{"id":23583,"date":"2026-01-20T17:46:17","date_gmt":"2026-01-20T15:46:17","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23583"},"modified":"2026-02-10T17:47:27","modified_gmt":"2026-02-10T15:47:27","slug":"mitigating-y2k38-vulnerability-in-organization","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mitigating-y2k38-vulnerability-in-organization\/23583\/","title":{"rendered":"Epochalypse Now \u2013 ou comment g\u00e9rer le bug de l&rsquo;an 2038"},"content":{"rendered":"<p>Des millions de syst\u00e8mes informatiques, dont certains industriels et li\u00e9s \u00e0 l\u2019IdO, pourraient commencer \u00e0 pr\u00e9senter un comportement erratique le 19\u00a0janvier. Voici quelques exemples de d\u00e9faillances potentielles\u00a0: probl\u00e8mes techniques lors du traitement des paiements par carte bancaire\u00a0; fausses alertes des syst\u00e8mes de s\u00e9curit\u00e9\u00a0; dysfonctionnement des \u00e9quipements m\u00e9dicaux\u00a0; d\u00e9faillances des syst\u00e8mes automatis\u00e9s d\u2019\u00e9clairage, de chauffage et d\u2019alimentation en eau\u00a0; et bien d\u2019autres types d\u2019erreurs plus ou moins graves. Le hic, c\u2019est que cela se produira le 19\u00a0janvier\u00a0<strong>2038<\/strong>. Ce n\u2019est pas une raison pour baisser la garde, car le temps restant pour se pr\u00e9parer pourrait d\u00e9j\u00e0 \u00eatre insuffisant. La cause de cette multitude de probl\u00e8mes r\u00e9side dans un d\u00e9bordement des entiers stockant la date et l\u2019heure. M\u00eame si la cause profonde de l\u2019erreur est simple et claire, sa correction n\u00e9cessitera des efforts consid\u00e9rables et syst\u00e9matiques \u00e0 tous les niveaux, tant au sein des gouvernements et des organismes internationaux qu\u2019au sein des entreprises et des particuliers.<\/p>\n<h2>La norme non \u00e9crite de l\u2019\u00e9poque Unix<\/h2>\n<p>L\u2019\u00e9poque Unix est le syst\u00e8me de mesure du temps adopt\u00e9 par les syst\u00e8mes d\u2019exploitation Unix, et qui s\u2019est popularis\u00e9 dans l\u2019ensemble du secteur informatique. Il compte les secondes \u00e0 partir de 00:00:00 UTC le 1\u1d49\u02b3\u00a0janvier\u00a01970, qui est consid\u00e9r\u00e9 comme le point z\u00e9ro. Chaque instant donn\u00e9 est repr\u00e9sent\u00e9 par le nombre de secondes \u00e9coul\u00e9es depuis cette date. Des valeurs n\u00e9gatives sont utilis\u00e9es pour les dates ant\u00e9rieures \u00e0 1970. Cette approche a \u00e9t\u00e9 choisie par les d\u00e9veloppeurs Unix pour sa simplicit\u00e9\u00a0: au lieu de stocker s\u00e9par\u00e9ment l\u2019ann\u00e9e, le mois, le jour et l\u2019heure, un seul nombre suffit. Elle facilite les op\u00e9rations comme le tri ou le calcul de l\u2019intervalle entre deux dates. Aujourd\u2019hui, l\u2019\u00e9poque Unix est utilis\u00e9e bien au-del\u00e0 des syst\u00e8mes Unix\u00a0: dans les bases de donn\u00e9es, les langages de programmation, les protocoles r\u00e9seau et les smartphones fonctionnant sous iOS et Android.<\/p>\n<h2>La bombe \u00e0 retardement de l\u2019an\u00a02038<\/h2>\n<p>Au d\u00e9part, lors du d\u00e9veloppement d\u2019Unix, le choix a \u00e9t\u00e9 fait de stocker le temps sous forme d\u2019entier sign\u00e9 32 bits. Cela a permis de repr\u00e9senter une p\u00e9riode allant approximativement de 1901 \u00e0 2038. Le probl\u00e8me est que le 19 janvier 2038, \u00e0 03:14:07 UTC, ce nombre atteindra sa valeur maximale (2 147 483 647 secondes) et d\u00e9bordera, devenant n\u00e9gatif, ce qui provoquera une \u00ab\u00a0t\u00e9l\u00e9portation\u00a0\u00bb des ordinateurs de janvier 2038 au 13 d\u00e9cembre 1901. Cependant, dans certains cas, un \u00ab\u00a0voyage dans le temps\u00a0\u00bb plus court pourrait avoir lieu, jusqu\u2019au point z\u00e9ro, qui correspond \u00e0 l\u2019ann\u00e9e 1970.