{"id":1157,"date":"2026-03-10T09:00:00","date_gmt":"2026-03-10T09:00:00","guid":{"rendered":"https:\/\/exposiq.ch\/logiciels-en-fin-de-vie-la-bombe-a-retardement-dans-les-reseaux-pme\/"},"modified":"2026-03-10T09:00:00","modified_gmt":"2026-03-10T09:00:00","slug":"logiciels-en-fin-de-vie-la-bombe-a-retardement-dans-les-reseaux-pme","status":"publish","type":"post","link":"https:\/\/exposiq.ch\/fr\/logiciels-en-fin-de-vie-la-bombe-a-retardement-dans-les-reseaux-pme\/","title":{"rendered":"Logiciels en fin de vie : la bombe \u00e0 retardement dans les r\u00e9seaux PME"},"content":{"rendered":"<p>Quelque part dans votre r\u00e9seau fonctionne probablement un syst\u00e8me qui ne re\u00e7oit plus de mises \u00e0 jour de s\u00e9curit\u00e9 depuis des mois, voire des ann\u00e9es. Il fonctionne, personne ne s&rsquo;en plaint, et c&rsquo;est pr\u00e9cis\u00e9ment l\u00e0 que r\u00e9side le probl\u00e8me. Les logiciels en fin de vie sont l&rsquo;une des failles de s\u00e9curit\u00e9 les plus fr\u00e9quentes et en m\u00eame temps les plus sous-estim\u00e9es dans les r\u00e9seaux des PME suisses.<\/p>\n<p>End-of-Life (EOL) signifie que l&rsquo;\u00e9diteur ne publie plus de mises \u00e0 jour de s\u00e9curit\u00e9. Chaque nouvelle vuln\u00e9rabilit\u00e9 d\u00e9couverte dans ce logiciel restera ouverte \u00e0 jamais. Pas de patch, pas de correctif, pas d&rsquo;aide de l&rsquo;\u00e9diteur. Le logiciel devient une porte d&rsquo;entr\u00e9e ouverte en permanence.<\/p>\n<h2>Le paysage EOL actuel : ce qui est concern\u00e9 aujourd&rsquo;hui<\/h2>\n<p>La liste des produits r\u00e9cemment abandonn\u00e9s ou bient\u00f4t en fin de support est longue, et elle concerne des composants d&rsquo;infrastructure centraux que l&rsquo;on trouve dans pratiquement toutes les PME.<\/p>\n<h3>Windows Server 2012 et 2012 R2<\/h3>\n<p>Le support \u00e9tendu a pris fin en octobre 2023. Pourtant, de nombreuses instances fonctionnent encore dans les PME suisses, souvent comme serveur de fichiers, serveur d&rsquo;impression ou pour des applications m\u00e9tier sp\u00e9cialis\u00e9es. Sans les Extended Security Updates (ESU) de Microsoft, il n&rsquo;y a plus de patches. Et m\u00eame les programmes ESU payants ont une dur\u00e9e limit\u00e9e.<\/p>\n<h3>Windows Server 2016<\/h3>\n<p>Le support principal a pris fin en janvier 2022, le support \u00e9tendu court encore jusqu&rsquo;en janvier 2027. Cela semble loin, mais les migrations n\u00e9cessitent de la planification, des tests et du budget. Ceux qui ne planifient pas maintenant devront migrer sous pression.<\/p>\n<h3>PHP 7.x<\/h3>\n<p>PHP 7.4 a atteint sa fin de vie en novembre 2022. PHP 8.0 a suivi en novembre 2023, PHP 8.1 en d\u00e9cembre 2025. Pourtant, selon les statistiques, plus de 40 pour cent de tous les sites PHP fonctionnent encore sur des versions sans support de s\u00e9curit\u00e9 actif. Dans le paysage des PME suisses, o\u00f9 de nombreux sites web reposent sur WordPress, Joomla ou des applications PHP individuelles, le taux est similaire.<\/p>\n<h3>Microsoft Exchange Server 2013 et 2016<\/h3>\n<p>Exchange 2013 a atteint sa fin de vie en avril 2023. Exchange 2016 et 2019 suivent en octobre 2025. Les serveurs Exchange sont particuli\u00e8rement critiques car ils sont directement accessibles depuis Internet et ont \u00e9t\u00e9 \u00e0 plusieurs reprises la cible d&rsquo;attaques graves par le pass\u00e9. ProxyLogon et ProxyShell n&rsquo;en sont que les exemples les plus connus.<\/p>\n<h3>OpenSSL 1.x<\/h3>\n<p>OpenSSL 1.1.1 a atteint sa fin de vie en septembre 2023. La biblioth\u00e8que est utilis\u00e9e par d&rsquo;innombrables applications et services pour la communication chiffr\u00e9e. De nombreuses appliances, syst\u00e8mes embarqu\u00e9s et anciennes distributions Linux utilisent encore OpenSSL 1.x, souvent sans que l&rsquo;administrateur en soit conscient.