{"id":15863,"date":"2020-10-27T14:22:44","date_gmt":"2020-10-27T14:22:44","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15863"},"modified":"2020-10-27T14:22:44","modified_gmt":"2020-10-27T14:22:44","slug":"win-xp-source-code-leaked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/win-xp-source-code-leaked\/15863\/","title":{"rendered":"Code source de Windows XP divulgu\u00e9 : conseils pour les entreprises"},"content":{"rendered":"<p>Fin septembre, la nouvelle s\u2019est r\u00e9pandue que le code source de Windows XP <a href=\"https:\/\/www.zdnet.com\/article\/windows-xp-source-code-leaked-online-on-4chan-out-of-all-places\/\" target=\"_blank\" rel=\"noopener nofollow\">avait \u00e9t\u00e9 divulgu\u00e9 en ligne<\/a>. Un fichier torrent pour t\u00e9l\u00e9charger le code du syst\u00e8me d\u2019exploitation a \u00e9t\u00e9 publi\u00e9 sur un forum de mani\u00e8re anonyme et s\u2019est rapidement propag\u00e9 sur le Web. M\u00eame si le service d\u2019analyse de sites Internet StatCounter estime <a href=\"https:\/\/gs.statcounter.com\/windows-version-market-share\" target=\"_blank\" rel=\"noopener nofollow\">qu\u2019un peu moins de 1 % de tous les ordinateurs<\/a> s\u2019ex\u00e9cutent sous Windows XP, cela repr\u00e9sente tout de m\u00eame des millions de dispositifs dans le monde.<\/p>\n<h2>Pourquoi la fuite du code source de Windows XP est-elle une mauvaise nouvelle ?<\/h2>\n<p>Microsoft ne prend plus en charge Windows XP depuis 2014 donc toute personne qui l\u2019utilise encore en 2020 s\u2019expose \u00e0 de gros risques. Microsoft ne va jamais corriger les nouvelles vuln\u00e9rabilit\u00e9s qui ne cessent d\u2019appara\u00eetre. L\u2019entreprise pr\u00e9voit une exception\u00a0: les bugs critiques qui peuvent provoquer des incidents \u00e0 \u00e9chelle mondiale. Par exemple, l\u2019entreprise a consid\u00e9r\u00e9 que les vuln\u00e9rabilit\u00e9s <a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-are-you-safe\/6982\/\" target=\"_blank\" rel=\"noopener\">CVE-2017-0144<\/a> (exploit\u00e9e par WannaCry) et <a href=\"https:\/\/krebsonsecurity.com\/2019\/05\/microsoft-patches-wormable-flaw-in-windows-xp-7-and-windows-2003\/\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-0108<\/a> \u00e9taient une vraie menace. Pourtant, les vuln\u00e9rabilit\u00e9s moins importantes peuvent aussi avoir de graves cons\u00e9quences.<\/p>\n<p>La fuite du code source aggrave la situation puisque les cybercriminels ont d\u00e9sormais la possibilit\u00e9 d\u2019\u00e9tudier le syst\u00e8me d\u2019exploitation en profondeur, et cela va certainement donner lieu \u00e0 un plus grand nombre de tentatives d\u2019exploitation dans un futur proche. Les experts en s\u00e9curit\u00e9 ne sont pas du tout certains de pouvoir suivre le rythme des cybercriminels quant \u00e0 la d\u00e9couverte des vuln\u00e9rabilit\u00e9s.<\/p>\n<p>De plus, la grande majorit\u00e9 des solutions de s\u00e9curit\u00e9 modernes ne fonctionnent que sous les syst\u00e8mes d\u2019exploitation actuels. Cela est principalement d\u00fb au fait que la diff\u00e9rence entre Windows 10 et Windows XP est beaucoup trop importante pour qu\u2019une seule solution puisse efficacement prot\u00e9ger les deux syst\u00e8mes d\u2019exploitation. Il faut aussi y ajouter les sp\u00e9cifications techniques des dispositifs sur lesquels le programme est install\u00e9.<\/p>\n<p>Nous arr\u00eatons aussi de prendre en charge les versions obsol\u00e8tes de notre solution principale qui peuvent encore \u00eatre utilis\u00e9es pour prot\u00e9ger Windows XP. Cela signifie que les entreprises qui ne peuvent pas ou ne vont pas mettre \u00e0 jour leurs syst\u00e8mes d\u2019exploitation devraient chercher un autre moyen de protection.<\/p>\n<h2>Solution de s\u00e9curit\u00e9 pour les anciens syst\u00e8mes<\/h2>\n<p>La fuite d\u2019un code source est une tr\u00e8s bonne raison pour revoir tous les syst\u00e8mes de l\u2019entreprise et, si possible, mettre \u00e0 jour les dispositifs en rempla\u00e7ant Windows XP au moins par Windows 7. Pourtant, certaines entreprises ne peuvent pas se d\u00e9faire aussi facilement de leur syst\u00e8me d\u2019exploitation obsol\u00e8te puisqu\u2019il s\u2019agit parfois du seul compatible avec du mat\u00e9riel informatique et des programmes critiques. D\u2019autres n\u2019ont tout simplement pas les moyens de mettre \u00e0 jour tout ce qui doit \u00eatre chang\u00e9.<\/p>\n<p>Heureusement nous avons une solution qui prot\u00e8ge les anciens syst\u00e8mes : <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/embedded-systems?