<\/p>\n<p>Cet \u00e9v\u00e9nement, connu sous le nom de \u00ab\u00a0bug de l\u2019an 2038\u00a0\u00bb, \u00ab\u00a0Epochalypse\u00a0\u00bb ou \u00ab\u00a0Y2K38\u00a0\u00bb, pourrait entra\u00eener des d\u00e9faillances dans les syst\u00e8mes qui continuent d\u2019utiliser une repr\u00e9sentation temporelle 32 bits, qu\u2019il s\u2019agisse de terminaux de point de vente, <a href=\"https:\/\/www.securityweek.com\/the-y2k38-bug-is-a-vulnerability-not-just-a-date-problem-researchers-warn\/#:~:text=%E2%80%9CWe,well%2E\" target=\"_blank\" rel=\"noopener nofollow\">de syst\u00e8mes embarqu\u00e9s, de routeurs, d\u2019automobiles ou d\u2019\u00e9quipements industriels<\/a>. Les syst\u00e8mes modernes r\u00e8glent ce probl\u00e8me en utilisant l\u2019architecture 64 bits pour stocker l\u2019heure. Celle-ci \u00e9tend la p\u00e9riode \u00e0 des centaines de milliards d\u2019ann\u00e9es dans le futur. Cependant, des millions d\u2019appareils utilisant des dates 32 bits sont toujours en service et devront \u00eatre mis \u00e0 jour ou remplac\u00e9s avant l\u2019arriv\u00e9e du \u00ab\u00a0jour J\u00a0\u00bb.<\/p>\n<p>Dans ce contexte, les notions de 32 et 64 bits font r\u00e9f\u00e9rence au format de stockage des dates. Ce n\u2019est pas parce qu\u2019un syst\u00e8me d\u2019exploitation ou un processeur fonctionne en 32 bits ou 64 bits qu\u2019il stocke automatiquement la date dans son format binaire \u00ab\u00a0natif\u00a0\u00bb. De plus, de nombreuses applications stockent les dates de mani\u00e8re compl\u00e8tement diff\u00e9rente et pourraient \u00eatre immunis\u00e9es contre le bug de l\u2019an 2038, quelle que soit leur architecture.<\/p>\n<p>Lorsqu\u2019il n\u2019est pas n\u00e9cessaire de traiter des dates ant\u00e9rieures \u00e0 1970, la date est stock\u00e9e sous forme d\u2019entier 32\u00a0bits non sign\u00e9. Ce type de nombre peut repr\u00e9senter des dates comprises entre 1970 et 2106, le probl\u00e8me se posera donc dans un avenir plus lointain.<\/p>\n<h2>Diff\u00e9rences par rapport au bug de l\u2019an\u00a02000<\/h2>\n<p>Le tristement c\u00e9l\u00e8bre <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Passage_informatique_%C3%A0_l'an_2000\" target=\"_blank\" rel=\"noopener nofollow\">bug de l\u2019an\u00a02000 (Y2K)<\/a> de la fin du 20<sup>e<\/sup>\u00a0si\u00e8cle \u00e9tait similaire en ce sens que les syst\u00e8mes stockant l\u2019ann\u00e9e sous forme de deux chiffres pouvaient confondre la nouvelle date avec l\u2019ann\u00e9e\u00a01900. Les experts et les m\u00e9dias craignaient une apocalypse num\u00e9rique, mais finalement, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Passage_informatique_%C3%A0_l'an_2000#On_1_January_2000\" target=\"_blank\" rel=\"noopener nofollow\">seuls quelques incidents isol\u00e9s se sont produits<\/a>, sans entra\u00eener de d\u00e9faillance catastrophique \u00e0 l\u2019\u00e9chelle mondiale.