<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Publié par </title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/authors/todd-schell/rss" /><link>https://www.ivanti.com/fr/blog/authors/todd-schell</link><item><guid isPermaLink="false">5255e5f7-b622-45fd-8ccd-cb8ce56faf64</guid><link>https://www.ivanti.com/fr/blog/effective-modern-patch-management-processes-and-best-practices-for-patch-operations</link><atom:author><atom:name>Todd Schell</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/todd-schell</atom:uri></atom:author><title>Processus modernes et efficaces de gestion des correctifs et meilleures pratiques</title><description>&lt;p&gt;L'exécution d'un &lt;a href="https://www.ivanti.com/fr/fr/fr/products/risk-based-vulnerability-management"&gt;programme de gestion des vulnérabilités basée sur les risques&lt;/a&gt; est indispensable pour maintenir un environnement informatique sécurisé. Dans un précédent billet de blog, intitulé «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/blog/how-implementing-risk-based-patch-management-prioritizes-active-exploits"&gt;Comment l'implémentation de la gestion des correctifs basée sur les risques permet de prioriser les exploitations actives&lt;/a&gt;&amp;nbsp;», je vous ai donné mon point de vue sur la façon de prioriser les vulnérabilités. Ajuster l'aspect opérationnel de la sécurisation de vos systèmes est essentiel dans ce processus.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En entreprise, l'exécution des opérations liées aux correctifs peut être un processus complexe. Même si vous êtes suffisamment à l'aise avec la priorisation des vulnérabilités, il est essentiel de prendre en compte les éléments suivants&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Fréquence de publication des correctifs,&lt;/li&gt;
	&lt;li&gt;Politiques d'application des correctifs permettant d'assurer l'efficacité de ce processus,&lt;/li&gt;
	&lt;li&gt;Campagnes de déploiement des mises à jour,&lt;/li&gt;
	&lt;li&gt;SLA (Accords de niveau de service) et mesures de conformité.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Vous trouvez que cela fait beaucoup de choses à concilier ? Certes, mais un système suffisamment flexible pour gérer les événements planifiés et s'adapter aux imprévus vous procurera un contrôle total.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Êtes-vous en mesure de tout contrôler ?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Vous pouvez planifier certaines facettes de la publication des correctifs, mais pas d'autres.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Prenons l'exemple de la fréquence de publication des correctifs de sécurité. Lors du Patch&amp;nbsp;Tuesday, le deuxième mardi de chaque mois, Microsoft publie ses mises à jour les plus récentes. Cela inclut des mises à jour pour les systèmes d'exploitation, Office et d'autres applications utilisateur, pour des outils de développement comme Visual&amp;nbsp;Studio et pour des composants&amp;nbsp;Cloud dans&amp;nbsp;Azure, entre autres.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Le Patch&amp;nbsp;Tuesday, qui a fêté son 20e&amp;nbsp;anniversaire en octobre&amp;nbsp;2023, est une référence pour de nombreux programmes de publication des correctifs. En effet, il fixe une date pour la distribution de toutes les mises à jour&amp;nbsp;Microsoft les plus récentes et des mises à jour tierces disponibles. Aucun autre fournisseur n'a eu un impact aussi marquant sur l'orientation des programmes de patching dans les entreprises. Aujourd'hui encore, le cycle mensuel d'application des correctifs, ancré sur le Patch&amp;nbsp;Tuesday, reste la norme du secteur.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;D'autres fournisseurs ont tenté de l'imiter et de publier leurs mises à jour selon un calendrier précis&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Oracle publie ses &lt;a href="https://www.oracle.com/security-alerts/" rel="noopener" target="_blank"&gt;mises à jour&amp;nbsp;CPU (Critical Patch Update)&lt;/a&gt; une fois par trimestre.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Adobe publie généralement ses mises à jour une fois par mois, souvent en même temps que le Patch&amp;nbsp;Tuesday.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Google a récemment commencé à publier une seule mise à jour chaque semaine.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Cependant, la plupart des fournisseurs publient des mises à jour de sécurité dès que possible et aussi souvent qu'ils le peuvent, pour s'assurer de traiter les vulnérabilités au plus vite. Il en résulte un flux aléatoire et incessant de mises à jour, qu'il faut sans cesse prioriser et distribuer dans toute l'entreprise.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Processus de gestion des correctifs pour les politiques et les campagnes de patching&lt;/h2&gt;

