Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pourquoi le cycle mensuel des correctifs de sécurité ne suffit-il plus ?

mars 2025 par Ivanti

Si vous comptez uniquement ou principalement sur le niveau de gravité pour prioriser la gestion des correctifs avec un cycle mensuel, vous risquez d’exposer l’entreprise à un risque important. Pourquoi ? D’abord, le niveau de gravité ne tient pas compte du contexte spécifique, des faiblesses de sécurité et des objectifs de votre entreprise. Deuxièmement, l’application mensuelle des correctifs masque de très nombreuses nuances, des évènements qui se produisent entre deux cycles de correctifs, notamment l’émergence de menaces à évolution rapide susceptibles d’être exploitées avant même d’apparaître sur votre radar.

Le Patch Tuesday de Microsoft de janvier 2025 par exemple présente le contexte actuel de ces difficultés : 159 CVE uniques, dont 3 exploitations Zero Day et 5 vulnérabilités divulguées publiquement. Bien que 10 CVE seulement soient classées Critique, les trois vulnérabilités activement exploitées sont seulement marquées « Important », alors qu’elles exigent une action immédiate. Cette déconnexion entre le niveau de gravité et le risque réel montre pourquoi un cycle d’application de correctifs mensuel ne répond plus aux besoins de sécurité modernes.

Repenser la priorisation des correctifs
Autre raison pour laquelle les équipes Sécurité qui se concentrent uniquement sur le niveau de gravité passent à côté d’informations essentielles : moins de la moitié des vulnérabilités activement exploitées sont classées au niveau Critique. Un examen plus poussé du Patch Tuesday de janvier illustre clairement ce principe. 3 vulnérabilités activement exploitées, toutes avec un score CVSSv3.1 de 7,8, ont été classées « Important » plutôt que « Critique ». Pourtant, ces vulnérabilités qui affectent Windows 10, 11 et Server 2025 exigent une attention urgente, en raison de leur exploitation active. De même, les 5 vulnérabilités divulguées publiquement soulignent la vitesse à laquelle des vulnérabilités théoriques deviennent des menaces actives. Dans ce type de situation, attendre un cycle mensuel d’application des correctifs crée une exposition inutile.

Principaux défis d’une gestion continue des correctifs
Voici trois obstacles importants susceptibles de surgir si vous allez au-delà du cycle mensuel d’application des correctifs :

Problèmes de perturbation des opérations
La crainte de perturber les activités reste l’un des principaux obstacles : 41 % des responsables IT et de sécurité la citent comme l’un des principaux défis d’une application rapide des correctifs. Cette hésitation crée des failles de sécurité que les pirates s’empressent d’exploiter. Même le déploiement des mises à jour de routine est souvent retardé en raison de soucis opérationnels.

Ressources et expertise limitées
La pénurie de cyberprofessionnels qualifiés accentue les difficultés de la gestion des correctifs dans les environnements complexes. Sachant que des milliers de vulnérabilités sont publiées chaque année, les équipes ont du mal à évaluer et à déployer efficacement les mises à jour. Rien que pour le Patch Tuesday de janvier, l’on compte des mises à jour pour plusieurs versions de Windows, des applications Office et des logiciels tiers, et les équipes dont les ressources sont limitées sont débordées.

Gestion d’un écosystème IT complexe
La prolifération des technologies ajoute encore un niveau de complexité. D’après une étude récente, 61 % des professionnels de cybersécurité se sentent dépassés par leur pile technologique. Cette complexité affecte de manière disproportionnée les entreprises qui exécutent des systèmes traditionnels en plus des applications modernes, de Server 2012 à Server 2025, différentes versions de Windows Desktop et de multiples applications tierces.

Solutions pour une maintenance en continu des correctifs
Envisageons plusieurs approches clés, que vous pouvez exploiter pour implémenter une gestion efficace des correctifs, en continu.

Contrôle via un déploiement stratégique
Le déploiement par anneaux constitue une approche structurée du test et du déploiement des correctifs. En testant les mises à jour en environnement pilote avant un déploiement plus large, les entreprises peuvent maintenir la sécurité sans compromettre leur stabilité. Cette méthode peut aider les 41 % de dirigeants soucieux de ne pas perturber les activités.

Priorisation des correctifs basée sur les risques
La priorisation basée sur les risques va au-delà du seul score CVSS. Elle tient compte de l’état d’exploitation active, de l’intelligence des menaces et de la criticité des actifs. Avec cette approche, les équipes dont les ressources sont limitées peuvent se concentrer en premier sur les vulnérabilités les plus urgentes, quel que soit leur niveau de gravité.

Gestion automatisée des correctifs
Les solutions automatisées intègrent évaluation des vulnérabilités et déploiement des correctifs, ce qui rationalise le processus tout en maintenant les contrôles nécessaires. Cette automatisation aide surtout les entreprises dont le personnel IT et l’expertise sont limités, car elle leur permet de gérer les mises à jour de sécurité régulières de plusieurs fournisseurs.

Plateforme de gestion centralisée
Une plateforme de gestion unifiée des correctifs permet aux entreprises de surmonter la prolifération et la complexité des outils. En centralisant la gestion des correctifs pour tous les systèmes d’exploitation et toutes les applications, les équipes maintiennent des pratiques de sécurité cohérentes tout en limitant la charge administrative. Cette approche s’avère particulièrement précieuse pour gérer des mises à jour diverses, des correctifs de sécurité Windows aux mises à jour d’application tierce publiées par des fournisseurs comme Adobe et Oracle.

Des menaces continues exigent une surveillance continue
Les publications du Patch Tuesday de janvier 2025, qui combinent exploitations Zero Day, divulgations publiques et vulnérabilités critiques, montrent pourquoi il est si important d’aller au-delà des mises à jour planifiées et d’adopter la maintenance de sécurité en continu. C’est un défi, mais ce n’est pas du tout impossible. Des méthodes de déploiement stratégique, une allocation correcte des ressources et une gestion unifiée permettent de créer des programmes durables de maintenance continue des correctifs, qui vous protègent des menaces qui émergent si rapidement, tout en garantissant la stabilité opérationnelle.


Voir les articles précédents

    

Voir les articles suivants