En 2025, bien que Windows Mobile soit officiellement abandonné, certains appareils continuent d’être utilisés dans divers contextes. De la vieille Samsung Omnia au dispositif industriel programmé spécifiquement pour des usages internes, la diversité d’appareils encore actifs offre un panorama hétérogène. Mais tous ne sont pas exposés à la même échelle. Alors, lesquels sont vraiment à risque aujourd’hui ? Comprendre les modèles les plus vulnérables permet de mieux orienter les actions de sécurité ou les décisions de renouvellement.
Modèles grand public les plus anciens et non sécurisés
Même si le marché grand public a déserté Windows Mobile il y a longtemps, certains modèles comme le HTC HD2 ou le Samsung Omnia II sont parfois encore employés pour des usages hors-ligne ou de niche. Cette remise en question de la sécurité de Windows Mobile survient surtout pour ces appareils, dont l’architecture logicielle n’a jamais été mise à jour contre les failles modernes.
Avec de simples appareils encore fonctionnels, les risques sont doubles : d’une part, l’absence d’un accès au store rend l’installation de correctifs impossible ; d’autre part, même une connexion sporadique à Internet (via Wi‑Fi ou Bluetooth) expose ces systèmes vieillissants à des attaques automatisées. Les composants radios anciens sont également plus vulnérables aux protocoles Wi‑Fi non sécurisés et aux injections de paquets malveillants.
Terminaux industriels et applicatifs : une menace contextuelle
Dans le secteur industriel, certains terminaux Windows Mobile sont intégrés par milliers dans des chaînes de production ou des entrepôts. Ils ne sont pas utilisés comme des smartphones traditionnels, mais pour scanner des codes-barres ou contrôler des processus. Cette situation peut créer une fausse impression de sécurité, alors que le simple fait de les brancher à un PC contaminé suffit à les compromettre.
Le risque est amplifié si ces appareils sont autorisés à se synchroniser via USB avec des systèmes Windows plus récents. La vulnérabilité se transmet alors d’un terminal industriel à l’ensemble du parc, car le firmware ou les outils de diagnostic ne détectent pas les codes malveillants. Dans les secteurs critiques, comme la santé ou l’agroalimentaire, ce risque prend une dimension réglementaire et opérationnelle majeure.
Appareils encore connectés en environnement professionnel

Certains professionnels utilisent encore Windows Mobile dans des environnements ponctuellement connectés : interventions terrain, livraisons ou maintenance. Ces appareils sont souvent équipés d’applications métier qui stockent des données sensibles, mais sont rarement mis à jour ou protégés par des solutions modernes. Ils constituent ainsi une cible idéale pour des attaques ciblées ou des ransomwares.
Avant la chute de Windows Mobile, les connexions sécurisées telles que VPN ou cryptage n’étaient pas obligatoires. Aujourd’hui, l’absence d’un VPN moderne signifie que n’importe quel réseau public exposé sans surveillance peut intercepter les données transmises ou injecter du code malveillant. Ce sont précisément ces modèles connectés occasionnellement qui deviennent les plus menacés.
Avant d’énumérer les modèles les plus exposés, il convient de comprendre que l’exposition dépend souvent du niveau de connectivité, de l’ancienneté de l’appareil et de son usage. Voici trois grandes catégories d’appareils en situation à risque :
-
Smartphones grand public anciens (HTC HD2, Samsung Omnia II) avec accès Wi‑Fi/Bluetooth
-
Terminaux industriels synchronisés en USB avec des PC modernes
-
Appareils professionnels connectés sporadiquement pour des usages métiers
Ces trois cas de figure partagent un point commun : un manque de protection active et de surveillance, ce qui rend l’appareil extrêmement vulnérable dès qu’un vecteur d’attaque est exploitables. Cliquez ici.
Comment atténuer les risques liés à ces appareils
Il est impératif d’identifier chaque appareil Windows Mobile encore actif dans son environnement, puis d’évaluer les moyens de le sécuriser ou de le remplacer. Plusieurs stratégies peuvent être mises en œuvre selon le cas :
-
Mettre en place des politiques de confinement réseau, isolant ces appareils sur des VLAN dédiés
-
Restreindre la synchronisation USB aux seuls PC contrôlés et munis de protections antivirus
-
Imposer un champ d’application hors-ligne, uniquement pour les terminaux non connectés
-
Prendre en charge la migration progressive vers des appareils Android ou iOS compatibles avec les mêmes usages
-
Déployer un programme de fin de vie et remplacement dès lors que l’exposition devient trop risquée
Chacune de ces mesures contribue à limiter la surface d’attaque et garantit que les terminaux Windows Mobile ne deviennent pas le maillon le plus faible de la chaîne de sécurité.
À l’ère des cyberattaques automatisées, les appareils Windows Mobile exposés peuvent rapidement devenir un vecteur de compromission pour l’ensemble d’un réseau ou d’une infrastructure. Les modèles grand public anciens, les terminaux industriels synchronisés et les appareils professionnels connectés de manière occasionnelle présentent les risques les plus élevés. Il est donc plus qu’opportun de considérer leur remplacement ou leur confinement, pour protéger les données et éviter des incidents sérieux à long terme.