&lt;p&gt;Comment contrôler ce chaos ? Il faut définir clairement des règles et mettre en place l'infrastructure nécessaire. Dans l'univers des correctifs, cela se traduit en politiques et campagnes d'application des correctifs (ou poliques et campagnes de patching).&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En plus de la priorisation des vulnérabilités, une politique d'application des correctifs doit prendre en compte de nombreux aspects, notamment, l'impact des mises à jour sur les opérations de l'entreprise, l'applicabilité aux différents types de systèmes, le degré de contrôle des mises à jour et d'autres facteurs.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les politiques d'application des correctifs varient en fonction de chaque entreprise. Dans le cas d'un serveur hébergeant des applications d'entreprise critiques, on définira une politique rigoureuse : un jeu de mises à jour clairement défini avec un contrôle strict de la configuration, qui s'exécute uniquement lors d'une fenêtre de maintenance spécifique et lance toujours un redémarrage à la fin du traitement pour garantir que le système est entièrement mis à jour. En revanche, la politique de patching de l'ordinateur portable d'un utilisateur marketing sera plus légère : identification d'une série d'applications dont les mises à jour approuvées sont parfois présentes, parfois non, en laissant à l'utilisateur la possibilité de reporter ces mises à jour et le redémarrage à sa convenance.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les campagnes de patching prennent ces politiques en compte mais permettent aussi de contrôler la multitude de correctifs publiés en permanence.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les meilleures pratiques de gestion moderne des correctifs exigent d'appliquer les correctifs plus souvent qu'une fois par mois. Les correctifs Google&amp;nbsp;Chrome sont publiés toutes les semaines et des correctifs Zero&amp;nbsp;Day peuvent être publiés à tout moment. Avec une campagne mensuelle, de nombreux systèmes restent vulnérables pendant de longues périodes.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Définir 3&amp;nbsp;types de campagnes de patching&lt;/h2&gt;

