Processus de gestion des correctifs
Dernière mise à jour le 01 juin 2007
Dans ce module
Objectifs
S'applique à
Comment utiliser ce module
Présentation de la gestion des mises à jour
Terminologie de la sécurité
Comment Microsoft corrige les logiciels après leur publication
Importance de la gestion proactive des mises à jour
Conditions requises pour une gestion réussie des mises à jour
Opérations efficaces
Outils et technologies
Processus de gestion de projet efficaces
Approche en quatre phases de la gestion des mises à jour
Ressources apparentées
Vos commentaires
Ce module fournit une introduction à la gestion des mises à jour et explique en quoi ce processus est essentiel pour les systèmes d’entreprise. Il présente la terminologie de la sécurité et décrit les vulnérabilités courantes ainsi que les différents types de menace. Ce module explique également comment Microsoft développe et publie des mises à jour de logiciels et montre en quoi ces processus sont liés aux étapes que vous devez suivre pour gérer de façon proactive les mises à jour de sécurité. Enfin, ce module présente les quatre phases du processus de gestion des mises à jour préconisé par Microsoft, qui est expliqué plus en détail dans les modules suivants.
Ce module a pour objectif de présenter les principaux enjeux de la gestion des mises à jour dans un environnement basé sur le système d’exploitation Microsoft Windows et de décrire les principaux outils, technologies et processus recommandés par Microsoft pour mener à bien cette tâche.
Ce module vous permettra d'effectuer les opérations suivantes :
découvrir la gestion informatique sécurisée et les coûts d’une sécurité déficiente ;
comprendre le concept de « gestion des mises à jour », ainsi que les termes clés de la sécurité ;
analyser les principales vulnérabilités, ainsi que leurs correspondances avec les niveaux de gravité de Microsoft, les catégories de menaces et les types d’agents de menace qui existent actuellement ;
examiner comment Microsoft corrige les logiciels après leur publication, ainsi que la terminologie Microsoft relative aux mises à jour logicielles ;
étudier par des exemples l’importance de la gestion proactive des mises à jour de sécurité ;
identifier les outils et les technologies de gestion des mises à jour les plus appropriées en fonction de votre environnement ;
décrire les éléments de base du processus de gestion des mises à jour en quatre phases.
Ce module s’applique à l’ensemble des produits et technologies Microsoft.
Ce module fournit une introduction à la gestion des mises à jour de sécurité. Il définit les principaux termes et concepts, présente les outils et technologies et offre un aperçu du processus en quatre phases préconisé pour la gestion des mises à jour. Il fournit des exemples d’anciennes attaques et explique comment elles auraient pu être évitées avec une gestion proactive adéquate des mises à jour de sécurité.
Afin de tirer le meilleur parti possible de ce module :
Lisez la présentation générale de MOF disponible à l’adresse http://www.microsoft.com/france/technet/itsolutions/cits/mo/mof/index.mspx. Ce document décrit l’origine du MOF (Microsoft Operations Framework), explique pourquoi il a été créé et récapitule son modèle de processus, d'équipe et de risque. Il contient également des liens vers d’autres livres blancs MOF couvrant le modèle de processus MOF, les fonctions de gestion des services (SMF, Service Management Function) MOF et le modèle d'équipe MOF, et fournit des conseils pour gérer efficacement les opérations informatiques. Trois des SMF (Change Management, Configuration Management et Release Management) revêtent une importance particulière dans la gestion des mises à jour.
Lisez le livre blanc « Standardizing the Patch Experience » à l'adresse http://www.microsoft.com/technet/security/topics/patchmanagement/stdpatex.mspx (en anglais). Ce document décrit les améliorations réalisées par les groupes de produits de Microsoft en vue de simplifier et de standardiser la tâche consistant à maintenir les systèmes à jour. Vous y trouverez également un plan d’action qui vous aidera à planifier et à tirer parti des améliorations du processus de gestion des mises à jour au fur et à mesure qu’elles sont disponibles.