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a>. Nous l\u2019avons initialement cr\u00e9\u00e9e pour prot\u00e9ger les dispositifs qui s\u2019ex\u00e9cutent sous les syst\u00e8mes d\u2019exploitation Windows Embedded (y compris ceux qui reposent sur Windows XP), comme les distributeurs automatiques et les terminaux de paiement \u00e9lectronique, mais la solution prot\u00e8ge aussi les ordinateurs normaux qui ont Windows XP. Tout comme avec nos technologies phares destin\u00e9es aux entreprises, vous pouvez g\u00e9rer Kaspersky Embedded Systems Security de fa\u00e7on centrale depuis Kaspersky Security Center.<\/p>\n<h2>Conseils pour prot\u00e9ger les dispositifs sous Windows XP<\/h2>\n<p>Si la flotte d\u2019ordinateurs de votre entreprise comprend encore quelques machines sous Windows XP, ne choisissez pas n\u2019importe quel antivirus. Vous devez avoir une approche de s\u00e9curit\u00e9 embarqu\u00e9e.<\/p>\n<ul>\n<li>Utilisez les derni\u00e8res versions des logiciels compatibles avec le syst\u00e8me d\u2019exploitation. Par exemple, Chrome ne prend plus en charge Windows XP depuis 2016 et Firefox ne le fait plus depuis 2018. Toutes choses \u00e9tant \u00e9gales par ailleurs, il vaut mieux choisir Firefox.<\/li>\n<li>D\u00e9sinstallez tous les programmes inutiles ou, mieux encore, utilisez la technologie Contr\u00f4le Applications pour faire la liste des processus autoris\u00e9s \u00e0 fonctionner sur les ordinateurs obsol\u00e8tes. La s\u00e9rie de t\u00e2ches que ces dispositifs peuvent g\u00e9rer est g\u00e9n\u00e9ralement r\u00e9duite et en ayant une liste des programmes ex\u00e9cutables \u00ab\u00a0autoris\u00e9s\u00a0\u00bb vous rendez le travail des cybercriminels plus difficile.<\/li>\n<li>D\u00e9connectez tous les vieux appareils d\u2019Internet, si possible. Si l\u2019acc\u00e8s est critique, utilisez les navigateurs les plus modernes disponibles.<\/li>\n<li>Servez-vous d\u2019une passerelle Web pour filtrer le trafic externe et bloquer les demandes ind\u00e9sirables qui viennent de l\u2019ext\u00e9rieur. Pour ce faire, ayez tout simplement recours \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/internet-gateway?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Internet Gateways<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Si votre entreprise utilise des dispositifs sous Windows XP, la fuite de ce code source devrait vous convaincre de bien vous prot\u00e9ger. <\/p>\n","protected":false},"author":610,"featured_media":15864,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[693,4026,61,23,547],"class_list":{"0":"post-15863","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-exploits","11":"tag-kaspersky-embedded-systems-security","12":"tag-securite","13":"tag-windows","14":"tag-windows-xp"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/win-xp-source-code-leaked\/15863\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/win-xp-source-code-leaked\/22046\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/win-xp-source-code-leaked\/17524\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/win-xp-source-code-leaked\/23546\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/win-xp-source-code-leaked\/21705\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/win-xp-source-code-leaked\/24140\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/win-xp-source-code-leaked\/23148\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/win-xp-source-code-leaked\/29342\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/win-xp-source-code-leaked\/8980\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/win-xp-source-code-leaked\/37451\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/win-xp-source-code-leaked\/16310\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/win-xp-source-code-leaked\/14103\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/win-xp-source-code-leaked\/25615\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/win-xp-source-code-leaked\/12145\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/win-xp-source-code-leaked\/29466\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/win-xp-source-code-leaked\/26278\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/win-xp-source-code-leaked\/23031\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/win-xp-source-code-leaked\/28354\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/win-xp-source-code-leaked\/28176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/windows-xp\/","name":"Windows XP"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/610"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15863"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15863\/revisions"}],"predecessor-version":[{"id":15870,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15863\/revisions\/15870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15864"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}