Que vous soyez un professionnel de l'informatique ou un particulier, nous entendons tous parler des vulnérabilités des systèmes d'information (SI) et des failles de sécurité qui touchent tous les utilisateurs. Ces vulnérabilités affectent non seulement les systèmes d'information, mais aussi les applications et même les objets connectés.
Webinar Oracle Security Week
Il s'agit d'un concept concernant majoritairement les entreprises, mais l'article y sera consacré pour les utilisateurs individuels au sein de celles-ci.
La gestion des correctifs n'est rien d'autre qu'un processus qui permet de gérer les failles de sécurité et leur installation dans les entreprises.
En effet, chaque fois que des défauts ou des vulnérabilités dans les systèmes sont découverts, les éditeurs de logiciels sont chargés de fournir les corrections et d’indiquer aux clients qu’une mise à jour doit être faite.
Dans ce cas, il s'agit de procédures qui permettent à l'entreprise d'appliquer ces corrections dans les systèmes et applications correspondantes.
Comment être sûr que les correctifs de sécurité ont corrigé les vulnérabilités concernées ?
Une série de questions auxquelles un bon processus de gestion des correctifs répondra.
La chose la plus importante à savoir est qu'il n'existe pas de norme qui détermine comment ce processus doit être appliqué, mais plutôt des experts en sécurité ou des entreprises pionnières qui font des recommandations basées sur leur longue expérience.
Un bon processus de gestion des correctifs est principalement structuré en plusieurs étapes interdépendantes, dont chacune a une valeur pour le futur cours des affaires.
De quel type d'étapes s'agit-il ? Comme nous l'avons dit, il n'existe pas de norme, mais une séquence d'étapes logiques qui peuvent ou non être pertinentes les unes par rapport aux autres.
Pour parvenir à un bon processus de gestion des correctifs, il sera nécessaire :
Avant de chercher des correctifs de sécurité ou même de se renseigner sur les vulnérabilités, il est clair qu'une entreprise doit connaître son matériel informatique pour plusieurs raisons.
Si vous connaissez votre système informatique, vous savez non seulement quels correctifs appliquer, mais aussi où les chercher. Cela vous permet également de savoir si vous êtes inquiet ou non, et donc de prendre les mesures nécessaires. Il s'agit donc d'une étape fondamentale dans tout processus de gestion des correctifs sur lequel repose tout le reste.
Il existe plusieurs outils qui vous permettent de faire l'inventaire de votre parc informatique et de répertorier tous les types de systèmes (Linux, Unix, Windows, Mac), leurs versions et les applications installées.
La plupart des bons outils de gestion du matériel informatique ont des fonctionnalités avancées intéressantes. Ces outils sont utiles pour les entreprises disposant d'un grand parc de matériel, mais pour les petites et moyennes entreprises, il peut s'agir d'un fichier Excel ou d'un fichier qui répertorie tous les systèmes de l'entreprise, leurs versions et toutes les applications utilisées. Le plus important est de disposer de toutes les informations nécessaires pour bien connaître son parc.
Pour résumer, un inventaire doit contenir les informations suivantes :
À ce stade, il est important d'être conscient non seulement des vulnérabilités détectées, mais aussi des correctifs de sécurité publiés.
Pour mener à bien cette étape, vous devez d'abord vous concentrer sur les informations que vous souhaitez connaître et qui sont pertinentes pour votre entreprise. Cela signifie que vous devez déterminer le périmètre exact, sans lequel vous rencontrerez beaucoup d'informations non pertinentes.
Ce ciblage (ou cette définition du champ d'application) doit être basé sur la connaissance du matériel informatique. Nous ne recevons que des informations relatives à notre équipement informatique. Par exemple, pour une entreprise qui ne possède que des systèmes Windows, la question des vulnérabilités affectant les systèmes Linux n'a pas d'importance.
Une fois ce périmètre déterminé, où chercherons-nous les informations ?
Il n'y a qu'un seul moyen : s'abonner aux sites web des éditeurs officiels, à leurs comptes Twitter et aux sites spécialisés dans ce type d'informations.
Il convient de noter qu'en règle générale, les vulnérabilités sont découvertes et publiées par des spécialistes de la sécurité de l'information ou des éditeurs. Si elle est publiée par un éditeur, la vulnérabilité est souvent accompagnée d'un patch.
Il s'agit d'une tâche qui ne prend qu'une demi-heure mais qui peut également être sous-traitée.
Simplifiez votre mise en confirmité
Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?