{"id":19626,"date":"2022-10-24T10:01:24","date_gmt":"2022-10-24T08:01:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19626"},"modified":"2022-10-27T10:07:05","modified_gmt":"2022-10-27T08:07:05","slug":"outdated-technologies-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/outdated-technologies-cybersecurity\/19626\/","title":{"rendered":"Technologies r\u00e9tro et s\u00e9curit\u00e9 informatique"},"content":{"rendered":"<p>En ao\u00fbt 2022, le ministre japonais de la R\u00e9forme num\u00e9rique, Taro Kono, <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/08\/japan-declares-war-on-floppy-disks-for-government-use\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00ab\u00a0a d\u00e9clar\u00e9 la guerre\u00a0\u00bb<\/a> aux anciens supports de stockage, comme les disquettes. Le document original r\u00e9dig\u00e9 en japonais offre une analyse simple des lois japonaises qui, de nos jours, ont encore pr\u00e8s de 1900 r\u00e9f\u00e9rences \u00e0 des supports de stockage obsol\u00e8tes, que l\u2019on retrouve g\u00e9n\u00e9ralement dans les mus\u00e9s. On y trouve notamment des disquettes, des supports d\u2019enregistrement optique ou des objets plus souvent connus comme les \u00ab\u00a0disques magn\u00e9to-optique\u00a0\u00bb ou les \u00ab\u00a0bandes magn\u00e9tiques\u00a0\u00bb. Cela signifie que dans certains cas, les entreprises ou les particuliers doivent saisir certaines informations sur un ancien syst\u00e8me, ce qui est peu pratique. Les disquettes ne sont pas toujours obligatoires, mais \u00e0 en juger par les d\u00e9clarations faites par Taro Kono, dans un article publi\u00e9 il y a peu, les technologies r\u00e9tros sont trop souvent utilis\u00e9es au Japon.<\/p>\n<p>L\u2019utilisation de vieilles technologies est-elle un probl\u00e8me\u00a0? Imaginez que quelqu\u2019un ait tout \u00e0 coup besoin de remplir un document officiel sur une disquette, et qu\u2019il n\u2019y ait aucune alternative. Qui a encore une disquette\u00a0? Et que dire du lecteur de disquettes\u00a0? L\u2019auteur de cet article avait ces deux \u00e9l\u00e9ments, ce qui montre son amour inconditionnel pour les technologies r\u00e9tro. Il ne faut pas oublier que les technologies obsol\u00e8tes ne sont pas adapt\u00e9es \u00e0 l\u2019ex\u00e9cution de t\u00e2ches critiques, et peuvent parfois se r\u00e9v\u00e9ler dangereuses.<\/p>\n<h2>Les disquettes<\/h2>\n<p><strong>De quoi s\u2019agit-il ?<\/strong> Un des premiers supports de donn\u00e9es pour les ordinateurs.<\/p>\n<p>Les premi\u00e8res disquettes faisaient 8 pouces et ont \u00e9t\u00e9 d\u00e9velopp\u00e9es dans les ann\u00e9es 60. En 1976, un nouveau format de disquette a vu le jour\u00a0: 5,25 pouces. C\u2019est cette taille que d\u2019autres supports optiques, comme les disques Blu-Ray, ont utilis\u00e9. Au d\u00e9but des ann\u00e9es 80, Sony a d\u00e9velopp\u00e9 des disquettes plus efficaces de 3,5 pouces et, dans les ann\u00e9es 90, il s\u2019agissait du support le utilis\u00e9 pour que les utilisateurs puissent \u00e9changer les donn\u00e9es de leurs ordinateurs. La capacit\u00e9 maximale d\u2019une disquette de 3,5 pouces \u00e9tait de 1,44 Mo. Il est vrai que vous pouviez parfois \u00e9crire plus de donn\u00e9es, mais nous parlons de la version la plus compatible avec les ordinateurs d\u2019il y a 25 ans et qui pouvait \u00eatre lue par n\u2019importe quel lecteur de disquettes.<\/p>\n<div id=\"attachment_19629\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19629\" class=\"size-full wp-image-19629\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/10\/24094400\/outdated-technologies-cybersecurity-floppy.jpg\" alt='Les trois formats de disquettes : 8 pouces, 5,25 pouces et 3,5 pouces. &lt;a href=\" https:\/\/en.wikipedia.org\/wiki\/Floppy_disk\" target=\"_blank\"&gt;Source&lt;\/a&gt;' width=\"2560\" height=\"1243\"><p id=\"caption-attachment-19629\" class=\"wp-caption-text\">Les trois formats de disquettes : 8 pouces, 5,25 pouces et 3,5 pouces. