
Du bouclier à la faille : la vérité sur les anciens pares-feux
Quand « fonctionne encore très bien » devient un risque de sécurité : le danger caché des vieux pares-feux.
Dans les milieux informatiques, il existe un dicton, à moitié humoristique, à moitié préventif :
"Ne touchez jamais à un système qui marche ... jusqu'à ce qu'il soit piraté".
C'est drôle ... jusqu'à ce que cela ne soit plus drôle.
Pour de nombreuses équipes IT, cette phrase reflète une réalité bien connue.
Dans les salles serveurs de Suisse, de vieux pares-feux ronronnent encore paisiblement. Ils ont fidèlement accompli leur mission pendant des années, gardiens fidèles à la porte du réseau.
Mais les temps ont changé.
Et ces protecteurs autrefois si fiables sont devenus silencieusement des points faibles.
Quand « encore suffisant » ne suffit plus
Pensez à la récente décision de Microsoft : Windows 10 arrive en fin de vie.
Des millions de PC devront être remplacés ; non pas parce qu’ils ne fonctionnent plus, mais parce qu’ils ne sont plus sûrs.
La même logique s’applique aux pares-feux.
Un pare-feu non mis à jour et non pris en charge n’est pas seulement une « vieille technologie »
C’est une porte ouverte.
Et c’est exactement ce que les cybercriminels attendent.
Les ransomwares adorent les systèmes non patchés
Une étude récente de Vanson Bourne le résume parfaitement :
32 % de toutes les attaques par ransomware commencent par une vulnérabilité non patchée.
Et une fois que les attaquants ont pénétré le réseau, les conséquences sont brutales :
- Les sauvegardes sont compromises - 75 % des entreprises touchées les perdent.
- Les données sont chiffrées - 67 % contre 43 % pour les systèmes patchés.
- Les coûts de restauration sont multiplié par quatre par rapport à ceux d’un système bien protégé.
Nous avons tous vu les récents titres au Royaume-Uni :
Jaguar Land Rover est paralysé depuis des semaines, incapable de servir ses clients ou d’accéder à ses propres données.
Les chaînes de production sont à l’arrêt, et les pertes se chiffrent en millions.
C’est le prix du « encore suffisant ».
Les chiffres ne mentent pas : les vulnérabilités explosent
Les failles de sécurité (aussi appelées CVE) se multiplient à une vitesse vertigineuse.
En moins de 10 ans, leur nombre a triplé, atteignant un record de 40’000 en 2024.
Et les pares-feux, en première ligne, sont parmi les cibles principales.
La conclusion est simple :
Si votre pare-feu ne reçoit plus de mises à jour, il ne vous protège plus.
Vous prenez un risque !
Qu’est-ce qu’un « pare-feu obsolète » ?
Pour Zyxel, un pare-feu est considéré comme obsolète dès lors qu’il ne bénéficie plus d’un support complet, ni de mises à jour. Cela inclut la majorité des modèles Zywall, VPN, NSG, USG, USG Flex et ATP.
Ces appareils ont jadis veillé avec efficacité, mais sans patchs récents, ils ne peuvent plus faire face aux menaces modernes.
Les conserver, c’est comme laisser la porte de votre bureau ouverte chaque nuit.
La vraie question n’est pas : « Pouvons-nous nous permettre une mise à niveau ? »
Mais plutôt : « Pouvons-nous nous permettre de ne pas le faire ? »
Il est temps d’y regarder de plus près :
- Quels pares-feux sont encore en service sur vos sites ou ceux de vos clients ?
- Lesquels ne sont plus pris en charge ?
- Où devez-vous agir avant que des attaquants ne le fassent ?
Voyons cela ensemble.
|
Contactez-nous pour un audit de pare-feu avant que quelqu’un d’autre ne découvre les failles. Quelle solution de sécurité est la plus appropriée pour vos clients, aujourd’hui ou demain ? Et comment Nebula, en tant qu’outil de surveillance, peut devenir un atout précieux, par exemple dans le cadre d’un SLA ? |
