Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Essayez l’une des recherches populaires ci-dessous.
  • Lancer une nouvelle recherche.
Questions tendances

Qu'est-ce que le Patch Management ?

Que vous soyez un professionnel de l'informatique ou un particulier, nous entendons tous parler des vulnérabilités des systèmes d'information (SI) et des failles de sécurité qui touchent tous les utilisateurs. Ces vulnérabilités affectent non seulement les systèmes d'information, mais aussi les applications et même les objets connectés.

Qu'est-ce que le Patch Management ?

Il s'agit d'un concept concernant majoritairement les entreprises, mais l'article y sera consacré pour les utilisateurs individuels au sein de celles-ci.

La gestion des correctifs n'est rien d'autre qu'un processus qui permet de gérer les failles de sécurité et leur installation dans les entreprises.

En effet, chaque fois que des défauts ou des vulnérabilités dans les systèmes sont découverts, les éditeurs de logiciels sont chargés de fournir les corrections et d’indiquer aux clients qu’une mise à jour doit être faite. 

Dans ce cas, il s'agit de procédures qui permettent à l'entreprise d'appliquer ces corrections dans les systèmes et applications correspondantes.

Comment être sûr que les correctifs de sécurité ont corrigé les vulnérabilités concernées ?

Une série de questions auxquelles un bon processus de gestion des correctifs répondra.

Le processus de gestion des correctifs

La chose la plus importante à savoir est qu'il n'existe pas de norme qui détermine comment ce processus doit être appliqué, mais plutôt des experts en sécurité ou des entreprises pionnières qui font des recommandations basées sur leur longue expérience.

Un bon processus de gestion des correctifs est principalement structuré en plusieurs étapes interdépendantes, dont chacune a une valeur pour le futur cours des affaires.

De quel type d'étapes s'agit-il ? Comme nous l'avons dit, il n'existe pas de norme, mais une séquence d'étapes logiques qui peuvent ou non être pertinentes les unes par rapport aux autres.

Pour parvenir à un bon processus de gestion des correctifs, il sera nécessaire :

  • Faire un inventaire de votre matériel informatique.
  • Se renseigner sur les vulnérabilités et les failles détectées. En d'autres termes, garder un œil sur la sécurité de l’entreprise
  • Définir le calendrier
  • Mettre en place une procédure de correctif
  • Avoir une phase de suivi après le déploiement
  • adopter une approche de gestion des risques

Inventaire du parc informatique

Avant de chercher des correctifs de sécurité ou même de se renseigner sur les vulnérabilités, il est clair qu'une entreprise doit connaître son matériel informatique pour plusieurs raisons.

Si vous connaissez votre système informatique, vous savez non seulement quels correctifs appliquer, mais aussi où les chercher. Cela vous permet également de savoir si vous êtes inquiet ou non, et donc de prendre les mesures nécessaires. Il s'agit donc d'une étape fondamentale dans tout processus de gestion des correctifs sur lequel repose tout le reste.

Comment cartographier son parc ?

Il existe plusieurs outils qui vous permettent de faire l'inventaire de votre parc informatique et de répertorier tous les types de systèmes (Linux, Unix, Windows, Mac), leurs versions et les applications installées. 

La plupart des bons outils de gestion du matériel informatique ont des fonctionnalités avancées intéressantes. Ces outils sont utiles pour les entreprises disposant d'un grand parc de matériel, mais pour les petites et moyennes entreprises, il peut s'agir d'un fichier Excel ou d'un fichier qui répertorie tous les systèmes de l'entreprise, leurs versions et toutes les applications utilisées. Le plus important est de disposer de toutes les informations nécessaires pour bien connaître son parc.

Pour résumer, un inventaire doit contenir les informations suivantes :

  • Les systèmes d'exploitation et leurs versions
  • Applications, services et leurs configurations
  • Localisation (adresse IP, Adresse MAC etc.)
  • Une fois que vous êtes familiarisé avec le matériel informatique, vous devez vous informer sur les vulnérabilités détectées.

Surveillance de la sécurité

À ce stade, il est important d'être conscient non seulement des vulnérabilités détectées, mais aussi des correctifs de sécurité publiés.

Pour mener à bien cette étape, vous devez d'abord vous concentrer sur les informations que vous souhaitez connaître et qui sont pertinentes pour votre entreprise. Cela signifie que vous devez déterminer le périmètre exact, sans lequel vous rencontrerez beaucoup d'informations non pertinentes.

Ce ciblage (ou cette définition du champ d'application) doit être basé sur la connaissance du matériel informatique. Nous ne recevons que des informations relatives à notre équipement informatique. Par exemple, pour une entreprise qui ne possède que des systèmes Windows, la question des vulnérabilités affectant les systèmes Linux n'a pas d'importance.

Une fois ce périmètre déterminé, où chercherons-nous les informations ?

Il n'y a qu'un seul moyen : s'abonner aux sites web des éditeurs officiels, à leurs comptes Twitter et aux sites spécialisés dans ce type d'informations.

Il convient de noter qu'en règle générale, les vulnérabilités sont découvertes et publiées par des spécialistes de la sécurité de l'information ou des éditeurs. Si elle est publiée par un éditeur, la vulnérabilité est souvent accompagnée d'un patch.

Il s'agit d'une tâche qui ne prend qu'une demi-heure mais qui peut également être sous-traitée.

Simplifiez votre mise en conformité RGPD