Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sergio Ribeiro, Shavlik-LANDESK : Gestion des correctifs : 80% des vulnérabilités sont oubliées !

juillet 2015 par Sergio Ribeiro, Senior Technical Architect Shavlik-LANDESK

Les équipes sécurité sont sous pression constante pour se tenir à jour face au flux continu de correctifs et cela même avec des solutions populaires et soi-disant éprouvées de patch management qui laissent passer 80% des vulnérabilités.

Lorsque l’on se penche sur les données de CVE (Common Vulnerabilities and Exposures) et la base de données nationale américaine des vulnérabilités, on constate que le pourcentage de vulnérabilités existantes dans des applications, en dehors du système d’exploitation, dépassent de loin celles trouvées en son sein. Lorsque nous comparons les données afin de déterminer si c’est une tendance croissante, il est surprenant de voir que ça ne l’est pas. On constate donc que 80% (87% en 2014) des vulnérabilités proviennent des applications tierces, et ce, depuis les 15 dernières années.

La plupart des entreprises ont des normes très strictes pour la mise à jour des applications Microsoft (OS et autres) mais elles omettent ou ignorent les applications problématiques tel que iTunes, FlashPlayer, les navigateurs Chrome, Firefox et autres qui sont également une source potentielle de problèmes de sécurité pour l’entreprise.

Une autre problématique pour les équipes informatiques reste la mise à jour des serveurs. Il est important de pouvoir réaliser ces mises à jour sans impact sur ces plateformes sensibles avec un déploiement sans agent et une prise en charge des environnements virtuels.

Tout ceci démontre qu’il est indispensable de mettre en place une véritable stratégie de gestion des correctifs. Il faut s’assurer que cette stratégie couvre les postes de travail, les serveurs et les environnements Vmware et surtout les applications tierces.


Voir les articles précédents

    

Voir les articles suivants