Pourquoi les tests de pénétration présentent-ils des risques pour les systèmes hérités ?

Par Emanuel Böminghaus, expert en systèmes hérités et directeur général d’AvenDATA

Par Emanuel Böminghaus,

expert en systèmes hérités et
directeur général d’AvenDATA
Dans la nature, les systèmes hérités ne craignent pas les animaux sauvages. Leur plus grande menace se cache ailleurs : le prochain test de pénétration. Ce qui commence comme un contrôle de sécurité de routine devient de plus en plus souvent le coup de grâce pour les systèmes vieillissants.
Avec la recrudescence des cyberattaques, les entreprises augmentent la fréquence des contrôles de sécurité. Environ cinq ans après la dernière maintenance majeure, la situation devient critique. Les bibliothèques Java ou .NET sont obsolètes, les fournisseurs ne fournissent plus de mises à jour ou les composants clés ne sont tout simplement plus compatibles.

Pourquoi de nombreuses entreprises effectuent-elles désormais des tests de pénétration chaque semaine ?

Dans un monde numérique où de nouvelles vulnérabilités sont découvertes et exploitées chaque jour, un test de sécurité annuel ne suffit plus. Beaucoup d’organisations, en particulier celles qui disposent d’infrastructures critiques ou
qui sont soumises à une forte pression réglementaire, effectuent désormais des tests de pénétration hebdomadaires ou des analyses automatisées des vulnérabilités. L’objectif est de repérer rapidement les surfaces d’attaque exposées et de réduire immédiatement les risques. Pour les systèmes hérités, cette cadence devient rapidement un test de résistance. Ce qui passait de justesse hier échoue aujourd’hui, car les composants obsolètes se transforment en véritables failles de sécurité dans des délais toujours plus courts.

Un système hérité qui échoue au test n'est plus acceptable.

À ce stade, trois options s’offrent à vous, mais aucune n’est agréable :
  • Investir dans des mises à jour coûteuses et complexes qui en valent rarement la peine, surtout si le système n’est maintenu en état de fonctionnement qu’à des fins de documentation ou de conformité.
  • Ignorer les résultats des tests et risquer des failles de sécurité majeures qui pourraient rapidement entraîner des conséquences juridiques ou financières en cas de violation de données ou de cyberattaque.
  • Archiver le système de façon appropriée en garantissant un accès sécurisé, conforme et auditable à vos données, pour un coût nettement inférieur à celui de la poursuite de son exploitation.

Conclusion : Ne pas archiver est un risque

Les tests de pénétration confirment généralement ce que les équipes informatiques soupçonnent déjà : les systèmes hérités sont vulnérables. Si vous ne prenez pas de mesures, vous risquez d’être tenu(e) responsable de graves violations de la sécurité. Dans le contexte actuel où les cybermenaces sont toujours plus nombreuses, l’archivage n’est pas un simple « plus », mais un élément essentiel de la sécurité informatique moderne.
Vous prévoyez d’archiver un système hérité ?