Le mardi des correctifs (Patch Tuesday) est le jour le plus redouté de la plupart des administrateurs. Et, comme par hasard, les vulnérabilités au jour zéro sont plus fréquentes entre ces fameux mardis.
Je propose trois conseils pour que la gestion des correctifs ressemble moins à un cauchemar
Gestion des correctifs
:
• La vie est trop courte pour diffuser les correctifs manuellement. Appliquez WSUS (Windows Server Update Services) ou une autre solution automatisée de gestion des correctifs. WSUS est gratuit, mais beaucoup d’excellentes offres de fournisseurs de logiciel indépendants (ISV) vont plus loin que WSUS. Elles élargissent le champ des platesformes des applications et offrent une meilleure capacité d’administration. On retiendra celles de St. Bernard Software, PatchLink, BigFix, Shavlik Technologies et Script Logic.
• Beaucoup d’administrateurs répugnent à diffuser un correctif sans le tester, mais le test est une opération longue et fastidieuse. En outre, la communauté utilisatrice identifie généralement les correctifs défectueux peu après leur diffusion. Quand l’équipe informatique est réduite, il vaut mieux conserver les correctifs pendant quelques jours tout en surveillant les avis ou révisions de Microsoft, puis les déployer sans les tester.
• Il est une vulnérabilité particulièrement déplaisante : celle pour laquelle il n’existe pas de correctifs . C’est la vulnérabilité au jour zéro. La plupart des méfaits au jour zéro concernent soit un type de fichier spécifique (comme .doc., .xls, .ppt, .bmp, .png) soit un objet Microsoft Internet Explorer (IE) ActiveX. De plus en plus de fournisseurs d’antivirus diffusent rapidement des mises à jour de signatures pour des « exploits » de format de fichier bien qu’il ne s’agisse pas de virus au sens strict du terme.
Si vous couvrez vos vecteurs transportés par fichiers (principalement des pièces jointes de courriel et des téléchargements du Web) avec de multiples moteurs antivirus, vous serez souvent protégés contre ces méfaits au jour zéro, bien avant la disponibilité des correctifs. Le moyen le plus simple de traiter les vulnérabilités liées à ActiveX consiste à définir le bit « kill » sur le contrôle ActiveX.
J’ai créé un modèle administratif que vous pouvez utiliser avec les stratégies de groupe pour définir automatiquement le bit kill pour un contrôle ActiveX sur des milliers d’ordinateurs, en très peu de temps. Vous trouverez le modèle et une vidéo démontrant sa mise en place à http://www.ultimatewindowssecurity. com/killbit.asp
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
