Mises à jour de sécurité insuffisantes :Les ordinateurs plus anciens peuvent exécuter des logiciels et des systèmes d'exploitation obsolètes qui ne reçoivent plus de mises à jour de sécurité. Cela les rend plus vulnérables aux vulnérabilités connues que les attaquants peuvent exploiter. Les organisations du secteur public disposent souvent de ressources limitées et peuvent donner la priorité à d’autres domaines de dépenses informatiques, ce qui entraîne des retards dans la mise à niveau ou le remplacement des anciens ordinateurs.
Manque d'expertise :Les organisations du secteur public peuvent avoir une expertise interne limitée en matière de cybersécurité, ce qui les rend moins équipées pour identifier et atténuer les cybermenaces. Cela peut entraîner des mesures de sécurité inadéquates et un risque plus élevé de compromission.
Anciens systèmes :Les organisations du secteur public peuvent s'appuyer sur des systèmes existants qui ne sont pas conçus en tenant compte des normes de sécurité modernes. Ces systèmes peuvent présenter des vulnérabilités difficiles à corriger ou à mettre à jour, augmentant ainsi le risque de cyberattaques.
Vulnérabilités de la chaîne d'approvisionnement :Les organisations du secteur public achètent souvent du matériel et des services informatiques auprès de fournisseurs tiers. Les vulnérabilités de ces produits ou services peuvent fournir un point d'entrée permettant aux attaquants d'accéder au réseau de l'organisation.
Défis de conformité :Les organisations du secteur public sont soumises à diverses réglementations et exigences de conformité qui peuvent dicter l'utilisation d'ordinateurs ou de systèmes plus anciens. Cela peut limiter leur capacité à mettre à niveau ou à mettre en œuvre des mesures de sécurité plus strictes.
Pour atténuer les risques associés à l'utilisation d'anciens ordinateurs, les organisations du secteur public doivent évaluer régulièrement leurs actifs informatiques, prioriser les mises à jour et les correctifs de sécurité, mettre en œuvre des mesures de sécurité robustes, mener des audits de sécurité réguliers et investir dans la formation en cybersécurité de leur personnel. De plus, ils devraient envisager de moderniser leur infrastructure informatique et de passer à des technologies plus sécurisées et plus récentes.