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Floppy_disk\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Les disquettes \u00e9taient tellement universelles pour les ordinateurs dans les ann\u00e9es 80 et 90 que toutes les tentatives de cr\u00e9ation d\u2019un nouveau support plus fiable ou ayant une capacit\u00e9 sup\u00e9rieure ont \u00e9chou\u00e9\u00a0; du moins jusqu\u2019\u00e0 la sortie des CD-R et des CD-RW. M\u00eame au d\u00e9but des ann\u00e9es 2000, le disque dur est devenu la norme sur la plupart des ordinateurs de bureau.<\/p>\n<p>Les premi\u00e8res tentatives de retrait des disquettes remontent \u00e0 la fin des ann\u00e9es 90\u00a0: avec leur design r\u00e9volutionnaire, les iMacs d\u2019Apple n\u2019incluaient qu\u2019un lecteur optique, pas de disque dur. Ce n\u2019est qu\u2019un peu plus tard, environ 15 ans apr\u00e8s, que les disquettes sont finalement devenues obsol\u00e8tes. De nombreux documents Microsoft Word ne rentraient pas sur une disquette, et il \u00e9tait beaucoup plus facile de stocker les documents sur une cl\u00e9 USB ou sur un CD. Il y avait aussi le probl\u00e8me de la fiabilit\u00e9\u00a0: les disquettes \u00e9taient connues pour soudainement perdre les donn\u00e9es lorsque vous en aviez le plus besoin.<\/p>\n<p>Pourtant, gr\u00e2ce \u00e0 leur longue esp\u00e9rance de vie, les disquettes sont encore disponibles de nos jours. Les lecteurs de disquettes aussi. Connect\u00e9es par port USB, les disquettes sont m\u00eame compatibles avec les derni\u00e8res versions des syst\u00e8mes d\u2019exploitation. N\u00e9anmoins, les disquettes actuelles ne devraient \u00eatre utilis\u00e9es que par nostalgie. Il faut compter pr\u00e8s d\u2019une minute pour sauvegarder un m\u00e9gaoctet de donn\u00e9es\u00a0: c\u2019est extr\u00eamement lent.<\/p>\n<p>Pourtant, certaines situations vous obligent encore \u00e0 utiliser des disquettes. En 2016, les \u00c9tats-Unis ont publi\u00e9 un long rapport sur un sujet que nous connaissons bien\u00a0: l\u2019utilisation de vieilles technologies dans les institutions publications et la n\u00e9cessit\u00e9 de lutter contre ce ph\u00e9nom\u00e8ne. Certains m\u00e9dias en ont extrait un fait marquant. Le syst\u00e8me de contr\u00f4le de l\u2019arsenal nucl\u00e9aire am\u00e9ricain utilisait encore des disquettes, et pas les plus anciennes, sinon celles de 8 pouces.<\/p>\n<div id=\"attachment_19628\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19628\" class=\"size-full wp-image-19628\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/10\/24094355\/outdated-technologies-cybersecurity-8-inch.jpg\" alt=\"Jusqu'\u00e0 r\u00e9cemment, des disquettes de 8 pouces \u00e9taient encore utilis\u00e9es pour contr\u00f4ler l'arsenal nucl\u00e9aire des \u00c9tats-Unis.&lt;a href=&quot;https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html&quot; target=&quot;_blank&quot;&gt;Source&lt;\/a&gt;\" width=\"2048\" height=\"1365\"><p id=\"caption-attachment-19628\" class=\"wp-caption-text\">Jusqu\u2019\u00e0 r\u00e9cemment, des disquettes de 8 pouces \u00e9taient encore utilis\u00e9es pour contr\u00f4ler l\u2019arsenal nucl\u00e9aire des \u00c9tats-Unis.