Même si vous utilisez les meilleures pratiques pour patcher vos systèmes, vous serez quand même amenés parfois à réinstaller un correctif. Par exemple, vous pourriez installer tout le Automatic Updates puis n'aller à Windows Update que pour trouver d'autres correctifs disponibles. Après avoir installé tous ces autres correctifs, vous pourriez
Vérifier … les vérificateurs de correctifs

utiliser l’outil
HFNetChk et découvrir plus de
correctifs qu’il n’en faut installer.
En poussant un peu plus
loin, vous pourriez exécuter
qfecheck.exe qui indique si
tous les correctifs ont été installés
correctement puis exécuter
le MBSA (Microsoft Baseline
Security Analyzer) et
constater qu’un correctif n’est
pas bien installé.
Pourquoi de telles situations
se produisent ? Une partie
du problème vient du fait que
Microsoft utilise beaucoup
d’installateurs différents pour
les correctifs. Vous observerez,
par exemple, que les mises à
jour Microsoft IE (Internet
Explorer) ont des icônes et des
conventions de noms de fichiers
différentes de celles des
correctifs Win2K. Certains produits
utilisent l’installateur Microsoft, l’installateur Windows,
ou l’installateur Microsoft SMS (Systems Management Server),
tandis que d’autres, comme Microsoft Office, utilisent
encore un autre genre d’installateur. Avec la release de SP3,
même les correctifs Win2K sont passés de l’installateur hotfix.
exe à l’informateur update.exe. Il est difficile de prévoir
comment chacun des nombreux installateurs se comportera
dans telle ou telle circonstance.
L’ordre d’installation, la corruption de fichiers et même
l’exécution du System File Checker peuvent causer des problèmes.
(Pour plus de détails sur les problèmes liés au
System File Checker, voir l’article Microsoft « The SFC /SCAN-NOW Command May Overwrite Hotfix Files » à http://support.
microsoft. com/?kbid=814510.) Des résultats incohérents
peuvent aussi être provoqués par d’autres problèmes :
service packs en « slipstreaming » (c’est-à -dire incorporés
dans une nouvelle version), erreur humaine, détection de
version incorrecte et couverture de produit limitée.
Autre source d’ennuis : il existe de nombreux outils de
vérification des correctifs installés, et chacun a ses points
forts et ses faiblesses. Chacun utilise différentes combinaisons
de méthodes pour connaître les correctifs installés et
s’ils le sont correctement. Pour savoir si vous avez installé un
correctif, un outil peut vérifier le registre, les versions de fichiers
ou les signatures de fichiers. Mais beaucoup de choses
peuvent compliquer la gestion des versions de fichiers et de
produits et donc le processus n’est pas encore parfait. Par
exemple, introduire un service pack dans un serveur par
slipstreaming, c’est-à -dire en même temps que l’OS, pourrait
bien ne pas enregistrer une version de produit de la même
manière que si vous l’aviez installé seul, après l’OS.
Ma solution consiste à vérifier mes correctifs puis à les
vérifier une deuxième fois avec un autre outil. Le tableau 1
donne la liste des produits de vérification gratuits.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
