Blog Studerus

Du bouclier au point faible : la vérité sur les anciens pare-feu

Rédigé par Gabriela Müller | 17.10.2025

Quand "fonctionne encore parfaitement" devient un risque de sécurité : Le danger caché des vieux pare-feu.

Dans les milieux informatiques, il existe un proverbe qui se veut mi-plaisant, mi-avertissant :

"Ne touchez jamais à un système qui fonctionne ... jusqu'à ce qu'il soit piraté".

C'est drôle ... jusqu'à ce que cela ne soit plus drôle.

Pour de nombreuses équipes informatiques, cela se rapproche désagréablement de la réalité. Au fin fond des salles de serveurs en Suisse, de vieux pare-feu ronronnent silencieusement. Ils ont fait leur travail pendant des années, en tant que gardiens fidèles à la porte du réseau.

Mais les temps ont changé.

Et ces protecteurs autrefois si fiables sont devenus silencieusement des points faibles.

 
Quand "encore assez bon" n'est plus assez bon

Pensez à la dernière décision de Microsoft : Windows 10 va être abandonné.

Des millions de PC doivent être remplacés - non pas parce qu'ils ne fonctionnent plus, mais parce qu'ils ne sont plus sûrs.

La même logique s'applique aux pare-feux.

Un pare-feu non patché et non pris en charge n'est pas seulement une "vieille technique".

C'est une porte ouverte.

Et c'est précisément ce qu'attendent les cybercriminels.

 
Les ransomwares aiment les systèmes non patchés

Une étude récente de Vanson Bourne le résume bien :

32 % de toutes les attaques de ransomware commencent par une faille non patchée.

Dès que les attaquants pénètrent, les conséquences sont brutales :

  • Les sauvegardes sont compromises - 75 % des entreprises touchées les perdent.
  • Les données sont chiffrées - 67 % contre 43 % pour les systèmes patchés.
  • Le coût total de la restauration est multiplié par quatre par rapport aux environnements bien sécurisés.

Nous avons tous vu les gros titres actuels en provenance de Grande-Bretagne.

Jaguar Land Rover est paralysé depuis des semaines et ne peut plus servir ses clients ni accéder à ses propres données. Les chaînes de production sont à l'arrêt et l'entreprise perd des millions.

C'est le prix à payer pour être "assez bon".

 
Les chiffres ne mentent pas : les vulnérabilités augmentent rapidement

Les failles de sécurité (également connues sous le nom de CVE) explosent.

En moins d'une décennie, le nombre de vulnérabilités signalées a triplé pour atteindre le chiffre record de 40'000 en 2024.

Et les pare-feu, qui sont en première ligne, sont les principales cibles.

La leçon à en tirer est simple :

Si votre pare-feu ne reçoit plus de mises à jour, vous n'avez plus de protection. Vous prenez un risque.

 
Qu'est-ce qui est donc considéré comme un "pare-feu obsolète" ?

Pour Zyxel, les appareils "obsolètes" sont ceux qui ne reçoivent plus de mises à jour complètes ou de support, notamment la plupart des modèles des séries Zywall, VPN, NSG, USG, USG Flex et ATP.

Ces pare-feu ont autrefois fièrement monté la garde. Mais sans nouveaux patchs, ils ne peuvent plus suivre le rythme des menaces modernes.

Continuer à les utiliser, c'est comme laisser la porte de votre bureau déverrouillée chaque nuit.

 
La vraie question n'est pas : "Pouvons-nous nous permettre une mise à niveau"?

mais plutôt "pouvons-nous nous permettre de nous en passer" ?

Il est maintenant temps d'y regarder de plus près :

  • Quels pare-feu sont encore utilisés sur vos sites ou ceux de vos clients ?
  • Lesquels ne sont déjà plus pris en charge ?
  • Où devez-vous agir avant que les attaquants ne le fassent ?

Découvrons-le ensemble.

Contactez-nous pour un contrôle de pare-feu - avant que quelqu'un d'autre ne trouve les failles.

Quelle solution de sécurité est la plus appropriée pour vos clients aujourd'hui ou demain ? Comment pouvez-vous utiliser Nebula comme outil de surveillance, par exemple pour un SLA ?

> Réserver un rendez-vous en ligne