<a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>En 2019, <a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\" rel=\"noopener nofollow\">les disquettes ont \u00e9t\u00e9 remplac\u00e9es par des technologies plus contemporaines<\/a>, mais le syst\u00e8me bas\u00e9 sur l\u2019ordinateur <a href=\"https:\/\/en.wikipedia.org\/wiki\/IBM_Series\/1\" target=\"_blank\" rel=\"noopener nofollow\">IBM Series\/1<\/a> des ann\u00e9es 70 est encore utilis\u00e9. Cet exemple illustre \u00e0 la perfection pourquoi de vieux supports sont encore utilis\u00e9s. Ce n\u2019est pas pour une quelconque passion pour l\u2019Antiquit\u00e9 mais tout simplement parce qu\u2019il n\u2019y a pas d\u2019autre alternative. Les syst\u00e8mes informatiques sp\u00e9cialis\u00e9s construits il y a des d\u00e9cennies sont tr\u00e8s co\u00fbteux lorsqu\u2019il s\u2019agit de les remplacer ou de les moderniser. Ainsi, tant que ces vieux syst\u00e8mes fonctionnent et peuvent \u00eatre r\u00e9par\u00e9s, ils sont encore utilis\u00e9s.<\/p>\n<p>Voici un autre exemple. En 2020, Pen Test Partners <a href=\"https:\/\/www.theregister.com\/2020\/08\/10\/boeing_747_floppy_drive_updates_walkthrough\/\" target=\"_blank\" rel=\"noopener nofollow\">a examin\u00e9<\/a> un Boeing 747 mis hors service et a d\u00e9couvert qu\u2019ils avaient utilis\u00e9 un lecteur de disquettes pour mettre \u00e0 jour le syst\u00e8me de navigation. Alors que cette information a surpris les sp\u00e9cialistes en s\u00e9curit\u00e9, c\u2019est le quotidien des \u00e9quipes qui s\u2019occupent de l\u2019entretien des avions. Vous pouvez obtenir plus de renseignements dans <a href=\"https:\/\/lx-photos.livejournal.com\/201071.html\" target=\"_blank\" rel=\"noopener nofollow\">cet article<\/a>.<\/p>\n<div id=\"attachment_19627\" style=\"width: 834px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19627\" class=\"size-full wp-image-19627\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/10\/24094350\/outdated-technologies-cybersecurity-boeing.jpg\" alt=\"Les avions Boeing 747 utilisent encore des disquettes pour installer d'importantes mises \u00e0 jour. &lt;a href=&quot;https:\/\/www.theverge.com\/2020\/8\/11\/21363122\/boeing-747s-floppy-disc-updates-critical-software&quot; target=&quot;_blank&quot;&gt;Source&lt;\/a&gt;\" width=\"824\" height=\"460\"><p id=\"caption-attachment-19627\" class=\"wp-caption-text\">Les avions Boeing 747 utilisent encore des disquettes pour installer d\u2019importantes mises \u00e0 jour. <a href=\"https:\/\/www.theverge.com\/2020\/8\/11\/21363122\/boeing-747s-floppy-disc-updates-critical-software\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Pourquoi ? Un avion a une dur\u00e9e de vie tr\u00e8s longue , des d\u00e9cennies. D\u2019autre part, l\u2019aviation a les exigences de s\u00e9curit\u00e9 les plus s\u00e9v\u00e8res. Les moteurs et m\u00eame plusieurs parties du fuselage peuvent \u00eatre remplac\u00e9s pendant que l\u2019avion est utilis\u00e9. Mais la partie \u00e9lectronique reste la m\u00eame. \u00c9videmment, les nouveaux mod\u00e8les d\u2019avions n\u2019utilisent plus de disquettes. En revanche, les anciens, qui sont encore fiable et tr\u00e8s bien entretenus, utilisent le m\u00eame syst\u00e8me informatique pour aider les pilotes. La mise \u00e0 jour de ces syst\u00e8mes est beaucoup plus complexe puisqu\u2019il faut r\u00e9aliser de nombreux tests de s\u00e9curit\u00e9. Mais ce n\u2019est pas tout. Les pilotes sont sp\u00e9cialement form\u00e9s pour utiliser l\u2019avionique d\u2019une modification en particulier. Les sp\u00e9cialistes de \u00e9quipes d\u2019entretien des a\u00e9roports et les centres techniques sont form\u00e9s de la m\u00eame fa\u00e7on partout dans le monde. Vous ne pouvez pas mettre \u00e0 jour ces syst\u00e8mes quand vous en avez envie. Cela signifie qu\u2019il est plus facile d\u2019acheter un nouvel avion lorsqu\u2019il faut renouveler la flotte.<\/p>\n<h2>Le fax, alias la communication par t\u00e9l\u00e9copie<\/h2>\n<p><strong>De quoi s\u2019agit-il ?