🚨 Incidents16 avril 20265 min

Failles Cisco critiques : ce que toute PME doit faire

Quatre vulnérabilités critiques touchent les équipements Cisco utilisés par des millions d'entreprises. Voici pourquoi votre réseau est en danger et comment agir vite.

Imaginez qu'un inconnu puisse entrer librement dans votre bureau, se faire passer pour vous auprès de vos collaborateurs et accéder à tous vos fichiers confidentiels. C'est exactement ce que permettent quatre failles critiques découvertes récemment dans des produits Cisco très répandus en entreprise : Cisco Identity Services Engine (ISE) et Cisco Webex. Si votre PME utilise ces outils — et vous n'êtes pas seul dans ce cas — vous devez lire ce qui suit et agir sans attendre.

Qu'est-ce qui est touché et pourquoi c'est grave ?

Cisco Identity Services Engine est un système qui contrôle qui a le droit de se connecter à votre réseau : employés, invités, appareils mobiles. En clair, c'est le vigile numérique de votre entreprise. Cisco Webex, lui, est la plateforme de visioconférence et de collaboration que beaucoup de PME utilisent au quotidien depuis le télétravail. Les quatre vulnérabilités découvertes — référencées CVE-2025-20124, CVE-2025-20125, CVE-2025-20212 et CVE-2025-20150 — obtiennent des scores de gravité de 9,9 sur 10 pour les plus sévères. En langage simple : un attaquant qui exploite ces failles Cisco PME peut exécuter des commandes à distance sur vos serveurs, voler les identités de vos utilisateurs, ou prendre le contrôle total d'un équipement réseau sans même avoir de mot de passe valide. La vulnérabilité Cisco Identity Services est particulièrement préoccupante car elle touche directement la porte d'entrée de votre réseau.

Concrètement, quel risque pour votre PME ?

Pour une PME française, les conséquences peuvent être dévastatrices et rapides. Premièrement, l'usurpation d'identité réseau : un pirate peut se faire passer pour un administrateur légitime et accéder à toutes vos données sensibles — fichiers clients, données comptables, informations RH. Deuxièmement, l'exécution de code à distance signifie qu'un attaquant peut installer un ransomware (un logiciel qui bloque vos fichiers contre rançon) sans que vous ne puissiez l'en empêcher. Troisièmement, via Webex, un pirate peut s'infiltrer dans vos réunions, intercepter des échanges confidentiels ou usurper l'identité d'un participant. Les PME sont des cibles privilégiées : elles utilisent souvent des équipements professionnels sans avoir les ressources d'une grande entreprise pour surveiller leur sécurité réseau PME en permanence. Les attaquants le savent et automatisent désormais la recherche de systèmes non mis à jour.

Quelles versions sont vulnérables et lesquelles installez ?

Pour Cisco Identity Services Engine, les versions 3.0, 3.1, 3.2 et 3.3 sont toutes affectées par les deux failles les plus critiques (CVE-2025-20124 et CVE-2025-20125). La version corrigée à installer est la 3.4 ou une version patchée ultérieure publiée par Cisco. Pour Cisco Webex Meetings, la faille CVE-2025-20212 affecte les versions antérieures au correctif publié en janvier 2025 — vérifiez que votre client Webex est bien à jour via les paramètres de l'application. Pour la faille d'usurpation d'identité CVE-2025-20150 dans ISE, le patch est inclus dans les mises à jour cumulatives de la version 3.2P7 et 3.3P4 au minimum. Si vous ne savez pas quelle version vous utilisez, demandez à votre prestataire informatique de vérifier cela aujourd'hui même. Ce n'est pas une demande qui peut attendre la prochaine réunion de suivi mensuel.

Ce que vous pouvez faire dès maintenant

1. Contactez votre prestataire informatique ou DSI aujourd'hui et mentionnez explicitement les références CVE-2025-20124, CVE-2025-20125, CVE-2025-20212 et CVE-2025-20150 — ces codes lui permettront d'identifier immédiatement les correctifs à appliquer. 2. Vérifiez si votre entreprise utilise Cisco ISE ou Webex : consultez vos contrats de maintenance ou demandez à votre service IT. Si vous n'avez pas de contact technique, votre revendeur Cisco peut vous orienter. 3. Priorisez la mise à jour de Cisco ISE en priorité absolue, car c'est lui qui contrôle l'accès à l'ensemble de votre réseau — une faille à cet endroit expose tout le reste. 4. Activez les mises à jour automatiques sur Cisco Webex pour vos postes de travail : dans l'application, allez dans Paramètres > Mises à jour et activez l'option de mise à jour automatique. 5. En attendant les correctifs, limitez l'accès à l'interface d'administration de Cisco ISE aux seules adresses IP internes de confiance — votre technicien réseau peut configurer cela en quelques minutes pour réduire drastiquement votre exposition. Ne repoussez pas ces actions : les pirates scannent en permanence Internet à la recherche de systèmes vulnérables. Un équipement non patché peut être compromis en moins de 48 heures après la publication d'une faille critique.

Sources
#faille Cisco PME#vulnérabilité Cisco Identity Services#sécurité réseau PME#mise à jour sécurité

Articles liés

🚨 Incidents
Faille protobuf.js : votre PME est-elle exposée ?
🚨 Incidents
Ransomware QEMU : votre antivirus est aveugle face à cette menace
🚨 Incidents
Ransomware PME : quand l'antivirus ne suffit plus