par Mark Minasi - Mis en ligne le 25/08/2003
Je suis administrateur de mon réseau,
ce qui me vaut le surnom de Hotfix
Guy (Monsieur Hotfix). Tous les deux
ou trois jours, je consulte le site Web
de Microsoft pour voir s'il s'y est ajouté
un patch ou un correctif pour contrer
une nouvelle menace. Dès que j'en
trouve un, je m'empresse d'installer le
patch sur tous mes systèmes, avant que
quelqu'un n'écrive un code malveillant
qui exploite la brèche de sécurité du
jour et pénètre dans ces systèmes.Une autre tâche administrative
amusante consiste à mettre en place de
nouveaux systèmes Windows XP, à les
connecter à Internet et à attendre pendant
que chaque système télécharge
les 582 Mo de correctifs post-XP-release.
J'adore cela car je peux ainsi
combler mon retard de lecture.
Software Update Services vaut le coup d’oeil
Sérieusement, je suppose que je
pourrais déployer Microsoft SMS
(Systems Management Server) ou
quelque chose du genre, pour appliquer
rustines et correctifs. Je pourrais
aussi créer un package Windows
Installer (.msi) pour chaque nouvelle
mise à jour critique et utiliser Group
Policies pour les installer. Mais je n’ai
pas l’intention d’acheter et d’apprendre
SMS dans le seul but de procéder
à des mises à jour du système. Je
ne veux pas non plus créer un fichier
.msi pour chaque mise à jour. C’est
donc avec plaisir que j’ai appris l’annonce
de SUS (Software Update
Services) par Microsoft.
Le principe de SUS est simple : on
installe le composant serveur sur un
serveur Windows 2000 (ou un serveur
Windows .NET quand Microsoft l’aura fini) et on installe un composant client
sur chaque système client XP et Win2K
— même les machines XP Home.
(Malheureusement, SUS ne prend pas
en charge les clients Windows NT 4.0.)
Les clients tirent ensuite leurs mises à
jour système de votre serveur SUS,
plutôt que des serveurs Web de
Microsoft et je n’ai plus à jouer le rôle
du Hotfix Guy.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