<\/p>\n<p>La principale diff\u00e9rence entre le bug de l\u2019an\u00a02038 et celui de l\u2019an\u00a02000 r\u00e9side dans l\u2019ampleur de la num\u00e9risation dans nos vies. Le nombre de syst\u00e8mes qui devront \u00eatre mis \u00e0 jour est bien sup\u00e9rieur au nombre d\u2019ordinateurs au 20<sup>e<\/sup>\u00a0si\u00e8cle, et le nombre de t\u00e2ches et de processus quotidiens g\u00e9r\u00e9s par les ordinateurs est incalculable. Entre-temps, le bug de l\u2019an\u00a02038 a d\u00e9j\u00e0 \u00e9t\u00e9 r\u00e9solu, ou le sera bient\u00f4t, dans les ordinateurs et les syst\u00e8mes d\u2019exploitation courants gr\u00e2ce \u00e0 de simples mises \u00e0 jour logicielles. Cependant, les micro-ordinateurs qui g\u00e8rent les syst\u00e8mes de climatisation, les ascenseurs, les pompes, les serrures et les cha\u00eenes de montage dans les usines pourraient tr\u00e8s bien continuer \u00e0 fonctionner au cours de la prochaine d\u00e9cennie avec des versions logicielles obsol\u00e8tes et vuln\u00e9rables au bug de l\u2019an\u00a02038.<\/p>\n<h2>Probl\u00e8mes potentiels li\u00e9s \u00e0 l\u2019Epochalypse<\/h2>\n<p>Le passage \u00e0 l\u2019an\u00a01901 ou 1970 aura des r\u00e9percussions diff\u00e9rentes selon les syst\u00e8mes. Dans certains cas, comme celui d\u2019un syst\u00e8me d\u2019\u00e9clairage programm\u00e9 pour s\u2019allumer tous les jours \u00e0 19\u00a0heures, il peut passer totalement inaper\u00e7u. Dans d\u2019autres syst\u00e8mes qui reposent sur des horodatages complets et pr\u00e9cis, une panne totale pourrait se produire. Par exemple, en l\u2019an\u00a02000, les terminaux de paiement et les tourniquets des transports publics ont cess\u00e9 de fonctionner. Des situations cocasses sont \u00e9galement imaginables, comme la d\u00e9livrance d\u2019un acte de naissance avec une date de 1901. La d\u00e9faillance de syst\u00e8mes critiques, comme <a href=\"https:\/\/web.archive.org\/web\/20221127191633\/http:\/www.cnn.com\/2000\/TECH\/computing\/01\/03\/korea.heat.y2k.idg\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019arr\u00eat complet d\u2019un syst\u00e8me de chauffage<\/a> ou la d\u00e9faillance d\u2019un syst\u00e8me d\u2019analyse de la moelle osseuse dans un h\u00f4pital, serait bien plus grave.<\/p>\n<p>La cryptographie joue un r\u00f4le important dans l\u2019Epochalypse. Une autre diff\u00e9rence cruciale entre 2038 et 2000 est l\u2019omnipr\u00e9sence du chiffrement et des signatures num\u00e9riques pour prot\u00e9ger toutes les communications. La v\u00e9rification des certificats de s\u00e9curit\u00e9 \u00e9choue g\u00e9n\u00e9ralement si la date de l\u2019appareil est incorrecte. Cela signifie qu\u2019un appareil vuln\u00e9rable serait coup\u00e9 de la plupart des communications, m\u00eame si ses applications professionnelles de base ne comportent aucun code traitant incorrectement la date.<\/p>\n<p>Malheureusement, l\u2019\u00e9ventail complet des cons\u00e9quences ne peut \u00eatre d\u00e9termin\u00e9 que par des essais contr\u00f4l\u00e9s de tous les syst\u00e8mes, avec une analyse s\u00e9par\u00e9e d\u2019une cascade potentielle de d\u00e9faillances.<\/p>\n<h2>L\u2019exploitation malveillante du bug de l\u2019an\u00a02038<\/h2>\n<p>Les \u00e9quipes informatiques et de s\u00e9curit\u00e9 devraient consid\u00e9rer le bug de l\u2019an\u00a02038 non pas comme une simple anomalie logicielle, mais comme une vuln\u00e9rabilit\u00e9 susceptible d\u2019entra\u00eener diverses pannes, y compris un d\u00e9ni de service. Dans certains cas, des acteurs malveillants peuvent m\u00eame en profiter. Pour ce faire, ils doivent pouvoir manipuler l\u2019heure sur le syst\u00e8me en cause. Cette situation est possible dans au moins deux cas de figure\u00a0:<\/p>\n<ul>\n<li>Interf\u00e9rer avec les donn\u00e9es du protocole NTP en fournissant au syst\u00e8me cibl\u00e9 un faux serveur de temps<\/li>\n<li>Usurpation du signal GPS \u2013 si le syst\u00e8me repose sur l\u2019heure par satellite<\/li>\n<\/ul>\n<p>L\u2019exploitation de cette erreur est plus probable dans les syst\u00e8mes OT et IdO, o\u00f9 les vuln\u00e9rabilit\u00e9s tardent g\u00e9n\u00e9ralement \u00e0 \u00eatre corrig\u00e9es, et o\u00f9 les cons\u00e9quences d\u2019une d\u00e9faillance peuvent \u00eatre beaucoup plus importantes.