Lisez le livre blanc « Deploying Microsoft Windows Server Update Services » que vous pouvez télécharger depuis Microsoft TechNet à l'adresse http://technet.microsoft.com/en-us/wsus/default.aspx (en anglais).
Lisez l’introduction de « Microsoft Baseline Security Analyzer », disponible à l’adresse http://www.microsoft.com/france/securite/outils/mbsa.aspx.
Lisez le document « SMS 2003 Concepts » et « SMS 2003 : Planning and Deployment Guide » disponibles à l'adresse http://technet.microsoft.com/fr-fr/sms/bb676794(en-us).aspx.
Lisez les quatre modules suivants, qui décrivent en détail le processus de gestion des mises à jour en quatre phases :
Vous trouverez des supports de référence détaillés dans les bibliothèques techniques WSUS et SMS. Ces bibliothèques sont disponibles aux adresses suivantes :
Le processus de gestion des mises à jour consiste à contrôler le déploiement et la maintenance des versions logicielles intermédiaires dans les environnements de production. Il vous aide à préserver l’efficacité de vos opérations, à éliminer les failles de sécurité et à assurer la stabilité de votre environnement de production.
Si votre entreprise n’est pas en mesure de déterminer et de maintenir un niveau de confiance connu au sein de ses systèmes d’exploitation et de ses logiciels, elle s’expose à plusieurs failles de sécurité qui, si elles étaient exploitées, pourraient se traduire par un manque à gagner et une perte de propriété intellectuelle. Afin de minimiser cette menace, vous devez configurer correctement vos systèmes, utiliser les dernières versions des logiciels et installer les mises à jour de logiciels recommandées.
Pensez aux aspects suivants lorsque vous déterminez l’impact financier potentiel d’une mauvaise gestion des mises à jour :
Durée d'inactivité :
Combien vous coûterait l’arrêt des ordinateurs dans votre environnement ? Et si des systèmes d’entreprise stratégiques étaient interrompus ? Déterminez le coût éventuel d’une perte de productivité des utilisateurs finaux, de l’absence de transactions sur des systèmes stratégiques et d’un arrêt de l’activité durant un incident. La plupart des attaques entraînent une inactivité, que ce soit directement ou suite à la résolution nécessaire à la reprise. Certaines attaques ont déjà arrêté des ordinateurs pendant plusieurs jours.
Durée de résolution :
Combien vous coûterait la résolution d’un problème de grande envergure au sein de votre environnement ? Quel serait le coût de réinstallation d’un ordinateur ? Et si vous deviez réinstaller tous vos ordinateurs ? Certaines attaques requièrent une réinstallation complète afin d’éliminer définitivement les éventuels accès (qui pourraient être exploitées pour lancer de nouvelles attaques).
Intégrité des données douteuse :
En cas d’attaque compromettant l’intégrité des données, combien coûterait la récupération de ces données à partir de la dernière sauvegarde correcte connue ou la confirmation aux clients et partenaires de la validité des données ?
Perte de crédibilité :
Combien vous coûterait la perte de votre crédibilité auprès de vos clients ? Combien vous coûterait la perte d’un ou de plusieurs clients ?
Détérioration des relations publiques :
Quel serait l’impact sur votre entreprise d’une dégradation des relations publiques ? De combien votre cote en bourse chuterait-elle si vous étiez considéré comme une entreprise trop peu fiable pour envisager de traiter avec elle ? Quel impact subiriez-vous si vous vous trouviez dans l’incapacité de protéger les informations personnelles de vos clients, telles que les numéros de carte de crédit ?
Moyens de défense légaux :
Combien cela vous coûterait-il de défendre votre entreprise contre des tiers qui intenteraient une action en justice à la suite d’une attaque ? Les entreprises qui fournissent des services importants à des tiers mettent à l’épreuve leur processus de gestion des mises à jour (ou l’absence d’un tel processus).
Vol de propriété intellectuelle :
Combien vous coûterait le vol ou la destruction de la propriété intellectuelle de votre entreprise ?
