Vous passez trop de temps lors de la gestion des correctifs qui prend plus de 8 heures par semaine pour les 2/3 des entreprises. Comment remédier à cette situation ?
Gestion des correctifs : les bonnes pratiques
Les correctifs prennent encore trop de temps
79,7% des responsables de département informatique ont mis en place une politique de gestion des correctifs pour améliorer la sécurité. 37,2% concèdent passer moins de 8 heures par mois sur la gestion des correctifs, mais le plus inquiétant reste à venir :
– 29,6% y passent plus de 16 heures par mois
– 14% y passent plus de 48h soit environ un jour et demi pour la plupart des entreprises
La stratégie de gestion des correctifs en 4 points
Il est indispensable de mettre en place une politique de gestion des correctifs
– Connaître parfaitement son système de sécurité : 7% n’ont pas de système de sécurité pour leur parc informatique ou ne savent pas ce qu’il en est
– Améliorer son système de sécurité : 3% n’ont qu’un système de back-up, 13% se contentent d’un antivirus, 7% d’un firewall et 10% d’un antivirus couplé à un firewall !
– Ne pas gérer les droits des collaborateurs de façon risquée : 55% des entreprises donnent des droits administrateurs complets à leurs employés, les systèmes sont donc plus vulnérables aux malwares
– Prendre en compte la gestion des correctifs au niveau du système d’exploitation et des applications tierces : l’application tierce Java pose le plus de défis (59%), suivie de Adobe Reader/Flash Player (38%), Google Chrome (21%), Firefox (18%) et Apple iTunes (10%)
– Une gestion des correctifs permet de réduire les coûts, de gagner du temps tout en minimisant les risques
Le défi des correctifs Microsoft
Selon 76,5% (contre 86% en 2015), le système d’exploitation Microsoft pose les plus gros défis en matière de correctifs pour leur entreprise. Les systèmes Linux sont cités pour 19,1% et Mac pour 4,2%
Etude Shavik et AppSense, sur les principaux défis de sécurité du poste utilisateur et des correctifs pour les professionnels de l’informatique.178 professionnels ont répondu au questionnaire.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
À la une de la chaîne Sécurité
- Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
