Fin de support de Windows XP et risques de sécurité

La fin de support de Windows XP approche et les questions commencent à fleurir sur les forums.
Vous ne savez pas ce qu’est la fin de support de Windows ?
Qu’est-ce que cela implique ?
Que faire après la fin de support de Windows XP ?

Voici une page qui je l’espère répondra aux questions que vous vous posez.

La fin de support de Windows XP

Qu’est-ce que la fin de support ?

La fin de support signifie que l’éditeur arrête le support plus la version du logiciel que vous possédez
Ici donc Windows XP.

Dans le cas de Windows, cela signifie que le support Microsoft ne vous aidera plus par téléphone en cas de bugs.
Mais surtout que Microsoft ne publiera plus de mises à jour correctrices pour les nouveaux bugs ainsi que les mises à jour de sécurité.
Cela vise Windows, et les logiciels Microsoft tel que Internet Explorer, Windows Media Player etc.

Microsoft devrait continuer à délivrer des mises à jour virales pour Microsoft Security Essentials pendant quelques mois après la fin de support.
Notez que souvent les éditeurs de logiciels suivent Microsoft dans le support de leurs logiciels.
Vous pouvez donc ne plus avoir de support pour votre antivirus que vous avez acheté.

On comprend bien que la non mises à jour correctrice peux être très gênant pour les entreprises.
Disons le, un peu moins pour monsieur tout le monde, du moins dans l’immédiat.

Enfin l’article suivant donne plus de détails sur les fin de support de Windows.

Les vulnérabilités

Pour répondre à la question sur les potentiels risques après cette fin de support.
Voici un petit rappel : les mises à jour de sécurité corrigent des vulnérabilités exploitées par les pirates afin d’infecter les ordinateurs.
On peux diviser les vulnérabilités en deux catégories :

  • Vulnérabilités à distance : Les vulnérabilités à distance permettent l’exploitation d’une vulnérabilité en envoyant une requête à un ordinateur cible vulnérable distant. il n’y a pas besoin d’accéder localement à l’ordinateur. Le malware prédilection dans ces cas là est le vers/worms. C’est à dire une famille de malware qui va se propager d’un ordinateur à l’autre en exploitant ces vulnérabilités distantes  de manière automatiques. Les plus connus étant Blaster et plus récemment Conficker.
  • Vulnérabilités locale : Ce sont des vulnérabilités présentent dans le système d’exploitation ou des logiciels installés. Leurs exploitations nécessitent une intervention sur l’ordinateur :
    • soit par exemple par l’ouverture d’un fichier
    • soit par la visite d’une page WEB (cas des  exploits sur site WEB ) ou l’insertion d’un média amovible.

A partir du 8 avril 2014, les mises à jour correctrices ne seront plus publiées.
Ce qui laisse l’ordinateur vulnérable.
S’il n’est pas possible de combler la faille, il est possible de minimiser les risques d’avoir ces vulnérabilités exploitées.

Les vulnérabilités à distance

Dans le cas des vulnérabilités à distance :  Si vous vous connectez derrière une box ou routeur, vous vous en fichez puisque votre ordinateur ne sera pas directement accessible.
Le gros risque concerne les portables qui vont par exemple utiliser des connexions publiques ou se connecter sur des réseaux avec d’autres ordinateurs potentiellement infectés.
Là le pare-feu de Windows ajouté depuis le service pack 2 est primordiale.
Il est donc conseillé de vérifier que ce dernier est bien actif et qu’il n’y a pas d’exception.
Certains services de Windows sont très sensibles comme le service RPC ou le partage de fichiers et imprimantes.
Cela se fait depuis le Panneau de Configuration puis Pare-feu et à gauche autoriser une application.

Les vulnérabilités locales

Dans le cas des vulnérabilités locales : Il faut dans un premier temps abandonné Internet Explorer puisque les mises à jour ne seront plus disponibles.
Utilisez exclusivement Mozilla Firefox ou Google Chrome que vous pouvez sécuriser :

Cela permet de minimiser les risques faces aux Exploits sur site WEB.
Toutefois, un an ou deux après la fin de support d’XP, ces derniers ne seront plus supportés à leurs tours.

Ensuite, il existe les vulnérabilités locales sur Windows ou sur ses logiciels comme le visualiseurs d’images, Windows Media Player etc.
En gros tous les logiciels Windows par défaut sont à bannir.
Il faudra faire attention aux pièces jointes reçues par mails, par exemple dans le PC, des vulnérabilités sur les fichiers TIFFs ont été régulièrement publiées, dernièrement fin 2003: Fix it pour la faille 0-Day de windows – TIFF.
Cela se traduit souvent par des pièces jointes spécifiques par email, souvent des documents Word.

Les risques de sécurité

Vous comprendrez donc que les risques sont plus ou moins élevées selon le type de vulnérabilités publiées.
Plus vous attendez, plus les vulnérabilités s’accumulent et donc vous êtes vulnérables. Le plus moche des scénarios seraient une vulnérabilité à distance un mois après la fin de support.
Il faut donc être vigilant sans tomber dans la paranoïa.
L’idéal reste pour un utilisateur non averti d’abandonner Windows XP.

Les derniers bulletins de sécurité sont disponibles à l’adresse, si vous souhaitez vous tenir au courant : http://technet.microsoft.com/fr-fr/security/bulletin

Migrer sur Linux

Bien entendu, vous pouvez éventuellement migrer sur GNU/Linux.
Ce dernier est gratuit et donc plus facile à maintenir.
Pour se faire, suivez notre guide : Les distributions Linux pour recycler un ordinateur en Windows

EDIT Fin Avril 2014

Justement une vulnérabilité pour Internet Explorer vient d’être publiées qui ne sera pas corrigées sur Windows XP.
Voir : IE : vulnérabilité 0-day (CVE-2014-1776).
C’est une vulnérabilité locale que l’on peut exploiter par des Exploits sur site WEB.
L’utilisation d’un navigateur WEB tel que Firefox ou Google Chrome est donc fortement conseillée.

image_pdf
image_print
(Visité 244 fois, 1 visites ce jour)