Le Service d'État des communications spéciales a interdit «1C» et BAS : liste complète et ce que cela signifie pour les entreprises et le secteur public

La publication de la liste officielle des logiciels et équipements de communication interdits constitue une étape vers la sécurité numérique et l'autonomie. Nous expliquons pourquoi cette décision est importante et comment s'y préparer.

958
Partager:

Ce qui s'est passé et pourquoi c'est important

Le Service d'État des communications spéciales et de la protection de l'information a publié la liste officielle des logiciels et équipements de communication (réseaux) interdits pour les organes d'État, les collectivités locales, les formations militaires, les entreprises publiques et les opérateurs d'infrastructures critiques. La décision est appuyée par la résolution du Cabinet des ministres du 22 octobre 2025 n°1335 et vise à renforcer la protection des ressources informationnelles de l'État contre les cybermenaces.

Motivation officielle

"L'abandon de l'utilisation de logiciels et d'équipements de communication susceptibles de contenir des vulnérabilités cachées ou d'être utilisés pour l'espionnage et les sabotages est une garantie de la résilience de l'État dans le contexte de l'agression à grande échelle de la Fédération de Russie."

— Service d'État des communications spéciales et de la protection de l'information de l'Ukraine

Ce n'est pas un geste politique — c'est une mesure pratique de gestion des risques. En temps de guerre hybride, les ensembles matériel-logiciel ayant des liens avec le pays agresseur représentent une menace réelle pour la sécurité de l'État et des infrastructures critiques.

À qui s'adresse la liste et ce qu'elle contient

La liste s'adresse aux organismes d'État et municipaux, aux forces de l'ordre, aux entreprises publiques et aux opérateurs d'infrastructures critiques. Pour les entreprises privées, la recommandation est de réaliser un audit et, si possible, de renoncer aux solutions à risque.

Parmi les produits interdits figurent plusieurs solutions populaires de la société russe "1C" et la gamme de produits BAS, ainsi que le logiciel d'État «UA‑Бюджет». La liste complète est publiée officiellement ; positions clés :

  1. 1C: Бухгалтерія 8 для України
  2. 1C: Бухгалтерія 8 для України Базова
  3. 1C: Бухгалтерія 8 для України. Навчальна версія "1С"
  4. 1C: Підприємство 8. Торгівля для приватних підприємців України
  5. 1C: Підприємство 8. Комплексний облік для бюджетних установ України
  6. 1C: Підприємство 8. Комплексний облік для бюджетних установ України Базова
  7. 1C: Підприємство 8. Управління торгівлею для України
  8. 1C: Підприємство 8. Управління невеликою фірмою для України
  9. 1C: Підприємство 8. Зарплата і Управління Персоналом для України
  10. 1C: Підприємство 8. Зарплата і Управління Персоналом для України Базова
  11. 1С: Підприємство 8. Управління торговим підприємством для України (1С: Управління торговим підприємством 8, 1С: УТП8)
  12. 1С: Підприємство 8. Бухгалтерія для бюджетних установ України (1С: Бухгалтерія 8 для бюджетних установ)
  13. 1С: Підприємство 8. Зарплата та кадри для бюджетних установ України (1С: Зарплата та кадри для бюджетних установ України)
  14. 1С: Підприємство 8. Управління виробничим підприємством для України
  15. 1С: Підприємство 8. Документообіг КОРП для України
  16. 1С: Підприємство 7.7. Бухгалтерський облік для України (1С: Бухгалтерія 7.7.)
  17. 1С: Торгівля і Склад 7.7. для України
  18. 1С: Зарплата і Кадри 7.7. для України
  19. 1С: Підприємство 7.7. Комплексна поставка для України
  20. 1С: Підприємство 7.7. Виробництво + Послуги + Бухгалтерія для України
  21. BAS ERP
  22. BAS Управління холдингом
  23. BAS Документообіг КОРП
  24. BAS Управління торгівлею
  25. BAS Роздрібна торгівля
  26. BAS Бухгалтерія КОРП
  27. "UA-Бюджет"

Le fabricant de ces produits est la société russe "1С" (distribution, support, développement de logiciels pour les entreprises). L'Ukraine a imposé des sanctions contre des sociétés informatiques russes et des entités juridiques liées dès 2017 ; les structures étatiques devaient passer à d'autres produits à partir de 2018.

Quelles actions entreprendre maintenant

Pour les administrations publiques : se conformer aux exigences de la résolution, réaliser un inventaire du paysage informatique, planifier le remplacement des systèmes à risque au cours du premier trimestre suivant la publication de la liste.

Pour les entreprises : effectuer un audit interne des logiciels utilisés, évaluer les risques pour les chaînes d'approvisionnement et les finances, préparer un plan de migration vers des alternatives sûres. C'est un investissement dans la cyberrésilience — et à long terme dans la protection contre les pertes de réputation et financières.

Contexte juridique : le projet de loi n°13505 a été enregistré à la Verkhovna Rada ; il propose une interdiction totale de la vente, de la distribution et de l'utilisation de "logiciels liés à l'agresseur". Le Comité de la transformation numérique a recommandé d'adopter ce texte comme base. La loi prévoit une interdiction progressive : les dispositions principales doivent entrer en vigueur six mois après publication, et les sanctions pour violation — à partir du 1er janvier 2030.

Brève prévision

Cette décision s'inscrit dans une politique plus large d'indépendance numérique et de cybersécurité. La transition demandera des ressources et du temps, mais elle réduira les risques systémiques de fuite de données, d'espionnage et de sabotages potentiels. La communauté d'experts et les initiatives législatives vont dans le même sens : renforcer les normes de sécurité et rompre la dépendance technologique envers l'agresseur.

La réforme pose une question simple aux organisations : êtes-vous prêts à payer maintenant pour la migration et l'audit, ou à payer plus tard — et plus cher — pour les conséquences d'un incident ? Le plan d'action est évident : inventaire, priorisation des risques, recherche d'alternatives éprouvées et tests de transition.

La liste publique sera mise à jour — suivez les communiqués officiels du Service d'État des communications spéciales et préparez-vous à agir de manière systématique, et non émotionnelle. C'est un pas de plus vers un État numérique mieux protégé.

Actualités du monde

Politique

Selon le WSJ, l'Iran a mené une attaque ratée à l'aide de deux missiles balistiques contre une base conjointe des États-Unis et du Royaume-Uni dans l'océan Indien. Ce n'est pas qu'un simple incident — c'est un test de portée et des systèmes de dissuasion, dont les conséquences se feront sentir non seulement à Washington et à Londres, mais aussi parmi les partenaires de l'alliance.

il y a 1 jour