[PDF] Gestion des correctifs 22-Jun-2020 mises à jour





Previous PDF Next PDF



Mises à jour logicielles et déploiement de correctifs automatiques

Mises à jour Windows et gestion des mises à jour de logiciels tiers pour les ordinateurs ayant Deep Freeze ou non. Cet outil de gestion de correctifs 



Installation du logiciel et des options pour les accessoires et

Préparation des mises à jour logicielles du système Polycom HDX un système de gestion prenant en charge la méthode de mise à jour de logiciel.



Assistance TechConnect

Gestion de la formation Gestion de vos mises à jour logicielles ... code / Gestion des connaissances d'application / Examens.



Gestion de périphériques pour tous

Mises à jour : Installation et désinstallation à distance de logiciels transfert de fichiers & dossiers



Installation du logiciel et des options pour les accessoires et

Polycom HDX fonctionnant en mode de gestion classique vous devez utiliser un système de gestion prenant en charge la méthode de mise à jour de logiciel.



VMware vRealize Automation SaltStack Config

gestion de la configuration logicielle disponible dans vRealize Automation™. SaltStack Config permet de Déploiement et mises à jour logicielles.



Gestion des correctifs

22-Jun-2020 mises à jour des logiciels. La gestion des composants. MBSA (Microsoft Baseline Security Analyzer). C'est l'outil recommandé pour analyser ...



Plus de simplicité et de sécurité grâce aux outils de gestion

La gestion et l'administration des mises à jour logicielles ainsi que la surveillance continue des vulnérabilités potentielles



Gestion des correctifs

Gestion des correctifs

Pourquoi est-ce essentiel ?

Il s'agit de corriger les bugs logiciels, de supprimer les vulnérabilités exploitables pour les attaquants ou encore de bénéficier des nouvelles fonctionnalités de sécurité.

La gestion des correctifs, ou patch

management en anglais, consiste à industrialiser les processus de dĠtection, d'analyse et de dĠploiement des mises à jour des logiciels.

La gestion des composants

MBSA (Microsoft Baseline Security Analyzer)

C'est l'outil recommandĠ pour analyser localement, comme à distance, la tenue à jour des composants Microsoft. Le rapport gĠnĠrĠ par l'outil contient la liste des correctifs non appliqués, leur niveau de criticité et les liens vers leur documentation.

Windows Update et WSUS (Windows Server Update

Services). C'est le service permettant la mise à jour des clients Windows. Il récupère et installe les mises à jour Windows externe ou un serveur WSUS interne. Ce seuls les correctifs testés et validés soient déployés l'organisation.

La gestion des logiciels tiers

Il n'edžiste pas pour cela de solution centralisĠe non propriétaire pour la mise à jour des logiciels non développé par Microsoft, ou logiciels tiers.

On compte toutefois des outils natifs Microsoft:

SCUP (System Center Updates Publisher) & SCCM

L'application SCUP gğre un catalogue de mises ă jour de logiciels tiers. Le déploiement est réalisable grâce à WSUS ou ă l'outil SCCM (System Center Configuration Manager). Ce dernier est néanmoins payant et peut s'aǀĠrer compledže ă utiliser.

Environnement Windows Distributions Linux

La gestion des mises à jour du système et des logiciels tiers est centralisée dans le gestionnaire de paquets : apt pour Debian/Ubuntu et dnf/yum pour Redhat. Ces outils gèrent Les paquets sont stockés dans des dépôts entretenus par l'Ġditeur ou la communautĠ en charge du dĠǀeloppement de la distribution. Des dépôts locaux peuvent aussi être déployés pour contrôler plus finement les mises à jour autorisées sur les réseaux locaux.

Déploiement des correctifs :

Satellite (Redhat). Ce logiciel propriétaire et payant est dĠǀeloppĠ par l'Ġditeur. Il permet la gestion de l'ensemble déploiement centralisé des correctifs

Unattended-upgrades / apt-listchanges (Debian).

Les mises à jour de sécurité peuvent être automatisées avec les programmes unattended-upgrades et apt-listchanges. Utile en cas d'absence de mises à jour centralisées.