<\/p>\n<p>Un exemple de faille facilement exploitable li\u00e9e au calcul de l\u2019heure est la vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-55068\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-55068<\/a> (CVSSv3 8.2, CVSSv4 base\u00a08.8) dans les consoles de jauge de r\u00e9servoir de carburant automatique Dover ProGauge MagLink LX4. La manipulation de l\u2019heure peut provoquer un d\u00e9ni de service \u00e0 la station-service et bloquer l\u2019acc\u00e8s au panneau de gestion Web de l\u2019appareil. Ce probl\u00e8me a fait l\u2019objet d\u2019un <a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-25-261-07\" target=\"_blank\" rel=\"noopener nofollow\">avis de la CISA<\/a>.<\/p>\n<h2>\u00c9tat actuel des mesures de pr\u00e9vention du bug de l\u2019an\u00a02038<\/h2>\n<p>Les bases de la r\u00e9solution du bug de l\u2019an\u00a02038 ont \u00e9t\u00e9 pos\u00e9es dans les principaux syst\u00e8mes d\u2019exploitation. Le noyau Linux a ajout\u00e9 la prise en charge d\u2019une repr\u00e9sentatoin du temps en 64\u00a0bits, m\u00eame sur les architectures 32\u00a0bits, \u00e0 partir de la version\u00a05.6 en 2020, et les distributions Linux en version 64\u00a0bits ont toujours \u00e9t\u00e9 prot\u00e9g\u00e9es contre ce probl\u00e8me. La famille <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Berkeley_Software_Distribution\" target=\"_blank\" rel=\"noopener nofollow\">BSD<\/a>, macOS et iOS utilisent l\u2019architecture 64\u00a0bits pour calculer l\u2019heure sur tous les appareils modernes. Toutes les versions de Windows sorties au 21<sup>e<\/sup>\u00a0si\u00e8cle ne sont pas vuln\u00e9rables au bug de l\u2019an\u00a02038.<\/p>\n<p>En revanche, la situation est bien plus complexe sur le plan du stockage des donn\u00e9es et des applications. Les syst\u00e8mes de fichiers modernes comme ZFS, F2FS, NTFS et ReFS ont \u00e9t\u00e9 con\u00e7us avec des horodatages sur 64\u00a0bits, tandis que les syst\u00e8mes plus anciens, comme ext2 et ext3, restent vuln\u00e9rables. Les syst\u00e8mes Ext4 et XFS impliquent l\u2019activation d\u2019options sp\u00e9cifiques (<em>extended inode<\/em> pour ext4 et <em>bigtime<\/em> pour XFS), ce qui peut exiger une conversion hors ligne des syst\u00e8mes de fichiers existants. Dans les protocoles NFSv2 et NFSv3, le format de stockage de l\u2019heure obsol\u00e8te persiste. On retrouve une situation similaire dans les bases de donn\u00e9es\u00a0: le type TIMESTAMP de MySQL est fondamentalement limit\u00e9 \u00e0 l\u2019ann\u00e9e\u00a02038 et n\u00e9cessite une migration vers DATETIME, tandis que les types d\u2019horodatage standard de PostgreSQL sont s\u00fbrs. Pour les applications \u00e9crites en C, des chemins ont \u00e9t\u00e9 cr\u00e9\u00e9s pour repr\u00e9senter le temps en 64\u00a0bits sur des architectures 32\u00a0bits, mais tous les projets exigent une recompilation. Les langages tels que Java, Python et Go utilisent g\u00e9n\u00e9ralement des types de donn\u00e9es qui \u00e9vitent le d\u00e9bordement, mais la s\u00e9curit\u00e9 des projets compil\u00e9s d\u00e9pend de leur interaction avec des biblioth\u00e8ques vuln\u00e9rables \u00e9crites en C.