&lt;p&gt;L'une des meilleures pratiques consiste à définir trois&amp;nbsp;types de campagnes : maintenance régulière, mises à jour prioritaires et déploiements critiques.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Campagnes de maintenance régulière&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Les campagnes de maintenance régulière appliquent la série standard de correctifs publiés chaque mois, que la plupart des entreprises utilisent actuellement. Ce type de campagne inclut&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Des tests initiaux en environnement contrôlé pour garantir que les correctifs s'installent comme prévu.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Un déploiement dans un groupe pilote élargi, pour des utilisateurs disposés à signaler les problèmes potentiels.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Un déploiement dans des groupes prédéfinis de systèmes de production pour une distribution globale.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Une campagne de maintenance contient généralement des mises à jour de sécurité publiées plus rarement, comme les publications du Microsoft Patch&amp;nbsp;Tuesday, ainsi que les mises à niveau de performances ou d'applications. Ce type de campagne cible généralement des systèmes ayant une fenêtre de maintenance limitée, qui ne peuvent pas être interrompus sans un impact majeur sur l'entreprise. La plupart des correctifs seront généralement intégrés à une campagne de mises à jour prioritaires.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Campagne de mises à jour prioritaires&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Une campagne de mises à jour prioritaires est conçue pour traiter rapidement les systèmes constamment exposés à de nouvelles vulnérabilités, mais qui peuvent être mis à jour plus fréquemment. Les systèmes utilisateur qui exécutent des applications de productivité et les navigateurs entrent dans cette catégorie de campagnes. Ils présentent souvent les plus grands risques d'exposition à l'hameçonnage, aux malwares et aux ransomwares.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les correctifs associés à une telle campagne ont souvent une priorité maximale, en raison de vulnérabilités dont l'exploitation est connue, mais peuvent aussi avoir un impact relativement faible sur l'entreprise parce qu'ils nécessitent uniquement le redémarrage d'un navigateur ou d'une application. Par conséquent, les politiques peuvent connaître un cycle de test plus court avant publication, et peuvent être plus rapidement distribuées à des groupes de systèmes plus nombreux, non critiques pour l'entreprise. Par exemple, un navigateur n'est pas toujours installé sur les serveurs, mais les membres de l'équipe Ventes en ont un sur leur ordinateur portable.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Campagne de réponse Zero&amp;nbsp;Day&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Les campagnes de réponse Zero&amp;nbsp;Day sont réservées aux déploiements de correctifs d'urgence («&amp;nbsp;la maison brûle&amp;nbsp;») exigés par l'entreprise ou le secteur d'entreprise, qui doivent être exécutés dans un délai très court. Ce type de campagne a priorité sur tous les autres.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour ce type de campagne, il convient de raccourcir les délais ou d'assouplir les règles entre deux phases de déploiement progressif... ou même de les ignorer totalement, selon le&amp;nbsp;SLA à respecter. Aspect le plus important des campagnes de réponse Zero&amp;nbsp;Day&amp;nbsp;: Il s'agit toujours d'une distribution contrôlée des correctifs, et toutes les activités font toujours l'objet de rapports pour un suivi exact des événements de la campagne jusqu'à son achèvement.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;La durée d'exposition détermine la conformité&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Si l'on mesure la conformité en nombre de machines totalement patchées, cette métrique souligne que la majorité des systèmes ne restent conformes que pendant quelques heures chaque mois. Même si cet indicateur est techniquement exact, il représente mal la sécurité du système au fil du temps dans le cadre d'un programme basé sur les risques. Montrer la «&amp;nbsp;durée d'exposition&amp;nbsp;» à une vulnérabilité ou à un groupe de vulnérabilités spécifique est un meilleur indicateur.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Voici un exemple&amp;nbsp;: la vulnérabilité &lt;a href="https://www.ivanti.com/blog/may-2024-patch-tuesday"&gt;CVE-2024-4761&lt;/a&gt; a été signalée comme corrigée lors d'une mise à jour Google&amp;nbsp;Chrome publiée le 14&amp;nbsp;mai, qui se trouvait être le Patch&amp;nbsp;Tuesday de mai. Le lendemain, ce correctif&amp;nbsp;Chrome a été ajouté à une campagne de mises à jour prioritaires qui incluait une période de distribution de deux semaines sur les 500&amp;nbsp;systèmes du groupe&amp;nbsp;1 et les 1&amp;nbsp;000&amp;nbsp;systèmes du groupe&amp;nbsp;2. En supposant que la plupart des systèmes ont été mis à jour avec succès au cours de ces deux semaines, un rapport montrera le moment où chaque système a été mis à jour, mais surtout, la durée pendant laquelle chacun de ces 1&amp;nbsp;500&amp;nbsp;systèmes est resté sans correctifs, c'est-à-dire exposé à la vulnérabilité et en danger.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;C'est un exemple simple, avec une seule vulnérabilité et un seul correctif. Mais si la campagne inclut plusieurs correctifs avec plusieurs vulnérabilités, les informations peuvent être regroupées pour offrir une vue plus complète. Si plusieurs campagnes ont été exécutées au cours de la même période, les résultats peuvent se chevaucher ou se combiner pour permettre une évaluation des risques encore plus précise.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Armé de ces données, vous pouvez montrer à un chargé d'audit l'état de sécurité réel de vos systèmes. Plus important, vous pouvez commencer à évaluer les résultats, et à améliorer l'efficacité de votre processus de gestion moderne des correctifs. À ce stade, c'est vous qui contrôlez le processus... et pas l'inverse.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Thu, 01 Aug 2024 06:01:00 Z</pubDate></item><item><guid isPermaLink="false">cd2cdc51-c80e-4376-9941-42fc5c5e4f1b</guid><link>https://www.ivanti.com/fr/blog/how-implementing-risk-based-patch-management-prioritizes-active-exploits</link><atom:author><atom:name>Todd Schell</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/todd-schell</atom:uri></atom:author><category>Sécurité</category><title>Comment l'implémentation de la gestion des correctifs basée sur les risques permet de prioriser les exploitations actives</title><description>&lt;p&gt;Même s’ils constituent un point de départ, les scores de gravité fournis par les éditeurs sont souvent insuffisants pour guider des décisions critiques. On résiste toujours au changement, surtout quand on pense que les processus en place&amp;nbsp;sont efficaces et adaptés. C’est précisément ce que pensent de nombreuses entreprises à propos de leur gestion des logiciels — jusqu’au jour où une faille de sécurité ou un incident majeur vient tout remettre en cause.&lt;/p&gt;