<\/strong> \u00a0En quelques mots, c\u2019est une technologie qui transmet des copies de documents un utilisant une ligne t\u00e9l\u00e9phonique.<\/p>\n<p>Le fax est le descendant direct du t\u00e9l\u00e9graphe, une m\u00e9thode qui envoie des messages par c\u00e2ble. Ces technologies, qui sont apparues au 19<sup>\u00e8me<\/sup> si\u00e8cle puis au d\u00e9but du 20<sup>\u00e8me<\/sup> si\u00e8cle, permettaient l\u2019envoi de lettres individuelles, de notes manuscrites libres et de photos, et \u00e9taient assez perfectionn\u00e9es. L\u2019utilisation commerciale du fax a commenc\u00e9 il y a environ un demi-si\u00e8cle. Tout consommateur ou entreprise pouvait recevoir et envoyer des photocopies de document en utilisant la ligne t\u00e9l\u00e9phonique.<\/p>\n<div id=\"attachment_19631\" style=\"width: 1363px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19631\" class=\"size-full wp-image-19631\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/10\/24094412\/outdated-technologies-cybersecurity-fax.jpg\" alt='Un fax Classique du d\u00e9but des ann\u00e9es 90. &lt;a href=\"https:\/\/en.wikipedia.org\/wiki\/Fax\" target=\"_blank\"&gt;Source&lt;\/a&gt;' width=\"1353\" height=\"888\"><p id=\"caption-attachment-19631\" class=\"wp-caption-text\">Un fax Classique du d\u00e9but des ann\u00e9es 90. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Fax\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Le fax a \u00e9volu\u00e9 en parall\u00e8le des modems, et les technologies de ces derniers ont beaucoup de points communs avec ces dispositifs. La principale diff\u00e9rence est que le modem avait besoin d\u2019un ordinateur alors que le fax \u00e9tait un appareil ind\u00e9pendant. La plupart des modems, qui avaient un programme sp\u00e9cial install\u00e9 sur l\u2019ordinateur, pouvait fonctionner comme fax. De nos jours, le fax \u00e9tait un scanner, une imprimante et un modem. Si vous deviez envoyer un document, vous le scanniez, vous saisissiez le num\u00e9ro de t\u00e9l\u00e9phone du destinataire et celui-ci recevait une copie num\u00e9rique (d\u2019une qualit\u00e9 assez m\u00e9diocre et souvent en noir et blanc).<\/p>\n<p>Avant l\u2019arriv\u00e9e d\u2019Internet, cet appareil \u00e9tait la m\u00e9thode la plus fiable pour partager des documents \u00e0 distance. Les clients potentiels pouvaient obtenir un devis, ou la copie d\u2019un contrat, puis renvoyer le document sign\u00e9 et estampill\u00e9. Curieusement, certains pays consid\u00e8rent encore de nos jours qu\u2019un document sign\u00e9 et envoy\u00e9 par fax est <a href=\"https:\/\/www.efax.com\/uk\/blog\/why-fax-is-legally-binding\" target=\"_blank\" rel=\"noopener nofollow\">juridiquement contraignant<\/a>, alors que ce m\u00eame document sign\u00e9, scann\u00e9 et envoy\u00e9 par e-mail pourrait ne pas \u00eatre utilis\u00e9 comme preuve dans un tribunal, par exemple.<\/p>\n<p>Rien ne justifie l\u2019utilisation d\u2019un fax au 21<sup>\u00e8me<\/sup> si\u00e8cle. Il est plus facile d\u2019envoyer un document par e-mail ou de prendre une photo et de l\u2019envoyer par message. Si vous devez v\u00e9rifier l\u2019identit\u00e9 du cr\u00e9ateur d\u2019un document, vous pouvez utiliser une signature \u00e9lectronique. N\u00e9anmoins, certains pays utilisent souvent le fax, comme c\u2019est le cas du Japon. Dans ce pays, les employ\u00e9s qui n\u2019avaient pas de fax chez eux ont rencontr\u00e9 quelques probl\u00e8mes de communication pendant la pand\u00e9mie Covid-19. Il s\u2019est av\u00e9r\u00e9 qu\u2019ils n\u2019arrivaient pas \u00e0 mettre en place un autre processus de communication avec leurs client sou leurs coll\u00e8gues sans perdre le contact. Il \u00e9tait plus facile d\u2019utiliser une technologie obsol\u00e8te. De plus, le facteur de l\u2019\u00e2ge joue un r\u00f4le d\u00e9terminant dans l\u2019utilisation du fax : plus les personnes sont \u00e2g\u00e9es, plus elles ont des difficult\u00e9s \u00e0 apprendre \u00e0 utiliser les nouveaux syst\u00e8mes informatiques, surtout si les anciens \u00ab\u00a0fonctionnent bien\u00a0\u00bb.