Cet article fait partie de notre guide: A la découverte des composants de sécurité de Windows 10

Mieux sécuriser Windows avec les correctifs de logiciels tiers

Les logiciels tiers installés sur les postes de travail Windows constituent une cible alléchante car les correctifs sont souvent négligés. Les administrateurs peuvent renforcer la sécurité en corrigeant cela.

Les correctifs de logiciels tiers non appliqués constituent l'un des principaux risques en matière de sécurité dans toute organisation. Java, Adobe Reader, Apple iTunes, entre autres, améliorent l'expérience de l'utilisateur final de Windows. Mais souvent, l’application des correctifs disponibles pour ces logiciels est négligée. Et lorsque la maintenance des logiciels tiers n’est pas assurée rigoureusement, des risques inutiles émergent.

Une analyse de vulnérabilités – authentifiée ou non – sur les postes de travail Windows, révèle souvent des dizaines et des dizaines de correctifs logiciels tiers manquants et parfois vieux de deux, trois ou cinq ans. Et c’est d’autant plus dangereux que les études montrent régulièrement que les attaquants visent les logiciels tiers vulnérables dont la maintenance est négligée. Un correctif manquant et un clic de l'utilisateur peuvent conduire à l’entrée d’un maliciel sur le réseau. Et là, tous les efforts déployés par les équipes de sécurité peuvent être réduits à néant.

La gestion des correctifs exige de la vigilance

Comme beaucoup l'ont constaté, Windows Server Update Services (WSUS) et System Center Configuration Manager (SCCM), ne sont pas forcément très conviviaux lorsqu'il s'agit de logiciels tiers. Il n’est donc pas possible de s’y fier exclusivement. Et même avec des outils dédiés tiers, tels que SolarWinds Patch Manager ou GFI LanGuard, il est nécessaire de vérifier que le déploiement des correctifs est effectivement réalisé.

Car il s’agit de s’assurer qu’aucun correctif de logiciel tiers ne passe entre les mailles du filet. A cette fin, la plupart des outils de gestion de correctifs permettent d’analyser les hôtes de l’environnement à la recherche de correctifs manquants.

Mais certaines applications peuvent ne pas être correctement mises à jour à distance. Ce qui implique un travail de suivi supplémentaire. Et c’est sans compter avec les correctifs pouvant apparaître comme ayant été appliqués alors que cela n’est pas le cas. Il vaut donc mieux vérifier soigneusement.

Pour autant, l’utilisation d’outils tiers de gestion des correctifs ne doit pas forcément conduire à l’abandon de WSUS et de SCCM : ils constituent de bons outils de sécurité intégrée pour s'assurer que toutes les mises à jour sont correctement appliquées. Encore une fois, toute omission involontaire peut contribuer à créer un faux sentiment de sécurité.

Ne pas faire confiance aux utilisateurs

En matière de correctifs logiciels, il n’est pas question de dépendre des utilisateurs. Mais même lorsque l’application de la plupart des correctifs est automatisée, les utilisateurs peuvent avoir besoin d'être informés pour effectuer des redémarrages, notamment. Il faut là procéder avec prudence et tenir les utilisateurs à l'écart autant que possible.

Une gestion fiable des correctifs doit se faire de manière globale, en tenant compte des correctifs de logiciels tiers. Sinon, c'est une brèche qui ne fait qu’attendre de survenir.

Participer à la conversation

1 commentaire

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

Bonjour,
Pour effectuer cela, j'utilise avec efficacité depuis plusieurs années le
logiciel libre WAPT validé par l'ANSSI.
https://www.wapt.fr/fr/doc/index.html

Annuler

- ANNONCES GOOGLE

Close