&lt;p&gt;En réalité, la plupart&amp;nbsp;des stratégies de gestion des correctifs reposent sur des suppositions ou des lignes directrices génériques, plutôt que sur des données concrètes liées aux vulnérabilités réellement exploitées. Face à un paysage de menaces en constante évolution, cette approche n’est plus suffisante. La &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management?utm_source=google&amp;amp;utm_medium=cpc&amp;amp;utm_campaign=esg-brand-na-search-evergreen&amp;amp;utm_adgroup=ivanti-patch-management&amp;amp;utm_content=&amp;amp;utm_term=ivanti patch management&amp;amp;elqCampaignId=2103&amp;amp;gad=1&amp;amp;gclid=EAIaIQobChMInpnkhbmg_wIVmufjBx2fgwGREAAYAyAAEgKBWPD_BwE"&gt;gestion des correctifs basée sur les risques&lt;/a&gt;&amp;nbsp;offre une alternative plus pertinente.&lt;/p&gt;

&lt;p&gt;Cet article explique&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Pourquoi il est temps d'abandonner la priorisation classique.&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#two"&gt;Ce qu'est la gestion des correctifs basée sur les risques (RBPM).&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#three"&gt;Pourquoi c'est le moment idéal pour adopter la gestion des correctifs basée sur les risques.&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2 id="one"&gt;Les limites de la priorisation traditionnelle&lt;/h2&gt;

&lt;p&gt;Les mises à jour logicielles — qu’il s’agisse de correctifs de sécurité, de résolutions de bugs ou d’améliorations fonctionnelles — existent depuis les débuts de l’informatique. Pour aider leurs clients à distinguer les plus urgentes, les éditeurs attribuent généralement un score de gravité ou de criticité à chaque mise à jour.&lt;/p&gt;

&lt;p&gt;Le problème ? Ces notations ne sont basées sur aucune norme sectorielle universelle. Chaque fournisseur applique sa propre échelle, ses propres critères, ce qui rend la comparaison et la hiérarchisation des correctifs particulièrement floues. Pire encore, ces scores sont rarement révisés en fonction du contexte de menace réel — notamment lorsqu’une vulnérabilité commence à être activement exploitée.&lt;/p&gt;

&lt;h3&gt;Non-prise en compte d'une vulnérabilité activement exploitée&lt;/h3&gt;

&lt;p&gt;Même si c'est mieux que rien, les scores de gravité des fournisseurs sont souvent inadaptés. Prenons l'exemple de la vulnérabilité Follina (&lt;a href="https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190" rel="noopener" target="_blank"&gt;CVE-2022-30190)&lt;/a&gt;, publiée en mai&amp;nbsp;2022. Cette vulnérabilité de&amp;nbsp;MSDT (Microsoft Windows Support Diagnostic Tool - Outil de diagnostic du Support Microsoft) illustre bien cette faille du système.&lt;/p&gt;

&lt;p&gt;Follina permettait l'exécution de code à distance. Cette faille a été activement exploitée pendant plusieurs mois, notamment pour diffuser le ransomware Bisamware, avant que Microsoft ne publie une mise à jour corrective.&amp;nbsp;Pourtant, Microsoft a initialement attribué à Follina un score CVSS v3 de 7,8, avec un niveau de gravité jugé simplement Important, et non Critique. Conséquence : les entreprises qui se contentaient de déployer uniquement les correctifs qualifiés de critiques par leurs fournisseurs ont totalement ignoré cette vulnérabilité… alors même qu’elle était déjà utilisée dans des attaques.&lt;/p&gt;

&lt;p&gt;Et ce n’est pas tout : le score CVSS de Follina est&amp;nbsp;resté à&amp;nbsp;7,8 même après la confirmation de son&amp;nbsp;&lt;a href="https://www.fortinet.com/blog/threat-research/ransomware-roundup-bisamware-and-chile-locker" rel="noopener" target="_blank"&gt;exploitation active&lt;/a&gt;. Une incohérence qui a laissé de nombreuses organisations dangereusement exposées, faute d’une prise en compte dynamique des menaces réelles.&lt;/p&gt;

