{"id":13670,"date":"2020-02-04T09:33:29","date_gmt":"2020-02-04T09:33:29","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=13670"},"modified":"2020-02-04T09:56:18","modified_gmt":"2020-02-04T09:56:18","slug":"windows7-end-of-support","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/windows7-end-of-support\/13670\/","title":{"rendered":"Que faire maintenant que le support de Windows 7 a pris fin"},"content":{"rendered":"<p>Comme vous le savez, le support \u00e9tendu de Windows 7 a pris fin le 14 janvier. Trois jours plus tard, Microsoft a publi\u00e9 certains renseignements au sujet d\u2019une <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV200001\" target=\"_blank\" rel=\"noopener nofollow\">vuln\u00e9rabilit\u00e9 du navigateur Internet Explorer<\/a> qu\u2019un cybercriminel peut exploiter pour obtenir les m\u00eames droits qu\u2019un utilisateur actif. Il est fort probable que la plupart des entreprises qui utilisent encore Windows 7 ne re\u00e7oivent pas la correction de cette vuln\u00e9rabilit\u00e9. Il est vrai que le support payant sera actif jusqu\u2019au 10 janvier 2023, mais seules quelques entreprises consid\u00e8rent que cette option est \u00e9conomiquement viable. Il est temps de r\u00e9fl\u00e9chir et de passer \u00e0 l\u2019action.<\/p>\n<h2>\u00c9tat des lieux<\/h2>\n<p>N\u2019importe quelle entreprise devrait r\u00e9aliser r\u00e9guli\u00e8rement un audit de son infrastructure informatique et la fin du support de Windows 7 est une tr\u00e8s bonne excuse pour en faire un maintenant. Ne nous y trompons pas\u00a0: votre r\u00e9seau local cache certainement plusieurs surprises. Il ne s\u2019agit pas seulement de Windows 7. Les r\u00e9sultats peuvent parfois \u00eatre surprenants lorsque les administrateurs essaient de r\u00e9soudre certains probl\u00e8mes \u00e0 moindre co\u00fbt.<\/p>\n<p>Nos experts ont rencontr\u00e9 \u00e0 plusieurs reprises la m\u00eame situation chez leurs clients\u00a0: ils utilisent un ancien ordinateur comme serveur d\u2019impression. Les administrateurs ach\u00e8tent une imprimante \u00e9conomique, sans port Ethernet ni connexion Wi-Fi, et la connectent \u00e0 un ordinateur inutilis\u00e9 pour cr\u00e9er un acc\u00e8s r\u00e9seau. Ce genre de machine peut \u00eatre laiss\u00e9e de c\u00f4t\u00e9 pendant des ann\u00e9es et, \u00e9videmment, personne ne pense \u00e0 mettre \u00e0 jour le programme. Vous pourriez y trouver Windows 7, voire Windows XP. Au lieu d\u2019attendre que le prochain <a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> ne r\u00e9v\u00e8le l\u2019existence de ces vestiges, il vaut mieux faire quelques fouilles de votre c\u00f4t\u00e9.<\/p>\n<p>Faites particuli\u00e8rement attention aux \u00e9quipements atypiques comme les tableaux de bord \u00e9lectroniques, les dispositifs de diagnostic m\u00e9dical et les syst\u00e8mes embarqu\u00e9s. Il est bien connu que les administrateurs ont tendance \u00e0 oublier qu\u2019il s\u2019agit avant tout d\u2019ordinateurs ordinaires et que certains d\u2019entre eux sont sous Windows. On y trouve notamment un certain programme qui peut \u00eatre contr\u00f4l\u00e9 en ligne et pourrait abriter des vuln\u00e9rabilit\u00e9s non corrig\u00e9es.<\/p>\n<p>Il est assez facile de faire un \u00e9tat des lieux informatique. Plusieurs applications gratuites localisent les h\u00f4tes actifs sur votre r\u00e9seau. Nos produits sont aussi \u00e9quip\u00e9s de cette fonction. Par exemple, la suite <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> Advanced offre de nombreux outils qui d\u00e9tectent tous les dispositifs connect\u00e9s au r\u00e9seau, r\u00e9cup\u00e8rent des informations d\u00e9taill\u00e9es sur les machines prot\u00e9g\u00e9es, et autorisent les mises \u00e0 jour \u00e0 distance du syst\u00e8me et de la cl\u00e9 logicielle. L\u2019inventaire des autres dispositifs se fait manuellement.<\/p>\n<h2>Analyse et classification<\/h2>\n<p>Il est important de comprendre que nous ne nous int\u00e9ressons pas seulement aux ordinateurs sous Windows 7 ou XP. Le client doit savoir exactement ce qu\u2019il y a sur son r\u00e9seau et o\u00f9. Nous travaillons r\u00e9guli\u00e8rement avec des clients qui ne connaissent pas la version de leur syst\u00e8me d\u2019exploitation, ou qui ne savent pas \u00e0 quand remonte la derni\u00e8re mise \u00e0 jour, s\u2019ils l\u2019ont faite.<\/p>\n<p>Vous devez aussi conna\u00eetre Windows 8 et Windows 10. Apr\u00e8s tout, le support standard de Windows 8.1 a pris fin le 9 janvier 2018 mais, gr\u00e2ce au support \u00e9tendu, les mises \u00e0 jour en mati\u00e8re de s\u00e9curit\u00e9 seront fournies jusqu\u2019au 10 janvier 2023. Cette date peut sembler lointaine, mais elle ne l\u2019est pas lorsqu\u2019il s\u2019agit de support. De plus, le premier lancement de Windows 10 n\u2019\u00e9tait pas beaucoup plus s\u00e9curis\u00e9 que l\u2019ancien Windows XP. Certains administrateurs ont tendance \u00e0 d\u00e9sactiver les mises \u00e0 jour (pour des raisons de performance ou tout simplement parce qu\u2019ils n\u2019en voient pas l\u2019utilit\u00e9).<\/p>\n<p>Gr\u00e2ce aux informations d\u00e9taill\u00e9es que vous avez sur les machines connect\u00e9es \u00e0 votre r\u00e9seau, sur les syst\u00e8mes d\u2019exploitation qu\u2019elles ex\u00e9cutent, et sur leur utilisation, vous pouvez les classer selon deux crit\u00e8res\u00a0: quelles actions vous devez prendre pour \u00e9liminer les vuln\u00e9rabilit\u00e9s et \u00e0 quel point le n\u0153ud de r\u00e9seau est critique.