Le mardi des correctifs (Patch Tuesday) est le jour le plus redouté de la plupart des administrateurs. Et, comme par hasard, les vulnérabilités au jour zéro sont plus fréquentes entre ces fameux mardis.
Je propose trois conseils pour que la gestion des correctifs ressemble moins à un cauchemar
Gestion des correctifs
:
• La vie est trop courte pour diffuser les correctifs manuellement. Appliquez WSUS (Windows Server Update Services) ou une autre solution automatisée de gestion des correctifs. WSUS est gratuit, mais beaucoup d’excellentes offres de fournisseurs de logiciel indépendants (ISV) vont plus loin que WSUS. Elles élargissent le champ des platesformes des applications et offrent une meilleure capacité d’administration. On retiendra celles de St. Bernard Software, PatchLink, BigFix, Shavlik Technologies et Script Logic.
• Beaucoup d’administrateurs répugnent à diffuser un correctif sans le tester, mais le test est une opération longue et fastidieuse. En outre, la communauté utilisatrice identifie généralement les correctifs défectueux peu après leur diffusion. Quand l’équipe informatique est réduite, il vaut mieux conserver les correctifs pendant quelques jours tout en surveillant les avis ou révisions de Microsoft, puis les déployer sans les tester.
• Il est une vulnérabilité particulièrement déplaisante : celle pour laquelle il n’existe pas de correctifs . C’est la vulnérabilité au jour zéro. La plupart des méfaits au jour zéro concernent soit un type de fichier spécifique (comme .doc., .xls, .ppt, .bmp, .png) soit un objet Microsoft Internet Explorer (IE) ActiveX. De plus en plus de fournisseurs d’antivirus diffusent rapidement des mises à jour de signatures pour des « exploits » de format de fichier bien qu’il ne s’agisse pas de virus au sens strict du terme.
Si vous couvrez vos vecteurs transportés par fichiers (principalement des pièces jointes de courriel et des téléchargements du Web) avec de multiples moteurs antivirus, vous serez souvent protégés contre ces méfaits au jour zéro, bien avant la disponibilité des correctifs. Le moyen le plus simple de traiter les vulnérabilités liées à ActiveX consiste à définir le bit « kill » sur le contrôle ActiveX.
J’ai créé un modèle administratif que vous pouvez utiliser avec les stratégies de groupe pour définir automatiquement le bit kill pour un contrôle ActiveX sur des milliers d’ordinateurs, en très peu de temps. Vous trouverez le modèle et une vidéo démontrant sa mise en place à http://www.ultimatewindowssecurity. com/killbit.asp
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
