Dans le cadre du test, vous devez aussi vous assurer que vous pouvez vérifier à distance que les patches ont été correctement installés. Il ne suffit pas de consulter le registre du système à distance pour voir si un patch a été appliqué par le passé (par exemple, en utilisant
Possibilité de vérification
srvinfo.exe à partir du kit de
ressources Win2K). Votre outil d’audit doit être capable de
vérifier les versions de fichiers sur le disque dur.
S’il s’avère que la base de données XML téléchargeable
de Microsoft contenant l’information de patch inclut les
patches que vous testez, cette vérification sera facile parce
que beaucoup d’outils courants (comme HFNetChk de
Shavlik Technologies, Microsoft Baseline Security Analyzer –
MBSA) utilisent cette base de données. Mais si les patches
que vous appliquez ne se trouvent pas dans la base de données
XML, vous devrez utiliser SMS ou des scripts personnalisés
pour vérifier les versions des fichiers mis à jour sur le
disque. Pour cela, vous pouvez scripter l’utilisation du programme
filever.exe (à partir du Support Tools for Windows
2003, XP ou Win2K), qui peuvent afficher des informations
détaillées sur les versions de fichiers. Si vous ne voulez pas
vous donner ce mal pour des patches non critiques, vérifiez
au moins les plus importants d’entre eux.
Certaines sociétés offrent gratuitement des outils d’audit
spécialisés pour les menaces les plus dangereuses pour les
réseaux. Par exemple, les scanners de Microsoft pour les vers
Blaster et Slammer, décrits dans les articles Microsoft « How
to Use the KB 824146 Scanning Tool to Identify Host
Computers That Do Not Have the 823980 (MS03-026) and
the 824146 (MS03-039) Security Patches Installed »
(http://support.microsoft.com/?kbid=827363) et « SQL Server
2000 Security Tools » (http://support.microsoft.com/
?kbid=813944) et les scanners eEye Digital Security pour
Nimda et CodeRed (http://www.eeye.com/html/research/
tools). Mais sachez que de tels outils ne sont pas toujours disponibles
ou fournis rapidement. « Security Groups as PC
Status Containers », www.itpro.fr Club Abonnés, décrit une
méthode de scanning d’ordinateurs pour un correctif ou un
patch de sécurité particulier.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