<\/p>\n<h3>Autres produits fr\u00e9quemment concern\u00e9s<\/h3>\n<ul>\n<li><strong>CentOS 7 :<\/strong> EOL depuis juin 2024 &#8212; encore largement utilis\u00e9 comme OS serveur<\/li>\n<li><strong>Ubuntu 18.04 LTS :<\/strong> Le support standard a pris fin en mai 2023<\/li>\n<li><strong>Java 8 :<\/strong> Les mises \u00e0 jour publiques d&rsquo;Oracle pour une utilisation commerciale ont pris fin d\u00e8s 2019<\/li>\n<li><strong>Apache 2.2 :<\/strong> Sans mises \u00e0 jour de s\u00e9curit\u00e9 depuis 2018, mais encore actif sur de nombreux serveurs web<\/li>\n<li><strong>jQuery 1.x et 2.x :<\/strong> Int\u00e9gr\u00e9 dans des millions de sites web, avec des vuln\u00e9rabilit\u00e9s XSS connues<\/li>\n<li><strong>VMware vSphere 6.x :<\/strong> Fin du support g\u00e9n\u00e9ral atteinte &#8212; les patches ne sont disponibles qu&rsquo;avec un support prolong\u00e9<\/li>\n<\/ul>\n<h2>La r\u00e9alit\u00e9 des PME suisses<\/h2>\n<p>Pourquoi ces syst\u00e8mes fonctionnent-ils encore ? Les raisons se r\u00e9p\u00e8tent \u00e0 chaque audit :<\/p>\n<p><strong>\u00ab Mais \u00e7a fonctionne encore. \u00bb<\/strong> L&rsquo;argument le plus dangereux en s\u00e9curit\u00e9 informatique. La fonctionnalit\u00e9 n&rsquo;a rien \u00e0 voir avec la s\u00e9curit\u00e9. Un Windows Server 2012 qui fournit des fichiers de mani\u00e8re fiable reste une porte ouverte pour les attaquants.<\/p>\n<p><strong>D\u00e9pendance aux applications m\u00e9tier.<\/strong> Un logiciel m\u00e9tier sp\u00e9cialis\u00e9 ne fonctionne que sous Windows Server 2016. L&rsquo;\u00e9diteur a cess\u00e9 le d\u00e9veloppement ou exige des co\u00fbts de licence \u00e9lev\u00e9s pour une mise \u00e0 niveau. Alors, l&rsquo;ancien syst\u00e8me reste en place.<\/p>\n<p><strong>Pas de budget pour la migration.<\/strong> La migration d&rsquo;un serveur Exchange vers Microsoft 365 ou un Exchange actuel demande du temps et de l&rsquo;argent. Tant que \u00ab rien ne se passe \u00bb, le budget est utilis\u00e9 \u00e0 d&rsquo;autres fins.<\/p>\n<p><strong>Personne ne le sait.<\/strong> Dans les environnements informatiques qui ont \u00e9volu\u00e9 organiquement, on perd facilement la vue d&rsquo;ensemble. Le serveur Linux qu&rsquo;un ancien collaborateur a install\u00e9 il y a six ans tourne silencieusement, avec une version PHP qui ne re\u00e7oit plus de mises \u00e0 jour depuis trois ans.<\/p>\n<h2>Le risque r\u00e9el : ce que les attaquants font avec les logiciels EOL<\/h2>\n<p>Les attaquants recherchent sp\u00e9cifiquement les logiciels en fin de vie, car ils savent que les vuln\u00e9rabilit\u00e9s d\u00e9couvertes ne seront jamais corrig\u00e9es. L&rsquo;approche est syst\u00e9matique :<\/p>\n<ol>\n<li><strong>Scans automatis\u00e9s :<\/strong> Des bots scannent en permanence Internet \u00e0 la recherche de logiciels obsol\u00e8tes. Des outils comme Shodan et Censys rendent les r\u00e9sultats consultables publiquement.<\/li>\n<li><strong>D\u00e9veloppement d&rsquo;exploits sans pression temporelle :<\/strong> D\u00e8s qu&rsquo;une nouvelle vuln\u00e9rabilit\u00e9 dans un logiciel EOL est connue, les attaquants peuvent d\u00e9velopper des exploits sans course contre la montre. Il n&rsquo;y aura jamais de patch.<\/li>\n<li><strong>T\u00eate de pont dans le r\u00e9seau :<\/strong> Un syst\u00e8me EOL compromis sert de point de d\u00e9part pour un mouvement lat\u00e9ral dans le r\u00e9seau. De l\u00e0, les syst\u00e8mes actuels et bien prot\u00e9g\u00e9s sont attaqu\u00e9s.