L’analyse et la préservation de l’intégrité des logiciels dans un environnement réseau au moyen d’un programme de gestion des mises à jour parfaitement défini constituent la première et la plus importante des étapes vers la sécurité de l’information, quelles que soient les restrictions de l’accès physique à un ordinateur.
Cette section présente la terminologie que vous devez comprendre pour prendre part au processus de gestion des mises à jour de sécurité. Le tableau 1 définit les termes clés de la sécurité qui sont employés dans ces modules.
Tableau 1 : Termes importants de la sécurité
Terme | Définition |
---|---|
Vulnérabilité | Logiciel, matériel, procédure, fonction ou configuration pouvant constituer un point faible exploitable durant une attaque. Également appelée exposition ou faille. |
Menace | Source de danger. |
Agent de menace | Personne ou processus attaquant un système via une vulnérabilité afin d’enfreindre votre stratégie de sécurité. |
Attaque | Agent de menace tentant de profiter de certaines vulnérabilités à des fins illégitimes. |
Contre-mesures | Configurations logicielles, matériel ou procédures réduisant les risques dans un environnement informatique. Également appelée minimisation ou atténuation. |
Terme | Définition |
---|---|
Saturation de la mémoire tampon (dépassement) | Tampon non vérifié dans un programme pouvant remplacer le code du programme par de nouvelles données. Le remplacement du code du programme par un nouveau code exécutable a pour effet de modifier le fonctionnement du programme selon la volonté du pirate. |
Elévation des privilèges (escalade) | Permet aux utilisateurs ou aux pirates d’obtenir des privilèges supérieurs dans certaines circonstances. |
Erreur de validation (code source) | Permet à des données incorrectes d’avoir des conséquences imprévues. |
Niveau | Définition |
---|---|
Critique | Vulnérabilité dont l’exploitation pourrait permettre de propager un ver Internet sans aucune action de l’utilisateur. |
Important | Vulnérabilité dont l’exploitation pourrait compromettre la confidentialité, l’intégrité ou la disponibilité des données des utilisateurs, ou l’intégrité ou la disponibilité des ressources de traitement. |
Moyen | Son exploitation est minimisée par des facteurs tels qu’une configuration par défaut, un audit ou une difficulté d’exploitation. |
Faible | Vulnérabilité extrêmement difficile à exploiter ou ayant un impact minime. |
Terme | Définition |
---|---|
Usurpation d’identité | Obtention et utilisation par des moyens illicites des informations d’authentification d’une tierce personne, telles qu’un nom d’utilisateur ou un mot de passe. |
Falsification de données | Modification malveillante des données. |
Répudiation | Fait que des utilisateurs nient avoir exécuté une action, alors qu’il n’existe aucun moyen de prouver le contraire. (La non-répudiation fait référence à la capacité d’un système à contrer les menaces de répudiation et comprend des techniques telles que la signature d’un bordereau de réception d’un colis pouvant servir de preuve.) |
Divulgation d'informations | Exposition d’informations à des individus qui ne sont pas sensés y avoir accès, par exemple l’accès à des fichiers sans possession des droits appropriés. |
Déni de service | Tentative explicite visant à empêcher des utilisateurs légitimes d’utiliser un service ou un système. |
Élévation des privilèges (escalade) | Obtention de privilèges d’accès par un utilisateur n’en possédant pas, par exemple en trouvant un moyen d’être ajouté au groupe Administrateurs. |
Terme | Définition |
---|---|
Virus | Programme intrusif qui infecte des fichiers informatiques par insertion de copies de code auto-répliquant et qui supprime des fichiers essentiels, effectue des modifications système ou réalise d’autres actions dans le but de corrompre les données résidant sur l’ordinateur ou l’ordinateur lui-même. Un virus se fixe à un programme hôte. |