<\/p>\n<p>Parmi les quatre technologies abord\u00e9es dans cet article, le fax est sans aucun doute la technologie r\u00e9tro la plus simple. Si pour une quelconque raison vous devez en utiliser un, vous en trouverez certainement un dans des bureaux. Vous pouvez aussi imiter parfaitement le travail du fax \u00e0 partir d\u2019un serveur virtuel. Il est connect\u00e9 \u00e0 une ligne t\u00e9l\u00e9phonique virtuelle et s\u2019av\u00e8re \u00eatre un simple canal de transmission des donn\u00e9es sur Internet. Contrairement aux avions, vous pouvez am\u00e9liorer cette vieille technologie pour la rendre plus moderne puisqu\u2019elle fonctionne sans probl\u00e8me.<\/p>\n<h2>La machine \u00e0 \u00e9crire<\/h2>\n<p><strong>De quoi s\u2019agit-il ?<\/strong>\u00a0 Un vieux processeur de texte. Une fa\u00e7on de cr\u00e9er des manuscrits dactylographi\u00e9s et une des technologies les plus anciennes qui a eu une influence ind\u00e9niable sur l\u2019\u00e9volution des ordinateurs.<\/p>\n<p>La machine \u00e0 \u00e9crire est une prouesse technologique remarquable qui a vu le jour \u00e0 la fin du 19<sup>\u00e8me<\/sup> si\u00e8cle. Tous les ordinateurs ont des vestiges de ce tout premier d\u00e9veloppement. Le typique clavier AZERTY a \u00e9t\u00e9 normalis\u00e9 dans les ann\u00e9es 1890. La touche Shift tire son nom d\u2019une fonction m\u00e9canique de la machine \u00e0 \u00e9crire, puisque tout le bloc des touches qui \u00e9crivaient les caract\u00e8res sur le papier via le ruban encreur est d\u00e9plac\u00e9 et que la seconde s\u00e9rie se l\u00e8ve pour \u00e9crire en majuscule. La frappe est la premi\u00e8re chose que les ordinateurs de particulier ont rendu plus pratique dans les ann\u00e9es 70 et 80. Avec certaines machines \u00e0 \u00e9crire \u00e9lectroniques, vous pouviez saisir et \u00e9diter une seule ligne de texte pour un petit caract\u00e8re, si n\u00e9cessaire. L\u2019ordinateur permettait de cr\u00e9er un document complet de plusieurs pages avant de l\u2019imprimer. Il pouvait contenir les lettres de diff\u00e9rents alphabets. Mais pas que puisqu\u2019il pouvait y avoir des graphiques et m\u00eame des images. Vous n\u2019aviez m\u00eame pas besoin d\u2019imprimer le document avec une imprimante\u00a0: vous pouviez l\u2019envoyer \u00e9lectroniquement \u00e0 un \u00e9diteur, \u00e0 votre patron ou \u00e0 un client. En utilisant une disquette, par exemple\u00a0!<\/p>\n<div id=\"attachment_19630\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19630\" class=\"size-full wp-image-19630\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/10\/24094407\/outdated-technologies-cybersecurity-typewriter.jpeg\" alt='Une machine \u00e0 \u00e9crire typique des ann\u00e9es 70. &lt;a href= \"https:\/\/habr.com\/ru\/company\/kaspersky\/blog\/574026\/\" target=\"_blank\"&gt;Source&lt;\/a&gt;.' width=\"1500\" height=\"879\"><p id=\"caption-attachment-19630\" class=\"wp-caption-text\">Une machine \u00e0 \u00e9crire typique des ann\u00e9es 70. <a href=\"https:\/\/habr.com\/ru\/company\/kaspersky\/blog\/574026\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Pourtant, les machines \u00e0 \u00e9crire avaient de nombreux avantages : elles fonctionnaient sans \u00e9lectricit\u00e9, elles ne pouvaient pas \u00eatre infect\u00e9es par un virus et leur syst\u00e8me de stockage ne commettait aucune erreur. En revanche, les documents