Que se passerait-il si un pirate s’introduisait dans vos systèmes, modifiait ou volait vos informations, ou empêchait vos utilisateurs d’avoir accès aux services essentiels ?
La probabilité que cela se produise est élevée si l’on considère que :
● Deux entreprises sur trois ont subi une cyberattaque l’année dernière[1].
● Un hacker pourrait s’introduire dans 93 % des entreprises[2].
● Il existe aujourd’hui plus de 170 000 vulnérabilités et d’autres s’ajoutent chaque année[3].
« La gestion des patchs ne se contente pas de corriger les bugs, ou d’améliorer la convivialité ou les performances : elle s’attaque aussi aux failles de sécurité connues. »
Comment se protéger ?
Pour assurer la sécurité de vos systèmes, vous avez besoin d’une stratégie de défense en profondeur ou en couches, qui comprend la conception d’une architecture sécurisée, la gestion des risques, un plan de continuité des activités, ainsi que la surveillance et les interventions en cas d’incident.
La gestion des patchs est l’une des contre-mesures de sécurité les plus importantes et les plus efficaces que vous pouvez appliquer pour éliminer les vulnérabilités de vos systèmes.
Vulnérabilités et patchs
Les cyberattaques, qui tirent parti des vulnérabilités des systèmes, peuvent avoir un impact majeur sur l’intégrité, la disponibilité et la confidentialité des informations traitées par ces systèmes. Selon le Centre canadien de cybersécurité (CCCS), l’application de patchs aux systèmes d’exploitation et aux applications est la deuxième mesure de sécurité informatique la plus importante qu’une entreprise peut prendre pour minimiser les intrusions et leurs impacts.[4]
La gestion des patchs est un processus en 4 étapes :
Bonnes pratiques et recommandations en matière de gestion de patch
● Si une vulnérabilité n’a pas encore été exploitée, mettez soigneusement en balance les risques de sécurité liés à l’absence de patch et les risques opérationnels liés à l’application d’un patch sans analyse préalable approfondie.
● Vous devez vous assurer que les utilisateurs ne peuvent pas désactiver les patchs, en particulier les patchs critiques.
● L’inventaire des logiciels doit comprendre non seulement les logiciels installés, mais aussi leur version.
● Vous devez trouver un équilibre entre vos besoins de sécurité et vos besoins de convivialité et de disponibilité.
● Vous devez vous assurer que la gestion des patchs est efficace pour éviter les situations de surcharge de tâches.
Patch management can be carried out simply using automated tools, such as Faronics Cloud Deploy.
Pour en savoir plus, regardez notre webinaire sur Youtube.
[1] https://safeatlast.co/blog/cybercrime-statistics/
[2] https://www.ptsecurity.com/ww-en/analytics/external-pentests-results-2020/