> Tech > Des attentes déraisonnables

Des attentes déraisonnables

Tech - Par Michael Otey - Publié le 24 juin 2010
email

Le processus de patching est plein de trous

Je crois exprimer l’opinion de la plupart des administrateurs réseau en déclarant que nous avons besoin de l’aide de Microsoft pour régler le problème du patching. Au cours des dernières années, nous avons eu de la chance parce que des avertissements précédaient la plupart des événements et nous nous attendions donc à leur survenue ...Néanmoins, tenir des systèmes à jour prend beaucoup trop de temps.

Je sais que beaucoup de gens imputent aux administrateurs réseau la récente épidémie de virus. Comme je suis moi-même un administrateur réseau surchargé de travail, je ne souscris pas à ces critiques. Mais cela ne m’empêche pas d’entendre les gens ; et ils ont raison sur certains points. Selon eux, l’administrateur réseau doit s’assurer que tous les correctifs pertinents sont appliqués sur tous les systèmes au fur et à mesure. Je suis d’accord avec cette opinion : quand on se concentre sur les virus, ces attentes semblent justifiées.
Mais on ne peut pas simplement ignorer les autres responsabilités des administrateurs. Certaines grandes sociétés ont du personnel qui se consacre uniquement aux patches (correctifs). Mais ce n’est pas le cas dans les entreprises de petite et moyenne taille. Dans les petites entreprises, l’administrateur réseau est souvent chargé de la plupart des fonctions touchant à l’informatique. Ces administrateurs n’ont pas assez d’heures dans leur journée pour appliquer les patches sur tous les systèmes de leur réseau en plus de toutes leurs actions touchant à l’informatique de la société.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par Michael Otey - Publié le 24 juin 2010