<\/p>\n<p>Un tr\u00e8s grand nombre de syst\u00e8mes 32\u00a0bits, d\u2019appareils embarqu\u00e9s et d\u2019applications restent vuln\u00e9rables jusqu\u2019\u00e0 ce qu\u2019ils soient recompil\u00e9s et test\u00e9s, et que des mises \u00e0 jour soient install\u00e9es par tous leurs utilisateurs.<\/p>\n<p>Diverses organisations et passionn\u00e9s tentent de syst\u00e9matiser les informations \u00e0 ce sujet, mais leurs efforts sont fragment\u00e9s. Par cons\u00e9quent, il n\u2019existe pas de \u00ab\u00a0base de donn\u00e9es commune des vuln\u00e9rabilit\u00e9s du bug de l\u2019an 2038\u00a0\u00bb (<a href=\"https:\/\/github.com\/y2038\/y2038-list\" target=\"_blank\" rel=\"noopener nofollow\">1<\/a>, <a href=\"https:\/\/github.com\/naemazam\/Unix-Epochalypse\" target=\"_blank\" rel=\"noopener nofollow\">2<\/a>, <a href=\"https:\/\/musingsofmy.today\/2025\/05\/02\/y2k38-risks-solutions-and-real-world-implications\/\" target=\"_blank\" rel=\"noopener nofollow\">3<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Bug_de_l'an_2038#Implemented_solutions\" target=\"_blank\" rel=\"noopener nofollow\">4<\/a>, <a href=\"https:\/\/github.com\/Epochalypse-Project\/hive\/wiki\/Other-perspectives\" target=\"_blank\" rel=\"noopener nofollow\">5<\/a>).<\/p>\n<h2>Approches visant \u00e0 r\u00e9soudre le bug de l\u2019an\u00a02038<\/h2>\n<p>Les m\u00e9thodologies <a href=\"https:\/\/www.kaspersky.fr\/blog\/cvss-rbvm-vulnerability-management\/22997\/\" target=\"_blank\" rel=\"noopener\">cr\u00e9\u00e9es pour hi\u00e9rarchiser et corriger les vuln\u00e9rabilit\u00e9s<\/a> sont directement applicables au probl\u00e8me de l\u2019an\u00a02038. Le principal d\u00e9fi r\u00e9side dans le fait qu\u2019aucun outil ne permet aujourd\u2019hui de dresser une liste exhaustive des logiciels et du mat\u00e9riel vuln\u00e9rables. Il est donc essentiel de mettre \u00e0 jour l\u2019inventaire des \u00e9quipements informatiques de l\u2019entreprise, de veiller \u00e0 ce que celui-ci soit accompagn\u00e9 d\u2019informations d\u00e9taill\u00e9es sur les micrologiciels et les logiciels install\u00e9s, puis d\u2019enqu\u00eater syst\u00e9matiquement sur la question des vuln\u00e9rabilit\u00e9s.<\/p>\n<p>La liste peut \u00eatre \u00e9tablie par ordre de priorit\u00e9 en fonction de la gravit\u00e9 des syst\u00e8mes d\u2019entreprise et des donn\u00e9es relatives \u00e0 la pile technologique sur laquelle chaque syst\u00e8me est construit. Voici les \u00e9tapes suivantes\u00a0: \u00e9tudier le portail d\u2019assistance du fournisseur, se renseigner directement aupr\u00e8s des fabricants de mat\u00e9riel et de logiciels sur leur \u00e9tat par rapport au bug de l\u2019an\u00a02038 et, en dernier recours, proc\u00e9der \u00e0 une v\u00e9rification par des tests.<\/p>\n<p>Les tests de syst\u00e8mes d\u2019entreprise exigent des pr\u00e9cautions particuli\u00e8res\u00a0:<\/p>\n<ul>\n<li>Ne jamais tester les syst\u00e8mes de production.<\/li>\n<li>Cr\u00e9er une sauvegarde des donn\u00e9es juste avant le test.<\/li>\n<li>Isoler le syst\u00e8me test\u00e9 de toute communication afin qu\u2019il ne puisse pas perturber les autres syst\u00e8mes de l\u2019organisation.<\/li>\n<li>Si le changement de date utilise le protocole NTP ou le syst\u00e8me GPS, assurez-vous que les signaux de test\u00a02038 ne peuvent pas atteindre d\u2019autres syst\u00e8mes.<\/li>\n<li>Apr\u00e8s le test, remettez les syst\u00e8mes \u00e0 l\u2019heure et documentez soigneusement tous les comportements observ\u00e9s.