pouvaient \u00eatre endommag\u00e9s par un incendie, une inondation ou des rongeurs. Suite \u00e0 de nombreux scandales en lien avec l\u2019espionnage informatique, certains m\u00e9dias ont indiqu\u00e9 que les gouvernements de divers pays (comme la <a href=\"https:\/\/www.theguardian.com\/world\/2013\/jul\/11\/russia-reverts-paper-nsa-leaks\" target=\"_blank\" rel=\"noopener nofollow\">Russie<\/a> ou l\u2019<a href=\"https:\/\/www.theguardian.com\/world\/2014\/jul\/15\/germany-typewriters-espionage-nsa-spying-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">Allemagne<\/a>) achetaient des machines \u00e0 \u00e9crire pour g\u00e9rer les informations sensibles.<\/p>\n<p>En effet, vous pouviez dire que l\u2019ordinateur le plus s\u00e9curis\u00e9 n\u2019est pas l\u2019ordinateur. Dans certains cas, ce niveau de protection des informations est parfaitement justifi\u00e9. Mais pour de simples mortels, la machine \u00e0 \u00e9crire a longtemps \u00e9t\u00e9 vue comme un objet ancien, utilis\u00e9 comme divertissement ou comme objet de d\u00e9coration afin de cr\u00e9er un environnement cr\u00e9atif sp\u00e9cial. Vous ne pouvez pas \u00eatre distrait par les images des r\u00e9seaux sociaux si votre \u00ab\u00a0processeur de texte\u00a0\u00bb n\u2019est pas connect\u00e9 \u00e0 Internet.<\/p>\n<p>Il convient de souligner que la machine \u00e0 \u00e9crire est prot\u00e9g\u00e9e contre les attaques informatiques, mais qu\u2019elle ne garantit pas l\u2019anonymat. Dans le cas d\u2019une enqu\u00eate, il est assez facile de retrouver le document qui correspond \u00e0 une machine \u00e0 \u00e9crire en particulier \u00e0 partir des petits d\u00e9fauts dans la saisie des lettres, voire \u00e0 partir de la fa\u00e7on dont la personne frappe les touches.<\/p>\n<h2>De vieux ordinateurs<\/h2>\n<p>En dehors des syst\u00e8mes sp\u00e9cialis\u00e9s, des proc\u00e9dures gouvernementales obsol\u00e8tes et autres, la plupart des technologies r\u00e9tro doivent \u00eatre utilis\u00e9es pour deux raisons sp\u00e9cifiques que nous avons d\u00e9j\u00e0 mentionn\u00e9es\u00a0: soit parce que l\u2019utilisation d\u2019un nouveau syst\u00e8me est tr\u00e8s co\u00fbteuse, soit parce que ce changement ne convient \u00e0 personne.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/6LxPEz9x2fs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>L\u2019ann\u00e9e derni\u00e8re, un Youtubeur <a href=\"https:\/\/www.pcgamer.com\/dutch-legend-has-been-running-his-campsite-since-1986-using-an-atari-st\/\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9crit<\/a> comment le propri\u00e9taire \u00e2g\u00e9 d\u2019un camping utilisait encore Atari ST de 1986 pour son entreprise. Frans Bros, qui vit au Pays-Bas, a d\u00e9velopp\u00e9 son propre programme pour conserver le passage de ses visiteurs, les r\u00e9servations, etc. Il utilise encore aujourd\u2019hui son vieux programme, ou du moins il le faisait en 2021 lorsque la vid\u00e9o a \u00e9t\u00e9 tourn\u00e9e, puisqu\u2019il \u00ab\u00a0fait son travail\u00a0\u00bb.<\/p>\n<p>Nous pouvons vous donner d\u2019autres exemples plus complexes, plus courants et consid\u00e9rablement moins plaisants. Une machine-outil contr\u00f4l\u00e9e par un logiciel con\u00e7u pour MS-DOS et qui ne fonctionnait que pour un mod\u00e8le d\u2019ordinateur, par exemple. Cette situation est tr\u00e8s courante lorsqu\u2019il s\u2019agit de faire l\u2019entretien de v\u00e9hicules anciens. Certains ont un ordinateur int\u00e9gr\u00e9 dont le logiciel ne peut communiquer qu\u2019avec Windows 98 ou Windows XP, et de pr\u00e9f\u00e9rence avec un logiciel d\u2019il y a 20 ans. M\u00eame les gros constructeurs automobiles doivent avoir de vieux ordinateurs au cas o\u00f9 un client ait besoin d\u2019une r\u00e9paration.