&lt;figure&gt;&lt;img alt="Ivanti Neurons for Vuln KB" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/05/bisamware-ransomware-intel.png"&gt;
&lt;figcaption&gt;Affichage de l'intelligence des menaces de ransomware associée à CVE-2022-30190 dans Ivanti Neurons for VULN KB&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;h3&gt;Les lacunes de la notation CVSS&lt;/h3&gt;

&lt;p&gt;Les scores de gravité sont «&amp;nbsp;augmentés&amp;nbsp;» des scores&amp;nbsp;CVSS de&amp;nbsp;&lt;a href="https://www.first.org/cvss/" rel="noopener" target="_blank"&gt;FIRST&lt;/a&gt;. Chaque&amp;nbsp;CVE reçoit un score&amp;nbsp;CVSS, comme celui de&amp;nbsp;7,8 attribué à CVE-2022-30190 dans l'exemple ci-dessus.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;L'un des principaux objectifs du calcul du score CVSS réel est de garantir la normalisation,&amp;nbsp;pour que toutes les CVE soient notées de façon cohérente et puissent être correctement&amp;nbsp;comparées. Plus le score CVSS d'une vulnérabilité et du correctif associé est élevé, plus il&amp;nbsp;est essentiel de déployer ce correctif dans la plupart des environnements.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour les mises à jour logicielles qui couvrent plusieurs&amp;nbsp;CVE, la priorisation tient généralement compte du score&amp;nbsp;CVSS le plus élevé. Mais cette valeur est-elle exacte&amp;nbsp;?&lt;/p&gt;

&lt;p&gt;Dans un &lt;a href="https://www.darkreading.com/application-security/discrepancies-discovered-in-vulnerability-severity-ratings" rel="noopener" target="_blank"&gt;article récent&lt;/a&gt;, l'analyse des scores CVSS a montré qu'il existe un écart pour près de&amp;nbsp;20 % des scores CVSS (25 000). Cette analyse reposait sur une comparaison entre les&amp;nbsp;scores enregistrés dans la base NVD (National Vulnerability Database - Base nationale des&amp;nbsp;vulnérabilités) du NIST et ceux transmis par les fournisseurs eux-mêmes.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;Comprendre les incohérences des scores de gravité fournisseur&lt;/h2&gt;

&lt;p&gt;Il est essentiel de comprendre que les fournisseurs utilisent généralement leur propre terminologie pour évaluer la gravité des failles. Des termes comme «&amp;nbsp;Critique&amp;nbsp;» ou «&amp;nbsp;Important »&amp;nbsp;sont fréquemment employés, mais ces classifications présentent des limites lorsqu'on souhaite comparer les correctifs de plusieurs fournisseurs. En effet, chaque fournisseur utilisant sa propre terminologie, il est difficile de comparer la gravité des correctifs.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;De même, la gravité fournisseur n'est pas toujours un indicateur positif. De nombreuses&amp;nbsp;vulnérabilités Zero Day sont seulement classées «&amp;nbsp;Important »&amp;nbsp;par Microsoft alors qu'elles ont&amp;nbsp;un score CVSS élevé. Ainsi, s’appuyer uniquement sur la gravité définie par le fournisseur ou sur le score CVSS pour prioriser les correctifs revient à prendre des décisions basées sur des hypothèses et des recommandations génériques, ce qui peut rendre votre environnement particulièrement vulnérable.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Pourquoi prioriser les exploitations actives au lieu d'utiliser une autre méthode&amp;nbsp;?&lt;/h3&gt;