La gestion des logiciels tiers

La gestion des mises à jour du système et des logiciels tiers est centralisée dans le gestionnaire de paquet : apt pour Debian/Ubuntu et dnf/yum pour Redhat. Ces outils gèrent Les paquets sont stockés dans des dépôts entretenus par l'Ġditeur ou la communautĠ en charge du dĠǀeloppement de la distribution. Des dépôts locaux peuvent aussi être déployés pour contrôler plus finement les mises à jour autorisées sur les réseaux locaux.

Version 1 22/06/2020

Une vulnérabilité est identifiée par un numéro CVE (Common Vulnerabilities and Exposures). Sa criticité est quantifiée par un score CVSS (Common Vulnerability Scoring System) allant de 1 à 10, le niveau le plus critique. Une vulnérabilité non connue du public est qualifiée de zero-day. Réaliser un inventaire des systèmes et des logiciels installés

Réduire au minimum le nombre de programmes

installés sur le parc pour simplifier la gestion contrôler les mises à jour à appliquer Utiliser uniquement des canaux sécurisés pour télécharger les mises à jour (HTTPS) S'inscrire ă un serǀice de suiǀi des ǀulnĠrabilitĠs Planifier régulièrement le déploiement des correctifs pour éviter les déploiements massifs Réaliser et diffuser une politique d'application des correctifs

Application Web

Limiter le nombre de greffons utilisés pour les gestionnaires de contenu. En cas de vulnérabilités critiques (CVSS 9+), passer les services web non critiques en mode maintenance, le temps que les correctifs soient déployés.

Serveur

Réaliser des montées de version uniquement vers des versions stables et testées Mettre à jour lors des périodes de faible activité (nuit / week-end)

Suivi des vulnérabilités

https://www.cert.ssi.gouv.fr/alerte/ https://cyberveille-sante.gouv.fr/ https://nvd.nist.gov/

Bonnes pratiques

Gestionnaire de contenus

Les gestionnaires de contenus et les applications web sont des cibles privilégiées pour les attaquants qui peuvent aisément trouver des systèmes vulnérables sur Internet. Il

Wordpress

Drupal (https://www.drupal.org/security)

Joomla (https://developer.joomla.org/security.html / https://vel.joomla.org/ (greffons))

SPIP (https://stats.spip.net/SPIP-core)

Les greffons (plug-ins) de ces gestionnaires de contenu sont également une grande source de vulnérabilités et

Equipement réseau/imprimante

Les firmwares et systğmes d'edžploitation des équipements sont plus rarement mis à jour et sont une cible privilégiée pour les attaquants. Chaque constructeur publie régulièrement des correctifs. Quelques liens à titre d'edžemple : CISCO (https://tools.cisco.com/security/center/software checker.x)

HPE (https://www.hpe.com/us/en/services/security-

vulnerability.html) DELL (http://www.dell.com/support/home/fr/fr/frbsdt1? app=drivers)

Points d'attention

Gestion des correctifs

Version 1.0 22/06/2020

quotesdbs_dbs33.pdfusesText_39
[PDF] Gestion des risques et Installations Classées pour la Protection de l Environnement

[PDF] GESTION DES SINISTRES

[PDF] Gestion des unités de transformation : réalisation de l activité

[PDF] GESTION DU COURRIER CAHIER DES CHARGES

[PDF] Gestion du temps de travail des personnels de Centres de Formation

[PDF] Gestion et sécurité de l accueil visiteurs

[PDF] Gestion financière et comptabilité d entreprise Tâches

[PDF] GESTION SOUS MANDAT NOS SOLUTIONS DE GESTION EN TITRES

[PDF] Gestion. de fonds immobiliers

[PDF] Global classic Bien assuré, en toute simplicité!

[PDF] Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

[PDF] Gouvernement du Québec Ministère de l Éducation, du Loisir et du Sport, 08-00031 ISBN 978-2-550-52679-7 (version imprimée) ISBN 978-2-550-52680-3

[PDF] Grenelle de l Environnement

[PDF] GRILLE D APPRÉCIATION STAGE D INTERVENTION EN ORTHOPÉDAGOGIE

[PDF] Grippe A/H1N1 Situation actuelle et circuit de prise en charge. VU HAI Vinh Service des Maladies Infectieuses et Tropicales