<\/li>\n<li><strong>D\u00e9ploiement de ransomware :<\/strong> De nombreux groupes de ransomware utilisent des vuln\u00e9rabilit\u00e9s connues dans des logiciels obsol\u00e8tes comme point d&rsquo;acc\u00e8s initial. Le groupe \u00ab LockBit \u00bb a utilis\u00e9 \u00e0 plusieurs reprises des serveurs Exchange non patch\u00e9s comme porte d&rsquo;entr\u00e9e.<\/li>\n<\/ol>\n<h2>Implications de la nLPD : risques juridiques<\/h2>\n<p>La nouvelle Loi f\u00e9d\u00e9rale sur la Protection des Donn\u00e9es (nLPD), en vigueur depuis septembre 2023, exige des \u00ab mesures techniques et organisationnelles appropri\u00e9es \u00bb pour la protection des donn\u00e9es personnelles. L&rsquo;exploitation de logiciels sans mises \u00e0 jour de s\u00e9curit\u00e9 est difficilement d\u00e9fendable comme \u00ab appropri\u00e9e \u00bb, en particulier lorsque ces logiciels traitent des donn\u00e9es personnelles.<\/p>\n<p>En cas de violation de la protection des donn\u00e9es, la question sera pos\u00e9e : \u00ab Auriez-vous pu emp\u00eacher l&rsquo;incident ? \u00bb Si la r\u00e9ponse est \u00ab Oui, gr\u00e2ce \u00e0 une mise \u00e0 jour logicielle disponible et raisonnablement exigible \u00bb, la question de la responsabilit\u00e9 devient rapidement d\u00e9licate.<\/p>\n<p>Les cas particuli\u00e8rement critiques :<\/p>\n<ul>\n<li>Serveurs de messagerie avec des donn\u00e9es clients sur un Exchange EOL<\/li>\n<li>Serveurs web avec des portails clients sur un PHP obsol\u00e8te<\/li>\n<li>Serveurs de fichiers avec des donn\u00e9es du personnel sur Windows Server 2012<\/li>\n<li>Syst\u00e8mes CRM sur des serveurs de bases de donn\u00e9es obsol\u00e8tes<\/li>\n<\/ul>\n<h2>D\u00e9tecter les logiciels EOL : l&rsquo;inventaire comme fondement<\/h2>\n<p>La premi\u00e8re \u00e9tape est la d\u00e9tection syst\u00e9matique. La v\u00e9rification manuelle de chaque syst\u00e8me est chronophage et sujette aux erreurs. Les scanners de vuln\u00e9rabilit\u00e9s automatis\u00e9s peuvent identifier de mani\u00e8re fiable les produits en fin de vie, et des syst\u00e8mes dont personne ne soup\u00e7onnait l&rsquo;existence y sont souvent d\u00e9couverts.<\/p>\n<p>Les plateformes de scan modernes d\u00e9tectent plus de 300 produits EOL diff\u00e9rents et comparent automatiquement les versions install\u00e9es avec les cycles de vie des \u00e9diteurs. Le r\u00e9sultat est une liste claire : quel logiciel est encore sous support ? Lequel ne l&rsquo;est plus ? Quelle est l&rsquo;urgence de la migration ?<\/p>\n<h2>Strat\u00e9gies de migration pour les PME<\/h2>\n<p>La migration des logiciels EOL ne doit pas \u00eatre planifi\u00e9e comme un projet titanesque. Une approche pragmatique :<\/p>\n<p><strong>1. Priorisation bas\u00e9e sur le risque :<\/strong> Les syst\u00e8mes accessibles depuis Internet ou qui traitent des donn\u00e9es sensibles ont la priorit\u00e9 la plus \u00e9lev\u00e9e. Un serveur d&rsquo;impression interne sans acc\u00e8s r\u00e9seau est moins urgent que le serveur web public.<\/p>\n<p><strong>2. Mesures compensatoires pour la p\u00e9riode de transition :<\/strong> Lorsqu&rsquo;une migration imm\u00e9diate n&rsquo;est pas possible, la segmentation r\u00e9seau, des r\u00e8gles de pare-feu strictes et une surveillance renforc\u00e9e aident \u00e0 r\u00e9duire le risque. Ces mesures ne remplacent pas la migration, mais permettent de gagner du temps.<\/p>\n<p><strong>3. \u00c9valuer la migration vers le cloud :<\/strong> Pour de nombreux services, en particulier la messagerie et le stockage de fichiers, le passage \u00e0 des services cloud est souvent moins co\u00fbteux et plus s\u00fbr qu&rsquo;une mise \u00e0 niveau locale. Microsoft 365 au lieu d&rsquo;Exchange On-Premise, SharePoint Online au lieu d&rsquo;un serveur de fichiers Windows.