> Tech > Des attentes déraisonnables

Des attentes déraisonnables

Tech - Par Michael Otey - Publié le 24 juin 2010
email

Le processus de patching est plein de trous

Je crois exprimer l’opinion de la plupart des administrateurs réseau en déclarant que nous avons besoin de l’aide de Microsoft pour régler le problème du patching. Au cours des dernières années, nous avons eu de la chance parce que des avertissements précédaient la plupart des événements et nous nous attendions donc à leur survenue ...Néanmoins, tenir des systèmes à jour prend beaucoup trop de temps.

Je sais que beaucoup de gens imputent aux administrateurs réseau la récente épidémie de virus. Comme je suis moi-même un administrateur réseau surchargé de travail, je ne souscris pas à ces critiques. Mais cela ne m’empêche pas d’entendre les gens ; et ils ont raison sur certains points. Selon eux, l’administrateur réseau doit s’assurer que tous les correctifs pertinents sont appliqués sur tous les systèmes au fur et à mesure. Je suis d’accord avec cette opinion : quand on se concentre sur les virus, ces attentes semblent justifiées.
Mais on ne peut pas simplement ignorer les autres responsabilités des administrateurs. Certaines grandes sociétés ont du personnel qui se consacre uniquement aux patches (correctifs). Mais ce n’est pas le cas dans les entreprises de petite et moyenne taille. Dans les petites entreprises, l’administrateur réseau est souvent chargé de la plupart des fonctions touchant à l’informatique. Ces administrateurs n’ont pas assez d’heures dans leur journée pour appliquer les patches sur tous les systèmes de leur réseau en plus de toutes leurs actions touchant à l’informatique de la société.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par Michael Otey - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT