Le management du digital
Rechercher

Le management des correctifs logiciels

4,17 € HT
soit 5,00 € TTC
Pour lire la suite de cet article :

Les failles de sécurité affectent potentiellement tous les utilisateurs du système d’information. Et tous les composants d’un système d’information sont concernés : serveurs, postes de travail, équipements réseaux, système d’exploitation, application, base de données… Les fournisseurs publient régulièrement des correctifs de sécurité. Reste à les gérer correctement.

La multiplication des menaces contre la sécurité informatique exerce une pression constante sur les administrateurs de systèmes, contraints de déployer des correctifs de plus en plus rapidement. L’approche de la gestion des correctifs se déroule en quatre phases : analyse, identification, évaluation et planification et enfin déploiement.

1. Analyser

La phase d’analyse est la plus importante dans la stratégie de management des correctifs. Concrètement, cette phase va consister à réaliser les actions suivantes :

  • l’inventaire exhaustif des ressources, y compris les postes nomades et les périphériques. Il faut pour cela collecter un certain nombre d’informations (identification de toutes les versions des matériels, systèmes d’exploitation, applications, infrastructures, réseaux, identification de qui fait quoi, identification des correctifs déjà installés, des menaces et vulnérabilités connues...
  • l’analyse des risques (concernant l’intégrité, la confidentialité, la traçabilité, la disponibilité). Cette analyse de risques est également basée sur une analyse en continu des informations produites par le système pour signaler les dysfonctionnements ;
  • la mise en œuvre d’un processus de veille : il s’agit d’identifier les meilleures sources d’informations sur les correctifs (presse, sites Web, listes de diffusion, forums...) ;
  • l’analyse des mécanismes de distribution des logiciels dans l’entreprise : elle consiste à vérifier que, dans l’entreprise, il existe ou non des procédures spécifiques pour distribuer les logiciels aux utilisateurs, si elles peuvent être utilisées pour déployer des correctifs et si elles couvrent tous les postes de travail, y compris les nomades ;
  • l’établissement d’un bilan complet des processus, en fonction des ressources, de la configuration logicielle du système d’information et de l’évolution du périmètre physique du système.

La suite de cet article présente les trois autres phases à prendre en compte, ainsi qu'un tableau des principales vulnérabilités, selon leur degré de gravité (faible, modéré, critique).

4,17 € HT
soit 5,00 € TTC
Pour lire la suite de cet article :

Best Practices propose des publications payantes.
Comparez nos différentes offres d'abonnement.

Dominique Herbert

Dominique Herbert

Consultant en systèmes d’information depuis plus de vingt ans, Dominique Herbert collabore à Best Practices sur les thématiques de gouvernance, d’organisation de la DSI et de stratégie SI.

Nos Ouvrages

  • Symposiums Gartner : la synthèse

    Les équipes de Best Practices assistent chaque année au Symposium organisé par le cabinet Gartner qui présente des études, ses analyses et ses opinions sur l’évolution des technologies, du digital et des systèmes d’information.

  • La transformation digitale en 465 questions

    L’un des facteurs clés de réussite de la transformation digitale reste l’accès à la bonne expertise, aux meilleures pratiques et à tout ce qui peut favoriser le benchmark des organisations par rapport au marché, aux usages et aux technologies disponibles.

  • Benchmark Digital&Business - numéro 136

    Ce numéro de Benchmark Digital & Business regroupe l’essentiel des chiffres et des tendances présentés lors du Symposium Gartner 2020, qui s’est déroulé en novembre, à distance. Les quelques 4 000 slides mis à la disposition des participants ont été analysés, afin de trouver les informations et chiffres-clés les plus pertinents.

A ne pas manquer

  • Comment rater...
sa Data Integration

    Pour rater son intégration de données, rien de plus simple. C’est à la portée de toutes les entreprises ! Il suffit de suivre nos treize commandements et d’oublier la gouvernance, la qualité, la sécurité et les enjeux métiers.

  • Comment rater...
sa génération de leads

    Il existe un lien étroit entre le dynamisme commercial d'un éditeur de logiciels ou d'un intégrateur et la qualité des leads dont disposent les commerciaux pour maintenir leur performance. Mais il est très facile de ruiner votre performance commerciale.

  • Services managés : où en sont les entreprises françaises ?

    Best Practices a réalisé une enquête auprès des entreprises et organisations publiques françaises. Avec plusieurs objectifs : cerner les enjeux associés aux systèmes d’information, mesurer les usages des services managés les budgets associés.

Best Practices

Informations

REMARQUE ! Ce site utilise des cookies et autres technologies similaires.

Si vous ne changez pas les paramètres de votre navigateur, vous êtes d'accord. En savoir plus

J'ai compris