<\/p>\n<p><strong>4. Remettre en question les applications m\u00e9tier :<\/strong> Si une application m\u00e9tier est la seule raison d&rsquo;un syst\u00e8me d&rsquo;exploitation obsol\u00e8te, la discussion avec l&rsquo;\u00e9diteur du logiciel doit avoir lieu. Il existe souvent des chemins de migration qui n&rsquo;ont pas \u00e9t\u00e9 communiqu\u00e9s, ou des alternatives sur le march\u00e9.<\/p>\n<p><strong>5. Planifier le budget \u00e0 long terme :<\/strong> Les cycles de vie informatiques sont pr\u00e9visibles. Si Windows Server 2016 atteint sa fin de vie en janvier 2027, le budget doit \u00eatre planifi\u00e9 pour 2026, pas en d\u00e9cembre 2026.<\/p>\n<h2>Surveillance continue plut\u00f4t que v\u00e9rification ponctuelle<\/h2>\n<p>De nouveaux logiciels atteignent constamment leur fin de vie. Ce qui est actuel aujourd&rsquo;hui peut \u00eatre sans support dans 12 mois. C&rsquo;est pourquoi une v\u00e9rification ponctuelle ne suffit pas. Des scans automatis\u00e9s r\u00e9guliers garantissent que les logiciels nouvellement ajout\u00e9s ou nouvellement abandonn\u00e9s sont imm\u00e9diatement d\u00e9tect\u00e9s.<\/p>\n<h2>Conclusion<\/h2>\n<p>Les logiciels en fin de vie ne sont pas un risque th\u00e9orique. Ils constituent un point faible concret et mesurable que les attaquants exploitent activement. La bonne nouvelle : les logiciels EOL sont d\u00e9tectables et la rem\u00e9diation est planifiable. Il suffit de la volont\u00e9 de regarder, et des bons outils pour garder la vue d&rsquo;ensemble.<\/p>\n<p>ExposIQ d\u00e9tecte automatiquement plus de 300 produits en fin de vie et indique clairement quels syst\u00e8mes de votre r\u00e9seau fonctionnent sans support de s\u00e9curit\u00e9. Combin\u00e9 avec l&rsquo;\u00e9valuation CVSS, EPSS et KEV, vous voyez imm\u00e9diatement o\u00f9 se situe le risque le plus \u00e9lev\u00e9. H\u00e9bergement suisse, conforme \u00e0 la nLPD, \u00e0 partir de CHF 99 par mois. En savoir plus sur <a href=\"https:\/\/exposiq.ch\/fr\/\">exposiq.ch<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quelque part dans votre r\u00e9seau fonctionne probablement un syst\u00e8me qui ne re\u00e7oit plus de mises \u00e0 jour de s\u00e9curit\u00e9 depuis des mois, voire des ann\u00e9es. Il fonctionne, personne ne s&rsquo;en plaint, et c&rsquo;est pr\u00e9cis\u00e9ment l\u00e0 que r\u00e9side le probl\u00e8me. Les logiciels en fin de vie sont l&rsquo;une des failles de s\u00e9curit\u00e9 les plus fr\u00e9quentes et &#8230; <a title=\"Logiciels en fin de vie : la bombe \u00e0 retardement dans les r\u00e9seaux PME\" class=\"read-more\" href=\"https:\/\/exposiq.ch\/fr\/logiciels-en-fin-de-vie-la-bombe-a-retardement-dans-les-reseaux-pme\/\" aria-label=\"En savoir plus sur Logiciels en fin de vie : la bombe \u00e0 retardement dans les r\u00e9seaux PME\">Lire plus<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"rank_math_focus_keyword":"logiciel fin de vie pme","rank_math_title":"Logiciels en fin de vie : la bombe \u00e0 retardement dans les r\u00e9seaux PME","rank_math_description":"Windows Server 2012, PHP 7.x, Exchange 2013 \u2013 les logiciels EOL sans correctifs sont l'un des plus grands risques dans les r\u00e9seaux PME.","rank_math_robots":"","rank_math_canonical_url":"","rank_math_primary_category":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-1157","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/comments?post=1157"}],"version-history":[{"count":0,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1157\/revisions"}],"wp:attachment":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/media?parent=1157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/categories?post=1157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/tags?post=1157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}