<\/p>\n<p>La technologie r\u00e9tro est souvent utilis\u00e9e dans l\u2019industrie, o\u00f9 les dispositifs informatis\u00e9s co\u00fbtent des millions ou des milliards d\u2019euros et sont utilis\u00e9s pendant des d\u00e9cennies. \u00c0 l\u2019autre extr\u00e9mit\u00e9, vous trouvez un ordinateur portable du d\u00e9but des ann\u00e9es 2000 qui ex\u00e9cutent des programmes de diagnostic qui ne sont plus propos\u00e9s depuis longtemps si vous allez voir votre garagiste le plus proche. Souvent cach\u00e9 de la vue de tous, les vieilles technologies fonctionnent dans les entreprises. Quelque part dans un vieux placard, l\u2019ordinateur de l\u2019administrateur syst\u00e8me des ann\u00e9es 90 fait son travail avec un programme \u00e9crit par quelqu\u2019un qui a pris sa retraite depuis longtemps. Ce n\u2019est que quand il est accidentellement d\u00e9branch\u00e9 qu\u2019une entreprise r\u00e9alise \u00e0 quel point ses b\u00e9n\u00e9fices d\u00e9pendent de cette antiquit\u00e9.<\/p>\n<h2>Une protection avanc\u00e9e de ces reliques<\/h2>\n<p>Analysons maintenant tous ces appareils en termes de s\u00e9curit\u00e9. Est-il possible de transmettre un fichier malveillant avec une disquette\u00a0? Oui. C\u2019est tr\u00e8s simple et il s\u2019av\u00e8re que c\u2019est comme \u00e7a que les virus ont commenc\u00e9 \u00e0 se propager, avant m\u00eame qu\u2019Internet n\u2019existe. Il est vrai qu\u2019un code malveillant actuel ne tiendrait pas sur une disquette puisque certains programmes malveillants occupent des dizaines de m\u00e9gaoctets. D\u2019autre part, les anciens virus ne peuvent pas s\u2019ex\u00e9cuter sur les syst\u00e8mes d\u2019exploitation modernes.<\/p>\n<p>Peut-\u00eatre que le \u00ab\u00a0vieux ordinateurs\u00a0\u00bb sont la menace la plus importante, surtout s\u2019ils sont connect\u00e9s au r\u00e9seau local d\u2019une entreprise ou \u00e0 Internet. Les anciens syst\u00e8mes d\u2019exploitation, comme Windows XP, n\u2019ont pas \u00e9t\u00e9 mis \u00e0 jour depuis des ann\u00e9es. D\u2019autre part, les vuln\u00e9rabilit\u00e9s de ces programmes sont connues. Oui, un cybercriminel d\u00e9butant devra minutieusement \u00e9tudier le mat\u00e9riel pour pirater un vieil ordinateur. Mais ce ne sera pas long. On trouve de nombreux outils tout pr\u00eats qui permettent d\u2019exploiter les diverses failles du programme.<\/p>\n<p>Ainsi, on peut facilement imaginer qu\u2019un cybercriminel acc\u00e8de au r\u00e9seau d\u2019une entreprise en utilisant un ordinateur obsol\u00e8te et vuln\u00e9rable, m\u00eame si le reste de l\u2019infrastructure est \u00e0 jour. Peut-\u00eatre que les institutions m\u00e9dicales sont celles qui rencontrent le plus cette menace. Les dispositifs de confiance actuellement utilis\u00e9s pour le diagnostic des patients, le contr\u00f4le du rythme cardiaque, de la temp\u00e9rature ou de la pression art\u00e9rielle, ainsi que ceux qui r\u00e9gulent le dosage des m\u00e9dicaments utilisent tous un programme obsol\u00e8te. Si quelqu\u2019un ayant de mauvaises intentions d\u00e9sactivent ces syst\u00e8mes, notamment pour demander une ran\u00e7on, cela pourrait co\u00fbter la vie d\u2019un patient. Les disquettes ne sont pas le probl\u00e8me. C\u2019est juste qu\u2019elles ne sont pas pratiques. Le vrai probl\u00e8me est que les disquettes sont g\u00e9n\u00e9ralement utilis\u00e9es parce qu\u2019il y a un ordinateur obsol\u00e8te.