<\/li>\n<\/ul>\n<p>Si un syst\u00e8me s\u2019av\u00e8re vuln\u00e9rable au bug de l\u2019an\u00a02038, il est n\u00e9cessaire de demander au fournisseur un plan d\u2019action pour y rem\u00e9dier. Si une correction est impossible, pr\u00e9voyez une migration. Heureusement, le temps qu\u2019il nous reste permet encore de mettre \u00e0 jour m\u00eame des syst\u00e8mes assez complexes et co\u00fbteux.<\/p>\n<p>Le plus important dans la lutte contre le bug de l\u2019an\u00a02038 est de ne pas penser qu\u2019il s\u2019agit d\u2019un probl\u00e8me lointain dont la solution peut facilement attendre encore cinq \u00e0 huit ans. Il est fort probable qu\u2019il soit d\u00e9j\u00e0 trop tard pour \u00e9radiquer compl\u00e8tement le d\u00e9faut. Toutefois, au sein d\u2019une organisation et de son parc technologique, il est possible d\u2019y parvenir \u00e0 temps en proc\u00e9dant \u00e0 une planification minutieuse et en adoptant une approche syst\u00e9matique pour r\u00e9soudre le probl\u00e8me.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu&rsquo;est-ce que le bug de l&rsquo;an 2038, \u00e9galement connu sous le nom de \u00abUnix Y2K\u00bb, et comment pr\u00e9parer les syst\u00e8mes informatiques des entreprises \u00e0 y faire face ?<\/p>\n","protected":false},"author":2722,"featured_media":23585,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[87,1730,1098,4009,841,4582,3222,4201,322],"class_list":{"0":"post-23583","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-conseils","10":"tag-ics","11":"tag-ido","12":"tag-iiot","13":"tag-iot","14":"tag-ot","15":"tag-rssi","16":"tag-strategie","17":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mitigating-y2k38-vulnerability-in-organization\/23583\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mitigating-y2k38-vulnerability-in-organization\/30090\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/25153\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/13126\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mitigating-y2k38-vulnerability-in-organization\/29969\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/28914\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mitigating-y2k38-vulnerability-in-organization\/31793\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mitigating-y2k38-vulnerability-in-organization\/30412\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mitigating-y2k38-vulnerability-in-organization\/41177\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mitigating-y2k38-vulnerability-in-organization\/14205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/55150\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mitigating-y2k38-vulnerability-in-organization\/24676\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mitigating-y2k38-vulnerability-in-organization\/33119\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mitigating-y2k38-vulnerability-in-organization\/30177\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mitigating-y2k38-vulnerability-in-organization\/35854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mitigating-y2k38-vulnerability-in-organization\/35509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/strategie\/","name":"strat\u00e9gie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23583"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23583\/revisions"}],"predecessor-version":[{"id":23588,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23583\/revisions\/23588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23585"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}