Ver | Programme auto-répliquant, souvent aussi malveillant qu’un virus, pouvant se propager d’un ordinateur à l’autre sans infecter des fichiers au préalable. |
Cheval de Troie | Logiciel ou courrier électronique en apparence utile et inoffensif, mais qui a en fait un but destructeur ou permet à un pirate de s’introduire. |
Arrosage réseau | Courrier électronique malveillant envoyé à un destinataire non averti. Lorsque le destinataire ouvre le courrier électronique ou exécute le programme, une action malveillante se produit sur son ordinateur. |
Pirate | Personne ou entreprise qui mène une attaque. |
Logiciel de publicité | Logiciel ou programme dans lequel des bannières publicitaires s'affichent ou dont l'exécution s'accompagne de l'affichage de fenêtres publicitaires intempestives. Un logiciel de publicité est considéré comme un logiciel espion et est installé à l'insu de l'utilisateur. |
Logiciel espion | Logiciel recueillant des informations à l'insu de l'utilisateur via la connexion Internet ; ces logiciels sont souvent créés à des fins publicitaires. Les logiciels espions sont souvent intégrés comme composant masqué à des logiciels gratuits ou des partagiciels que vous pouvez télécharger sur Internet ; cependant, la majorité des partagiciels et des logiciels gratuits ne renferment pas de logiciels espions. Une fois qu'ils sont installés, les logiciels espions surveillent l'activité de l'utilisateur sur Internet et transmettent ces informations en arrière-plan. Les logiciels espions peuvent également recueillir des informations sur des adresses électroniques, voire des mots de passe et des numéros de carte de crédit. Les logiciels espions sont similaires à un cheval de Troie dans le sens où les utilisateurs installent ce produit sans le savoir lorsqu'ils en installent un autre. Les logiciels espions se propagent souvent via le téléchargement de certaines applications d'échange de fichiers. |
Type d'utilisateur | Scénario | Choix de l'utilisateur |
---|---|---|
Grande et moyenne entreprise | L'entreprise souhaite une solution de gestion des mises à jour unique et souple, avec un niveau important de contrôle qui permet de mettre à jour (et de distribuer) toutes les applications et tous les systèmes d'exploitation Windows et inclut également une solution intégrée de gestion des ressources. | SMS 2003 |
Grande et moyenne entreprise | L'entreprise souhaite uniquement une solution de gestion des mises à jour pour les mises à jour simples des logiciels Microsoft, prenant en charge au début Windows 2000 et prenant ensuite en charge Office 2003, Office XP, Exchange Server 2000 et ultérieur, SQL Server 2000 et ultérieur. | WSUS1 |
Petite entreprise | L'entreprise compte au moins un serveur Windows et un administrateur informatique. | WSUS1 |
Petite entreprise | Tous les autres scénarios | Microsoft Update ou Windows Update2 |
Utilisateur | Tous les autres scénarios | Microsoft Update ou Windows Update2 |
Terme | Définition |
---|---|
Mise à jour de sécurité | Correction largement diffusée pour un produit spécifique afin d’éliminer une faille de sécurité. Une mise à jour de sécurité est souvent associé à une gravité, qui correspond en fait au niveau de gravité MSRC de la vulnérabilité que cette mise à jour de sécurité élimine. |
Mise à jour critique | Correction d’un problème spécifique largement diffusée afin d’éliminer un bogue important non lié à la sécurité. |
Mise à jour | Correction d’un problème spécifique largement diffusée afin d’éliminer un bogue bénin non lié à la sécurité. |
Correctif logiciel | Package simple constitué d’un ou de plusieurs fichiers servant à résoudre un problème affectant un produit. Les correctifs logiciels correspondent à une situation spécifique du client, sont uniquement disponibles dans le cadre d’une relation de support avec Microsoft et ne doivent pas être distribués en dehors de l’entreprise sans l’autorisation écrite de Microsoft. Les termes mise à jour QFE (Quick Fix Engineering), correctif et mise à jour étaient auparavant utilisés comme des synonymes de correctif logiciel. |