&lt;p&gt;D'après la&amp;nbsp;CISA (US Cybersecurity and Infrastructure Security Agency), une &lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;vulnérabilité activement exploitée&lt;/a&gt; est une vulnérabilité&amp;nbsp;« pour laquelle on a une preuve fiable de l'exécution d'un code malveillant par un acteur sur un système sans la permission du&amp;nbsp;propriétaire de ce système ». En d'autres termes, une vulnérabilité activement exploitée est une vulnérabilité ayant été utilisée par un pirate pour réaliser une cyberattaque.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ainsi, pour limiter les risques d'une attaque, vous devez traiter en priorité les vulnérabilités activement exploitées. C'est une bonne&amp;nbsp;nouvelle, car la majorité des vulnérabilités n'est pas activement exploitée, et ne présente&amp;nbsp;donc pas de danger pour votre entreprise. La gestion des correctifs basée sur les risques vous permet d'identifier celles qui ont été exploitées.&amp;nbsp;&lt;/p&gt;

&lt;h2 id="two"&gt;Qu'est-ce que le&amp;nbsp;RBPM (Gestion des correctifs basée sur les risques)&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Voici la définition qu'en donne notre document «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/v/doc/ivi/2705/11190ce11e80"&gt;Le guide ultime pour la gestion des correctifs basée sur les risques&lt;/a&gt;&amp;nbsp;» :&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;«&amp;nbsp;La gestion des correctifs basée sur les risques va au-delà des scores CVSS (Common Vulnerability Scoring Systems) et scanners habituels, afin d’identifier et de qualifier les vulnérabilités spécifiques les plus dangereuses pour les périphériques, les données&amp;nbsp;et les utilisateurs d’une entreprise.&lt;/p&gt;

&lt;p&gt;Cette extension de la gestion des vulnérabilités basée sur les risques permet d’intégrer un contexte de risques réels dans le processus de gestion des correctifs grâce aux mises à jour prenant en compte les vulnérabilités exploitées connues considérées comme cruciales pour&amp;nbsp;la sécurité d’une entreprise&amp;nbsp;».&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;Comment mon entreprise peut-elle intégrer la gestion des correctifs basée sur les risques&amp;nbsp;?&lt;/h3&gt;

&lt;p&gt;Pour les entreprises qui souhaitent adopter une approche basée sur les risques pour la gestion des correctifs, le catalogue&amp;nbsp;KEV (&lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;Known Exploited Vulnerabilities&lt;/a&gt; - Vulnérabilités exploitées connues) de la&amp;nbsp;CISA constitue un bon point de départ. La&amp;nbsp;CISA a fait un grand pas en avant pour faciliter la priorisation des vulnérabilités lorsqu'elle a mis en place la &lt;a href="https://www.cisa.gov/news-events/directives/binding-operational-directive-22-01" rel="noopener" target="_blank"&gt;directive opérationnelle contraignante BOD&amp;nbsp;22-01&lt;/a&gt; et son catalogue&amp;nbsp;KEV.&lt;/p&gt;

&lt;p&gt;Lors de sa&amp;nbsp;publication initiale, ce catalogue recensait environ 200 vulnérabilités activement exploitées.&amp;nbsp;Depuis, il s'est considérablement enrichi et compte désormais 900 entrées.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La&amp;nbsp;CISA établit sa liste en sachant que les vulnérabilités qu'elle contient sont exploitées sur le terrain dans des attaques réelles. Cependant, cette liste a ses défauts, car elle exclut actuellement &lt;a href="https://www.securin.io/ransomware/" rel="noopener" target="_blank"&gt;131&amp;nbsp;vulnérabilités associées aux ransomwares&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Le catalogue&amp;nbsp;KEV de la&amp;nbsp;CISA est-il la seule ressource disponible pour la gestion des correctifs basée sur les risques&amp;nbsp;?&lt;/h3&gt;

