Le mardi des correctifs (Patch Tuesday) est le jour le plus redouté de la plupart des administrateurs. Et, comme par hasard, les vulnérabilités au jour zéro sont plus fréquentes entre ces fameux mardis.
Je propose trois conseils pour que la gestion des correctifs ressemble moins à un cauchemar
Gestion des correctifs
:
• La vie est trop courte pour diffuser les correctifs manuellement. Appliquez WSUS (Windows Server Update Services) ou une autre solution automatisée de gestion des correctifs. WSUS est gratuit, mais beaucoup d’excellentes offres de fournisseurs de logiciel indépendants (ISV) vont plus loin que WSUS. Elles élargissent le champ des platesformes des applications et offrent une meilleure capacité d’administration. On retiendra celles de St. Bernard Software, PatchLink, BigFix, Shavlik Technologies et Script Logic.
• Beaucoup d’administrateurs répugnent à diffuser un correctif sans le tester, mais le test est une opération longue et fastidieuse. En outre, la communauté utilisatrice identifie généralement les correctifs défectueux peu après leur diffusion. Quand l’équipe informatique est réduite, il vaut mieux conserver les correctifs pendant quelques jours tout en surveillant les avis ou révisions de Microsoft, puis les déployer sans les tester.
• Il est une vulnérabilité particulièrement déplaisante : celle pour laquelle il n’existe pas de correctifs . C’est la vulnérabilité au jour zéro. La plupart des méfaits au jour zéro concernent soit un type de fichier spécifique (comme .doc., .xls, .ppt, .bmp, .png) soit un objet Microsoft Internet Explorer (IE) ActiveX. De plus en plus de fournisseurs d’antivirus diffusent rapidement des mises à jour de signatures pour des « exploits » de format de fichier bien qu’il ne s’agisse pas de virus au sens strict du terme.
Si vous couvrez vos vecteurs transportés par fichiers (principalement des pièces jointes de courriel et des téléchargements du Web) avec de multiples moteurs antivirus, vous serez souvent protégés contre ces méfaits au jour zéro, bien avant la disponibilité des correctifs. Le moyen le plus simple de traiter les vulnérabilités liées à ActiveX consiste à définir le bit « kill » sur le contrôle ActiveX.
J’ai créé un modèle administratif que vous pouvez utiliser avec les stratégies de groupe pour définir automatiquement le bit kill pour un contrôle ActiveX sur des milliers d’ordinateurs, en très peu de temps. Vous trouverez le modèle et une vidéo démontrant sa mise en place à http://www.ultimatewindowssecurity. com/killbit.asp
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
