Je pense que l'épidémie de virus provient de deux sources. En premier lieu, les produits Microsoft, les OS en particulier, sont bourrés de fonctions dont chacune élargit la zone d'attaque potentielle. Deuxièmement, au cours des ans, Microsoft a créé une image antipathique qui, combinée à sa position dominante, a braqué
Changer de cap
les projecteurs sur les produits
Microsoft. Je précise clairement et fermement que ce n’est
pas un problème de qualité de code. J’ai vu le processus de
construction de Microsoft et je sais que le code est de bonne
qualité.
Je pense plutôt que le problème, pour l’administrateur,
est le processus de patching : Microsoft diffuse trop de
patches pour trop de produits et à un rythme trop rapide
pour que le processus soit gérable. Malgré l’initiative
Trustworthy Computing, le problème de patching ne s’est
nullement atténué. Il faut patcher non seulement des versions
multiples de différents produits Windows Server, mais
aussi des versions multiples d’OS clients et d’autres produits
serveurs, comme Microsoft Exchange Server et Microsoft
SQL Server, sans parler de Microsoft Office.
Microsoft est parfaitement au courant du problème de
patching qui se pose aux administrateurs réseau, et la firme
est en train de combler certains de ces trous avec son nouveau
WUS (Windows Update Services). Windows Update
Services vient remplacer SUS. S’il est vrai que WUS n’arrêtera
pas le flux de patches produits par Microsoft, sa mise en
place basée sur l’abonnement devrait rendre le patching plus
gérable.
Alors que WUS promet de redorer le processus de patching
pour les produits Microsoft, la firme doit absolument
s’assurer que cette solution s’applique aux anciens produits
comme Windows 2000, Exchange 5.5 et SQL Server 7.0, en
plus des produits plus récents tels que Windows XP et
Windows Server 2003. Corriger le processus de patching
pour les systèmes existants est beaucoup plus « digne de
confiance » que de brandir la carotte de la manageabilité
pour inciter les utilisateurs à mettre à niveau les produits
qu’ils possèdent déjà .
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
