Académique Documents
Professionnel Documents
Culture Documents
PREVENTION
MICROSOFT WINDOWS
QU’EST-CE QUE LA
GESTION DES
La gestion des composants Microsoft :
CORRECTIFS ? MBSA (Microsoft Baseline Security Analyzer)
MBSA est l’outil recommandé pour analyser localement, comme à distance, la
tenue à jour des composants Microsoft. Le rapport généré par l’outil contient
La gestion des correctifs, ou la liste des correctifs non appliqués, leur niveau de criticité et les liens vers
patch management en anglais, leur documentation.
consiste à industrialiser les Windows Update et WSUS (Windows Server Update Services)
processus de détection, Windows Update est le service permettant la mise à jour des clients Windows.
d’analyse et de déploiement Il récupère et installe les mises à jour automatiquement auprès d’un serveur
des mises à jour des logiciels. de référence Windows externe ou un serveur WSUS interne. Ce système
permet aux administrateurs de s’assurer que seuls les correctifs testés et
validés soient déployés l’organisation.
POURQUOI EST-CE
ESSENTIEL ? La gestion des logiciels tiers :
Il n’existe pas pour cela de solution centralisée non propriétaire pour la mise
à jour des logiciels non développé par Microsoft, ou logiciels tiers. On compte
Corriger les bugs logiciels toutefois des outils natifs Microsoft:
SCUP (System Center Updates Publisher) & SCCM
Supprimer les
vulnérabilités exploitables L’application SCUP gère un catalogue de mises à jour de logiciels tiers. Le
pour les attaquants déploiement est réalisable grâce à WSUS ou à l’outil SCCM (System Center
Configuration Manager). Ce dernier est néanmoins payant et peut s’avérer
Profiter des nouvelles
complexe à utiliser.
fonctionnalités de sécurité
GESTIONNAIRES DE CONTENUS
LES BONNES
PRATIQUES Les gestionnaires de contenus et les applications web sont des cibles
privilégiées pour les attaquants qui peuvent aisément trouver des systèmes
vulnérables sur Internet. Il est donc important d’appliquer les correctifs de
Général sécurité dès qu’ils sont disponibles.
Réaliser un inventaire des Voici une liste des sites de référence pour la sécurité des principaux
gestionnaires de contenus du marché:
systèmes et des logiciels
installés Wordpress
o https://wordpress.org/news/category/security/
Réduire au minimum le
nombre de programmes Drupal
installés sur le parc pour o https://www.drupal.org/security
simplifier la gestion Joomla
Utiliser uniquement des canaux o https://developer.joomla.org/security.html
sécurisés pour télécharger les o https://vel.joomla.org/ (greffons)
mises à jour (HTTPS) SPIP
Utiliser des dépôts propres à o https://stats.spip.net/SPIP-core
l’organisation pour contrôler
les mises à jour à appliquer. Les greffons (plug-ins) de ces gestionnaires de contenu sont également une
grande source de vulnérabilités et doivent bénéficier d’une gestion identique
S’inscrire à un service de suivi
des vulnérabilités des correctifs.
Planifier régulièrement le
déploiement des correctifs EQUIPEMENT RESEAU / IMPRIMANTE
pour éviter les déploiements
massifs
Réaliser et diffuser une
Les firmwares et systèmes d’exploitation des équipements sont plus rarement
politique d’application des
mis à jour et sont une cible privilégiée pour les attaquants. Chaque constructeur
correctifs
publie régulièrement des correctifs. Quelques liens à titre d’exemple :
Application Web CISCO :
Limiter le nombre de greffons o https://tools.cisco.com/security/center/softwarechecker.x
utilisés pour les gestionnaires HPE :
de contenu. o https://www.hpe.com/us/en/services/security-vulnerability.html
En cas de vulnérabilités DELL :
critiques (CVSS 9+), passer les o http://www.dell.com/support/home/fr/fr/frbsdt1?app=drivers
services web non critiques en
mode maintenance, le temps
que les correctifs soient
déployés.
SUIVI DES VULNERABILITES
Serveur
Réaliser des montées de https://www.cert.ssi.gouv.fr/alerte/actives/
version uniquement vers des https://cyberveille-sante.gouv.fr/
versions stables et testées https://nvd.nist.gov/
Mettre à jour lors des périodes
de faible activité (nuit / week-
end)