Quand "fonctionne encore parfaitement" devient un risque de sécurité : Le danger caché des vieux pare-feu.
Dans les milieux informatiques, il existe un proverbe qui se veut mi-plaisant, mi-avertissant :
"Ne touchez jamais à un système qui fonctionne ... jusqu'à ce qu'il soit piraté".
C'est drôle ... jusqu'à ce que cela ne soit plus drôle.
Pour de nombreuses équipes informatiques, cela se rapproche désagréablement de la réalité. Au fin fond des salles de serveurs en Suisse, de vieux pare-feu ronronnent silencieusement. Ils ont fait leur travail pendant des années, en tant que gardiens fidèles à la porte du réseau.
Mais les temps ont changé.
Et ces protecteurs autrefois si fiables sont devenus silencieusement des points faibles.
Pensez à la dernière décision de Microsoft : Windows 10 va être abandonné.
Des millions de PC doivent être remplacés - non pas parce qu'ils ne fonctionnent plus, mais parce qu'ils ne sont plus sûrs.
La même logique s'applique aux pare-feux.
Un pare-feu non patché et non pris en charge n'est pas seulement une "vieille technique".
C'est une porte ouverte.
Et c'est précisément ce qu'attendent les cybercriminels.
Une étude récente de Vanson Bourne le résume bien :
32 % de toutes les attaques de ransomware commencent par une faille non patchée.
Dès que les attaquants pénètrent, les conséquences sont brutales :
Nous avons tous vu les gros titres actuels en provenance de Grande-Bretagne.
Jaguar Land Rover est paralysé depuis des semaines et ne peut plus servir ses clients ni accéder à ses propres données. Les chaînes de production sont à l'arrêt et l'entreprise perd des millions.
C'est le prix à payer pour être "assez bon".
Les failles de sécurité (également connues sous le nom de CVE) explosent.
En moins d'une décennie, le nombre de vulnérabilités signalées a triplé pour atteindre le chiffre record de 40'000 en 2024.
Et les pare-feu, qui sont en première ligne, sont les principales cibles.
La leçon à en tirer est simple :
Si votre pare-feu ne reçoit plus de mises à jour, vous n'avez plus de protection. Vous prenez un risque.
Pour Zyxel, les appareils "obsolètes" sont ceux qui ne reçoivent plus de mises à jour complètes ou de support, notamment la plupart des modèles des séries Zywall, VPN, NSG, USG, USG Flex et ATP.
Ces pare-feu ont autrefois fièrement monté la garde. Mais sans nouveaux patchs, ils ne peuvent plus suivre le rythme des menaces modernes.
Continuer à les utiliser, c'est comme laisser la porte de votre bureau déverrouillée chaque nuit.
mais plutôt "pouvons-nous nous permettre de nous en passer" ?
Il est maintenant temps d'y regarder de plus près :
Découvrons-le ensemble.
Contactez-nous pour un contrôle de pare-feu - avant que quelqu'un d'autre ne trouve les failles. Quelle solution de sécurité est la plus appropriée pour vos clients aujourd'hui ou demain ? Comment pouvez-vous utiliser Nebula comme outil de surveillance, par exemple pour un SLA ? |