<\/p>\n<p>Installez la derni\u00e8re version de Windows 10 et 8. Vous serez peut-\u00eatre mieux prot\u00e9g\u00e9 si vous d\u00e9connectez certains n\u0153uds. Il est fort probable qu\u2019au moins un d\u2019entre eux ait besoin d\u2019une mise \u00e0 jour. Si vous d\u00e9couvrez qu\u2019un ordinateur utilise Windows 7 ou XP, v\u00e9rifiez qu\u2019il dispose d\u2019une solution de s\u00e9curit\u00e9 adapt\u00e9e. Il est \u00e9vident que nous vous conseillons de prot\u00e9ger tous les ordinateurs connect\u00e9s au r\u00e9seau, mais les machines dont le syst\u00e8me d\u2019exploitation est p\u00e9rim\u00e9 sont d\u2019un ordre de grandeur beaucoup plus important puisque plus vuln\u00e9rables. Vous devez imp\u00e9rativement les prot\u00e9ger d\u00e8s que possible.<\/p>\n<p>Ensuite, vous devez \u00e9valuer le risque que repr\u00e9sente chaque ordinateur pour votre entreprise. Que se passerait-il si les cybercriminels y avaient acc\u00e8s\u00a0? Si ce serait un d\u00e9sastre, alors l\u2019ordinateur devrait \u00eatre mis \u00e0 jour d\u00e8s que possible. S\u2019il s\u2019ex\u00e9cute dans un segment isol\u00e9, la deuxi\u00e8me option devrait suffire. Ce qui est s\u00fbr c\u2019est que tout doit \u00eatre bien prot\u00e9g\u00e9, jusqu\u2019au dernier tableau de bord. Apr\u00e8s tout, WannaCry ne s\u2019en prenait pas aux tableaux de bord, aux TPV ou aux dispositifs m\u00e9dicaux, et pourtant les atteintes \u00e0 la r\u00e9putation dont les entreprises ont \u00e9t\u00e9 victimes ont engendr\u00e9 autant de d\u00e9g\u00e2ts qu\u2019un ordinateur hors-service.<\/p>\n<h2>Mise \u00e0 jour du plan de gestion<\/h2>\n<p>M\u00eame si la cat\u00e9gorisation va vous permettre de savoir ce que vous devez mettre \u00e0 jour et quand, vous devez tout de m\u00eame planifier toutes les \u00e9tapes de ces changements puisqu\u2019il faut battre le fer tant qu\u2019il est chaud. Dans ce cas, votre inventaire informatique va vous fournir une liste des ordinateurs vuln\u00e9rables et va vous aider \u00e0 vraiment am\u00e9liorer le niveau de protection de vote infrastructure. Vous devez imm\u00e9diatement vous occuper des n\u0153uds critiques. Enfin, n\u2019oubliez pas d\u2019activer les mises \u00e0 jour syst\u00e8me. Si vous ne le faites pas, d\u2019ici deux semaines votre r\u00e9seau sera aussi vuln\u00e9rable que maintenant.<\/p>\n<p>S\u2019il s\u2019av\u00e8re que vous ne pouvez pas vous d\u00e9barrasser d\u2019un syst\u00e8me p\u00e9rim\u00e9, ou utiliser une solution de s\u00e9curit\u00e9 fonctionnelle (dans la plupart des cas cela est d\u00fb aux syst\u00e8mes embarqu\u00e9s), nous vous recommandons Kaspersky Embedded Systems Security. Cette solution prot\u00e8ge les distributeurs automatiques et les TPV mais est tout aussi efficace sur d\u2019autres syst\u00e8mes plus basiques dont le syst\u00e8me d\u2019exploitation est p\u00e9rim\u00e9. Nous vous invitons \u00e0 consulter la page de <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/embedded-systems?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a>\u00a0pour obtenir plus de renseignements.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Profitez de la fin du support de Windows 7 pour analyser minutieusement votre infrastructure et identifier les points faibles.<\/p>\n","protected":false},"author":2515,"featured_media":13671,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[87,3802,23],"class_list":{"0":"post-13670","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-conseils","9":"tag-fin-de-vie","10":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows7-end-of-support\/13670\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows7-end-of-support\/18455\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows7-end-of-support\/15330\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows7-end-of-support\/7430\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows7-end-of-support\/20211\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows7-end-of-support\/18540\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows7-end-of-support\/17005\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows7-end-of-support\/21013\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows7-end-of-support\/19790\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows7-end-of-support\/26222\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows7-end-of-support\/7631\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows7-end-of-support\/32322\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows7-end-of-support\/14027\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/windows7-end-of-support\/12724\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows7-end-of-support\/22074\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows7-end-of-support\/26831\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/windows7-end-of-support\/24933\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows7-end-of-support\/20885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows7-end-of-support\/25735\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows7-end-of-support\/25567\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/fin-de-vie\/","name":"fin de vie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2515"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=13670"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13670\/revisions"}],"predecessor-version":[{"id":13677,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13670\/revisions\/13677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/13671"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=13670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=13670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=13670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}