Par Thierry Baruc, Ingénieur avant-vente, Novell France

Windows XP est arrivé en fin de vie. Ce n’est pas un scoop, vous le savez déjà, il faut migrer les ordinateurs de bureau et portables. Mais, n’oubliez-vous pas quelque chose ?

L’essor des ordinateurs impersonnels !

En général, un utilisateur « possède » un appareil (ordinateur de bureau ou portable),  dont il se sert d’outil pour accéder à l’information, communiquer et gagner en productivité. Toutefois, que dire des appareils qu’aucun utilisateur ne détient ? Car oui, de plus en plus d’ordinateurs sont laissés en « libre service » et en libre accès dans divers secteurs de l’économie et dans notre vie de tous les jours. Mais ils sont bien souvent oubliés et non comptabilisés comme des ordinateurs faisant partie du parc utilisateur, puisqu’ils n’ont pas d’utilisateurs définis !

 

La plupart des DSI peuvent cependant certainement suivre et inventorier ce matériel comme le reste de leur parc. Il demeure que l’absence d’un utilisateur attitré prive ce matériel d’appui.

 

Nous englobons sous ce terme « d’ordinateur impersonnel » tout appareil allant d’un distributeur automatique de billets à une borne de vente interactive, une billetterie de salle de cinéma, un écran tactile de point de vente, un distributeur de vidéos et l’ordinateur qu’un médecin utilise pour se connecter au cabinet. Nombre de ces machines intègrent un système d’exploitation de bureau tel que Windows XP, alors que d’autres utilisent un OS embarqué ou en temps réel de base, type Linux. Les machines qui utilisaient auparavant un OS embarqué fonctionnent de plus en plus sous un système d’exploitation grand public comme Windows XP. Beaucoup d’entreprises ne pouvant se permettre de développer des logiciels spécifiques, se procurent bien plus facilement Windows, même si cet OS n’est pas optimisé pour un périphérique particulier.

 

On peut probablement classer tous les ordinateurs impersonnels en trois catégories : ceux qui, en dépit de leur type, sont bien gérés. Une usine de montage peut posséder des terminaux partagés, mais le service informatique les gère souvent avec rigueur. La deuxième catégorie réunit les appareils qui n’utilisent certainement pas XP. L’ordinateur d’une voiture, par exemple, utilise probablement un OS Linux dédié.

Il reste néanmoins pléthore d’ordinateurs impersonnels qui fonctionnent sous XP.

 

 

 

Regardez autour de vous : le cas des distributeurs automatiques de billets (DAB) a été traité ailleurs, mais le problème dépasse largement ce cadre car ces  machines sont de plus en plus omniprésentes. Prenons l’exemple des ordinateurs dans les salles de classe et bibliothèques des écoles. Ou encore les centres commerciaux qui regorgent de points avec des terminaux de caisse et écrans vidéo. Beaucoup d’ordinateurs sont connectés à des périphériques ou en utilisent : caméras aux feux de circulation et caméras de sécurité, bornes de stationnement, dispositifs médicaux, systèmes audio et capteurs de mouvement. Ce monde interconnecté, précurseur de l’Internet des objets, peut présenter des risques quand il repose sur un système d’exploitation non pris en charge, vulnérable aux exploits ou aux simples limitations de compatibilité.

 

 

Voies d’accès

Bien qu’il s’avère difficile d’imaginer un réseau compromis via un panneau numérique de centre commercial, ce n’est pas impossible. Tout ordinateur compatible Web donne accès à un réseau. Il existe aussi d’autres motifs de préoccupations : les périphériques et ordinateurs impersonnels ont une fonction que les entreprises ne peuvent se permettre d’interrompre. Une menace peut se confiner à une caisse enregistreuse électronique, mais il n’en faut pas plus pour empêcher de nouvelles ventes.

 

 

Une actualisation s’impose

Nombre d’entreprises n’ont probablement pas pu s’intéresser à ces périphériques et ordinateurs impersonnels faute de budget ou de temps, et avant tout car il ne s’agit pas de leur priorité ! Des DSI peuvent même avoir oublié certains, voire tous ces appareils. Des contraintes de ressources obligent souvent les DSI à se concentrer sur les postes de travail et l’exploitation informatique centrale. La simple migration post-XP déleste les DSI. Elles peuvent se croire en sécurité, mais le malware ne se soucie guère des contraintes budgétaires IT (au contraire), il peut et va s’infiltrer partout. Les hackers recherchent souvent ces types de failles dans la protection informatique.

 

Ce qu’il ne faut pas oublier !

·               Les billetteries de train et métro

·               Les écrans d’aéroport

·               Les publiphones digitaux

·               Les panneaux numériques

·               Les salles de classe connectées

·               Les salles de conférence connectées

·               Les radars

·               Les billetteries de cinéma

·               Les caisses en libre-service

·               Les terminaux points de vente

·               Les terminaux de bibliothèque

·               Les postes de demande d’emploi

 

 

Conclusion

Les machines informatiques impersonnelles proliférant, les entreprises vont devoir veiller constamment à gérer tous leurs appareils, surtout en raison de la convergence entre les dispositifs habituellement hyper-intégrés et les systèmes d’exploitation des postes de travail complets et des tablettes. La fin de vie de XP est un bon rappel pour ne pas oublier un périphérique en service. Vous devez le protéger et le mettre à jour tout comme le reste de votre infrastructure IT. La première étape consiste à effectuer un inventaire minutieux des logiciels et du matériel. La suivante consiste à trouver le temps et le budget pour mettre à jour (ou hors service) les ordinateurs anciens ou quasi oubliés dans votre environnement. Souvenez-vous, aucune voie d’accès, peu importe son âge, ne doit demeurer déverrouillée.