Que faire maintenant que le support de Windows 7 a pris fin

Profitez de la fin du support de Windows 7 pour analyser minutieusement votre infrastructure et identifier les points faibles.

Comme vous le savez, le support étendu de Windows 7 a pris fin le 14 janvier. Trois jours plus tard, Microsoft a publié certains renseignements au sujet d’une vulnérabilité du navigateur Internet Explorer qu’un cybercriminel peut exploiter pour obtenir les mêmes droits qu’un utilisateur actif. Il est fort probable que la plupart des entreprises qui utilisent encore Windows 7 ne reçoivent pas la correction de cette vulnérabilité. Il est vrai que le support payant sera actif jusqu’au 10 janvier 2023, mais seules quelques entreprises considèrent que cette option est économiquement viable. Il est temps de réfléchir et de passer à l’action.

État des lieux

N’importe quelle entreprise devrait réaliser régulièrement un audit de son infrastructure informatique et la fin du support de Windows 7 est une très bonne excuse pour en faire un maintenant. Ne nous y trompons pas : votre réseau local cache certainement plusieurs surprises. Il ne s’agit pas seulement de Windows 7. Les résultats peuvent parfois être surprenants lorsque les administrateurs essaient de résoudre certains problèmes à moindre coût.

Nos experts ont rencontré à plusieurs reprises la même situation chez leurs clients : ils utilisent un ancien ordinateur comme serveur d’impression. Les administrateurs achètent une imprimante économique, sans port Ethernet ni connexion Wi-Fi, et la connectent à un ordinateur inutilisé pour créer un accès réseau. Ce genre de machine peut être laissée de côté pendant des années et, évidemment, personne ne pense à mettre à jour le programme. Vous pourriez y trouver Windows 7, voire Windows XP. Au lieu d’attendre que le prochain WannaCry ne révèle l’existence de ces vestiges, il vaut mieux faire quelques fouilles de votre côté.

Faites particulièrement attention aux équipements atypiques comme les tableaux de bord électroniques, les dispositifs de diagnostic médical et les systèmes embarqués. Il est bien connu que les administrateurs ont tendance à oublier qu’il s’agit avant tout d’ordinateurs ordinaires et que certains d’entre eux sont sous Windows. On y trouve notamment un certain programme qui peut être contrôlé en ligne et pourrait abriter des vulnérabilités non corrigées.

Il est assez facile de faire un état des lieux informatique. Plusieurs applications gratuites localisent les hôtes actifs sur votre réseau. Nos produits sont aussi équipés de cette fonction. Par exemple, la suite Kaspersky Endpoint Security for Business Advanced offre de nombreux outils qui détectent tous les dispositifs connectés au réseau, récupèrent des informations détaillées sur les machines protégées, et autorisent les mises à jour à distance du système et de la clé logicielle. L’inventaire des autres dispositifs se fait manuellement.

Analyse et classification

Il est important de comprendre que nous ne nous intéressons pas seulement aux ordinateurs sous Windows 7 ou XP. Le client doit savoir exactement ce qu’il y a sur son réseau et où. Nous travaillons régulièrement avec des clients qui ne connaissent pas la version de leur système d’exploitation, ou qui ne savent pas à quand remonte la dernière mise à jour, s’ils l’ont faite.

Vous devez aussi connaître Windows 8 et Windows 10. Après tout, le support standard de Windows 8.1 a pris fin le 9 janvier 2018 mais, grâce au support étendu, les mises à jour en matière de sécurité seront fournies jusqu’au 10 janvier 2023. Cette date peut sembler lointaine, mais elle ne l’est pas lorsqu’il s’agit de support. De plus, le premier lancement de Windows 10 n’était pas beaucoup plus sécurisé que l’ancien Windows XP. Certains administrateurs ont tendance à désactiver les mises à jour (pour des raisons de performance ou tout simplement parce qu’ils n’en voient pas l’utilité).

Grâce aux informations détaillées que vous avez sur les machines connectées à votre réseau, sur les systèmes d’exploitation qu’elles exécutent, et sur leur utilisation, vous pouvez les classer selon deux critères : quelles actions vous devez prendre pour éliminer les vulnérabilités et à quel point le nœud de réseau est critique.

Installez la dernière version de Windows 10 et 8. Vous serez peut-être mieux protégé si vous déconnectez certains nœuds. Il est fort probable qu’au moins un d’entre eux ait besoin d’une mise à jour. Si vous découvrez qu’un ordinateur utilise Windows 7 ou XP, vérifiez qu’il dispose d’une solution de sécurité adaptée. Il est évident que nous vous conseillons de protéger tous les ordinateurs connectés au réseau, mais les machines dont le système d’exploitation est périmé sont d’un ordre de grandeur beaucoup plus important puisque plus vulnérables. Vous devez impérativement les protéger dès que possible.

Ensuite, vous devez évaluer le risque que représente chaque ordinateur pour votre entreprise. Que se passerait-il si les cybercriminels y avaient accès ? Si ce serait un désastre, alors l’ordinateur devrait être mis à jour dès que possible. S’il s’exécute dans un segment isolé, la deuxième option devrait suffire. Ce qui est sûr c’est que tout doit être bien protégé, jusqu’au dernier tableau de bord. Après tout, WannaCry ne s’en prenait pas aux tableaux de bord, aux TPV ou aux dispositifs médicaux, et pourtant les atteintes à la réputation dont les entreprises ont été victimes ont engendré autant de dégâts qu’un ordinateur hors-service.

Mise à jour du plan de gestion

Même si la catégorisation va vous permettre de savoir ce que vous devez mettre à jour et quand, vous devez tout de même planifier toutes les étapes de ces changements puisqu’il faut battre le fer tant qu’il est chaud. Dans ce cas, votre inventaire informatique va vous fournir une liste des ordinateurs vulnérables et va vous aider à vraiment améliorer le niveau de protection de vote infrastructure. Vous devez immédiatement vous occuper des nœuds critiques. Enfin, n’oubliez pas d’activer les mises à jour système. Si vous ne le faites pas, d’ici deux semaines votre réseau sera aussi vulnérable que maintenant.

S’il s’avère que vous ne pouvez pas vous débarrasser d’un système périmé, ou utiliser une solution de sécurité fonctionnelle (dans la plupart des cas cela est dû aux systèmes embarqués), nous vous recommandons Kaspersky Embedded Systems Security. Cette solution protège les distributeurs automatiques et les TPV mais est tout aussi efficace sur d’autres systèmes plus basiques dont le système d’exploitation est périmé. Nous vous invitons à consulter la page de Kaspersky Embedded Systems Security pour obtenir plus de renseignements.

Conseils