Dans le cadre du test, vous devez aussi vous assurer que vous pouvez vérifier à distance que les patches ont été correctement installés. Il ne suffit pas de consulter le registre du système à distance pour voir si un patch a été appliqué par le passé (par exemple, en utilisant
Possibilité de vérification
srvinfo.exe à partir du kit de
ressources Win2K). Votre outil d’audit doit être capable de
vérifier les versions de fichiers sur le disque dur.
S’il s’avère que la base de données XML téléchargeable
de Microsoft contenant l’information de patch inclut les
patches que vous testez, cette vérification sera facile parce
que beaucoup d’outils courants (comme HFNetChk de
Shavlik Technologies, Microsoft Baseline Security Analyzer –
MBSA) utilisent cette base de données. Mais si les patches
que vous appliquez ne se trouvent pas dans la base de données
XML, vous devrez utiliser SMS ou des scripts personnalisés
pour vérifier les versions des fichiers mis à jour sur le
disque. Pour cela, vous pouvez scripter l’utilisation du programme
filever.exe (à partir du Support Tools for Windows
2003, XP ou Win2K), qui peuvent afficher des informations
détaillées sur les versions de fichiers. Si vous ne voulez pas
vous donner ce mal pour des patches non critiques, vérifiez
au moins les plus importants d’entre eux.
Certaines sociétés offrent gratuitement des outils d’audit
spécialisés pour les menaces les plus dangereuses pour les
réseaux. Par exemple, les scanners de Microsoft pour les vers
Blaster et Slammer, décrits dans les articles Microsoft « How
to Use the KB 824146 Scanning Tool to Identify Host
Computers That Do Not Have the 823980 (MS03-026) and
the 824146 (MS03-039) Security Patches Installed »
(http://support.microsoft.com/?kbid=827363) et « SQL Server
2000 Security Tools » (http://support.microsoft.com/
?kbid=813944) et les scanners eEye Digital Security pour
Nimda et CodeRed (http://www.eeye.com/html/research/
tools). Mais sachez que de tels outils ne sont pas toujours disponibles
ou fournis rapidement. « Security Groups as PC
Status Containers », www.itpro.fr Club Abonnés, décrit une
méthode de scanning d’ordinateurs pour un correctif ou un
patch de sécurité particulier.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