Correctif cumulatif | Ensemble de mises à jour de sécurité, de mises à jour critiques, de mises à jour et de correctifs logiciels publié sous forme d’offre cumulative ou ciblant un seul composant du produit, tels que Microsoft Internet Information Services (IIS) ou Microsoft Internet Explorer. Facilite le déploiement de plusieurs mises à jour de logiciels. |
Service Pack | Ensemble cumulatif de correctifs logiciels, de mises à jour de sécurité, de mises à jour critiques et de mises à jour développé depuis la publication du produit, y compris les résolutions de plusieurs problèmes non diffusées par le biais d’autres mises à jour de logiciels. Les Service Packs peuvent également contenir quelques modifications de conception ou fonctions demandées par les clients. Les Service Packs sont largement distribués et sont plus testés par Microsoft qu’aucune autre mise à jour de logiciel. |
Service Pack intégré | Combinaison d’un produit et d’un Service Pack dans un même package. |
Feature Pack | Diffusion d’une nouvelle fonction qui étend la fonctionnalité d’un produit. Généralement intégré au produit dans sa version suivante. |
Nom de l’attaque | Date de découverte | Gravité MSRC | Bulletin du MSRC | Date de diffusion du bulletin du MSRC | Jours de disponibilité avant l’attaque |
---|---|---|---|---|---|
Zotob | 14 août 2005 | Critique | MS05-039 | 9 août 2005 | 5 |
Trojan.Kaht | 5 mai 2003 | Critique | MS03-007 | 17 mars 2003 | 49 |
SQL Slammer | 24 janvier 2003 | Critique | MS02-039 | 24 juillet 2002 | 184 |
Sasser | 1er mai 2004 | * | MS04-011 | 15 mai 2004 | 14 |
Blaster | 12 août 2003 | * | MS03-026 | 27 août 2003 | 25 |
Klez-E | 17 janvier 2002 | * | MS01-020 | 29 mars 2001 | 294 |
Nimda | 18 septembre 2001 | * | MS00-078 | 17 octobre 2000 | 336 |
Code Red | 16 juillet 2001 | * | MS01-033 | 18 janvier 2001 | 28 |
Fonctionnalités côté serveur | Fonctionnalités côté client |
---|---|
Mises à jour pour Windows, Office, Exchange Server et SQL Server, avec à terme la prise en charge d'autres produits | Gestion puissante et extensible du service de mises à jour automatiques |
Possibilité de spécifier les mises à jour qui doivent être automatiquement téléchargées | Mise à jour automatique des ordinateurs clients |
Actions automatisées pour les mises à jour déterminées par approbation de l'administrateur | Détection automatique des mises à jour appropriées |
Possibilité de déterminer si les mises à jour sont appropriées avant leur installation | |
Ciblage | |
Synchronisation du réplica | |
Production de rapports | |
Extensibilité |
Fonction | WSUS | SMS 2003 |
---|---|---|
Plates-formes prises en charge pour le contenu | Windows 2000, Windows Server 2003, Windows XP | Windows NT 4.0, Windows 2000, Windows Server 2003, Windows XP, Windows 98 |
Types de contenu pris en charge | Windows 2000+, Exchange 2000+, SQL Server 2000+, Office XP+ avec prise en charge en expansion | Tous les Service Packs, les mises à jour de sécurité et les mises à jour pour les plates-formes ci-dessus. Prend également en charge les installations de mises à jour de sécurité, de mises à jour et d’applications pour Microsoft et d’autres applications. |
Ciblage du contenu en fonction des systèmes | Oui, pour le contenu Microsoft | Oui |
Optimisation de la bande passante réseau | Oui, pour le déploiement des mises à jour | Oui, pour le déploiement des mises à jour et la synchronisation des serveurs |
Contrôle de la distribution des correctifs | Simple | Avancé |
Installation de correctifs et programmation souple | Contrôlé par l’administrateur (automatique) ou l’utilisateur (manuel) | Contrôlé par l’administrateur avec des fonctions de programmation granulaires |
Génération de rapports d’état sur l’installation des correctifs | Oui, pour le contenu Microsoft | Complète : détails sur l’état, le résultat et la conformité de l’installation |
Planification du déploiement | Non applicable | Oui |
Gestion d’inventaire | Non applicable | Oui |
Vérification de la conformité | Oui | Oui |