit GRUNEMWALD

Expert Cyber Sécurité

(1) https://help.eset.com/glossary/fr-FR/credential_stuffing.html

4.9/5 - (12 votes)