<\/p>\n<p>Si l\u2019utilisation de vieux syst\u00e8mes est essentielle, il convient de les isoler du reste du r\u00e9seau afin qu\u2019ils ne deviennent pas le talon d\u2019Achille de toute l\u2019infrastructure informatique. Il faut utiliser une solution de s\u00e9curit\u00e9 capable de scanner les supports de donn\u00e9es archiv\u00e9es et de neutraliser les programmes malveillants correspondants. Les <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de Kaspersky<\/a> obtiennent d\u2019excellents r\u00e9sultats, notamment en identifiant les virus du pass\u00e9 gr\u00e2ce \u00e0 une analyse comportementale.<\/p>\n<p>Il est parfois difficile d\u2019abandonner les outils de travail que vous connaissez bien et que vous avez utilis\u00e9s pendant des ann\u00e9es. Pourtant, ce changement est parfois n\u00e9cessaire lorsqu\u2019une vieille solution, par d\u00e9finition, ne vous garantit plus le niveau de s\u00e9curit\u00e9 n\u00e9cessaire. M\u00eame si les programmes et les services modernes utilisent plus d\u2019espace au cours du temps et ont besoin d\u2019un syst\u00e8me plus puissant, ils offrent \u00e9galement une meilleure fiabilit\u00e9. Par exemple, pour une simple sauvegarde des donn\u00e9es, ce qui \u00e9tait impossible lorsque vous aviez des documents dactylographi\u00e9s et des archives en papier. Enfin, nous pouvons vous donner quelques conseils pratiques. Si les autorit\u00e9s de votre pays vous obligent \u00e0 utiliser des disquettes, gardez-les loin de votre smartphone, surtout si vous utilisez le dernier iPhone. Les magnets puissants cach\u00e9s dans la coque du t\u00e9l\u00e9phone peuvent accidentellement effacer les donn\u00e9es stock\u00e9es sur une vieille disquettes\u00a0! \u2026<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Les 4 meilleures technologies du pass\u00e9 que nous utilisons encore de nos jours.<\/p>\n","protected":false},"author":665,"featured_media":19632,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[155,1271,527,46],"class_list":{"0":"post-19626","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-malware-2","11":"tag-programme-malveillant","12":"tag-technologie","13":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/outdated-technologies-cybersecurity\/19626\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/outdated-technologies-cybersecurity\/24755\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/20233\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/27230\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/outdated-technologies-cybersecurity\/25083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/25434\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/outdated-technologies-cybersecurity\/27982\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/outdated-technologies-cybersecurity\/34098\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/outdated-technologies-cybersecurity\/11107\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/45766\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/outdated-technologies-cybersecurity\/20198\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/outdated-technologies-cybersecurity\/29418\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/outdated-technologies-cybersecurity\/32725\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/outdated-technologies-cybersecurity\/25515\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/outdated-technologies-cybersecurity\/31130\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/outdated-technologies-cybersecurity\/30820\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/technologie\/","name":"technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19626"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19626\/revisions"}],"predecessor-version":[{"id":19671,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19626\/revisions\/19671"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19632"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}