Accueil 5 News 5 Obsolescence silencieuse : quand l’infrastructure freine la cybersécurité

Obsolescence silencieuse : quand l’infrastructure freine la cybersécurité

par | 15 Juil 2025

Dans bien des entreprises, la cybersécurité commence souvent par une question pragmatique : comment protéger ce que nous avons ? Mais cette approche, bien qu’intuitive, peut devenir risquée lorsqu’elle ne prend pas en compte une réalité technique incontournable : un système d’information ne se sécurise pas à rebours. Lorsqu’un serveur fonctionne encore sous Windows Server 2008 ou 2012, la vraie question n’est pas comment le patcher — mais pourquoi il est toujours utilisé en production.

Le vieillissement technologique est rarement une décision, mais bien souvent un enchaînement de compromis. Maintenir une infrastructure ancienne peut sembler rationnel à court terme, notamment en cas de contraintes budgétaires ou de dépendance applicative. Pourtant, cette logique finit par créer une forme de fragilité : un socle technique qui ne peut plus accueillir les outils modernes de protection, ni s’adapter aux exigences de sécurité contemporaines.

“Un système ancien n’est pas seulement moins robuste. Il est devenu invisible aux outils modernes.”

Les systèmes d’exploitation obsolètes ne reçoivent plus de mises à jour de sécurité, mais également — et cela est moins souvent évoqué — ne sont plus compatibles avec les solutions actuelles de supervision, d’antivirus managés ou de sauvegarde automatisée. Ces environnements deviennent des zones grises, difficilement auditées, mal intégrées dans les plans de défense, parfois isolées pour limiter les risques — mais toujours présentes.

Windows Server 2008, 2012, Red Hat 6, CentOS 7… ces versions, souvent rencontrées dans les audits, supportent encore des applications métiers essentielles, développées sur mesure, peu ou pas migrables. Elles restent en place, non par négligence, mais par manque de solution simple ou de fenêtre de migration possible. La complexité des dépendances crée un effet d’inertie compréhensible, mais qui appelle à un accompagnement progressif.

“Ce qui est obsolète ne se sécurise pas. Cela se remplace.”

Pour amorcer un renouvellement, encore faut-il poser un diagnostic partagé. Cela passe par un inventaire précis, une analyse des dépendances critiques, une évaluation des risques réels. L’objectif n’est pas de condamner ce qui est en place, mais de donner une trajectoire réaliste vers une infrastructure plus pérenne. Dans certains cas, la virtualisation peut offrir un répit. Dans d’autres, un plan de transition étalé sur plusieurs exercices budgétaires permet d’agir sans rupture brutale.

L’obsolescence touche aussi les équipements réseau : pare-feux anciens, switchs managés sans segmentation, bornes Wi-Fi aux firmwares non mis à jour. Ces éléments sont rarement à l’avant-plan des plans de modernisation, et pourtant ils conditionnent la sécurité globale. Leur remplacement n’est pas qu’un confort : il ouvre la voie à une meilleure visibilité, à des mécanismes de détection modernes, à des capacités de cloisonnement devenues essentielles.

“La dette technique est devenue une dette de sécurité.”

Ce lien entre infrastructure et cybersécurité est désormais bien établi. Une surface d’attaque vieillissante, c’est une exposition accrue, mais aussi une moindre capacité à réagir. Une machine non compatible avec les outils de détection actuels ne peut pas alerter correctement. Une application non supportée ne peut pas être corrigée en cas de faille. Ce n’est pas une question de bonne ou mauvaise volonté : c’est une contrainte structurelle.

La réponse, là encore, repose sur une planification mesurée. Inscrire les fins de support dans les feuilles de route IT, sensibiliser les directions fonctionnelles, intégrer ces éléments dans les PSSI et les PCA, bâtir des argumentaires budgétaires concrets. Il ne s’agit pas de tout remplacer d’un bloc, mais de ne pas ignorer les signaux faibles. Car chaque retard pris aujourd’hui renforce la dépendance demain.

“On ne construit pas une politique de sécurité sur des équipements en fin de vie.”

La sécurité d’un système d’information repose sur sa capacité à évoluer, à se mettre à jour, à dialoguer avec les outils de protection actuels. Cela suppose une infrastructure vivante, maintenue, documentée. L’obsolescence ne doit pas être perçue comme une faute, mais comme une réalité à prendre en compte dans les choix techniques, organisationnels et budgétaires. L’important est de disposer d’une vision claire, même si elle s’inscrit dans une temporalité longue.

Les audits de sécurité peuvent jouer ici un rôle catalyseur. En identifiant les composants à risque, en priorisant les actions, en distinguant ce qui peut être isolé de ce qui doit être modernisé, ils permettent d’objectiver les choix. Et, souvent, d’initier une dynamique de changement progressive mais durable.

“Moderniser n’est pas un luxe. C’est une condition de résilience.”

Face à des menaces de plus en plus sophistiquées, les organisations ont besoin d’un socle technique robuste. Cela passe par des choix techniques adaptés, mais aussi par une gouvernance consciente des impacts de l’obsolescence. Mettre à jour, ce n’est pas céder à la mode du neuf. C’est donner à ses équipes les moyens de protéger efficacement ce qui compte. C’est rendre possible la sécurité.

La cybersécurité n’est pas une discipline d’exception. C’est une fonction transversale, qui a besoin d’un terrain stable pour agir. Et ce terrain commence par l’existant. Prendre soin de son infrastructure, c’est déjà se protéger.