&lt;p&gt;Les entreprises dont les pratiques de gestion des correctifs basée sur les risques sont plus matures ont recours à des méthodologies avancées d’évaluation des risques, à la place ou en complément des scores CVSS.&amp;nbsp;Ces méthodologies affectent un score à chaque&amp;nbsp;vulnérabilité identifiée dans l'environnement de l'entreprise, ce qui permet à cette dernière&amp;nbsp;d'étendre son approche basée sur les risques au-delà du CISA KEV.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;De nombreux fournisseurs du marché de la gestion des vulnérabilités basée sur les risques&amp;nbsp;ont développé des méthodologies de notation exclusives, dont les scores expriment le&amp;nbsp;risque réel que présente chaque vulnérabilité. Pour ce faire, ils fournissent des évaluations&amp;nbsp;de risque dynamiques qui accordent une pondération supplémentaire aux vulnérabilités&amp;nbsp;activement exploitées.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Par exemple, le système&amp;nbsp;Ivanti &lt;a href="/fr/resources/v/doc/ivi/2683/cbe60d387c0b" target="_blank"&gt;Vulnerability Risk Rating&lt;/a&gt; (VRR - Score de risque de la vulnérabilité) attribue à&amp;nbsp;Follina le score&amp;nbsp;10, qui représente la dangerosité de cette vulnérabilité de façon bien plus réaliste que son score&amp;nbsp;CVSS de&amp;nbsp;7,8.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Ivanti's VRR rating of Follina." src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/05/follina-cvss-vs-vrr.png"&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img alt="Ivanti's VRR rating of Follina." src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/05/follina-cvss-vs-vrr.png"&gt;
&lt;figcaption&gt;Différence entre les scores VRR et CVSS v3, et les niveaux de gravité de CVE-2022-30190, telle que présentée dans Ivanti Neurons for VULN KB&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;h2 id="three"&gt;Pourquoi c'est le moment est idéal pour adopter la gestion des correctifs basée sur les risques&lt;/h2&gt;

&lt;p&gt;Si vous avez l'impression d'accumuler du retard dans les mises à jour système ou si vous êtes dépassé par la prolifération de nouveaux systèmes et applications dans votre entreprise, il est temps de prendre les choses en main. La gestion des correctifs basée sur les risques pourrait bien être la solution dont vous avez besoin.&lt;/p&gt;

&lt;p&gt;Même si vous pensez avoir mis en place un programme solide basé sur les niveaux de&amp;nbsp;gravité et les scores CVSS, il est temps de revoir votre stratégie. Dépassez votre résistance au changement et lancez-vous dans de nouveaux processus avant que votre entreprise ne soit dévastée par une fuite&amp;nbsp;de données due à une vulnérabilité exploitée.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Commencez par utiliser le CISA KEV pour prioriser vos mises à jour, et par envisager l'achat d'une solution de gestion des vulnérabilités et des correctifs basée sur les risques en budgétant son coût.&amp;nbsp;Une fois les bons outils en place, vous pourrez rapidement identifier les systèmes les&amp;nbsp;plus à risque et les traiter en priorité, puis descendre dans la liste des priorités.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Prêt à franchir le pas&amp;nbsp;? Plongez-vous dans cet eBook. Vous y trouverez des conseils uniques pour &lt;a href="/fr/resources/v/doc/ivi/2705/bf18cabefb3f" target="_blank"&gt;implémenter un programme de gestion des correctifs basée sur les risques&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Tue, 20 Jun 2023 15:01:46 Z</pubDate></item><item><guid isPermaLink="false">aaca1d79-2969-4187-a1ad-e7b30813a7a5</guid><link>https://www.ivanti.com/fr/blog/patch-tuesday-mars-2020</link><atom:author><atom:name>Todd Schell</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/todd-schell</atom:uri></atom:author><category>Patch Tuesday</category><category>Sécurité</category><title>Patch Tuesday Ivanti - Mars 2020</title><description>&lt;p&gt;Microsoft résout 115&amp;nbsp;CVE (vulnérabilités et faiblesses communes), dont&amp;nbsp;26 sont marquées Critique. On ne compte, ce mois-ci, aucune vulnérabilité à divulgation publique ou dont l’exploitation a d’ores et déjà été constatée. Les mises à jour du mois portent sur Windows, Edge (HTML et Chromium), ChakraCore, Internet Explorer, Microsoft Exchange Server, Microsoft Office, les services et applis&amp;nbsp;Web Office, Azure DevOps, Windows Defender, Visual Studio, le logiciel Open Source, Azure et Microsoft Dynamics. La majorité des&amp;nbsp;CVE du mois concernent l'OS&amp;nbsp;Windows (79&amp;nbsp;CVE) ou les navigateurs (18&amp;nbsp;CVE).&lt;/p&gt;

&lt;p&gt;Microsoft publie des mises à jour de pile de maintenance pour la plupart des versions de l'OS Windows. Ce mois-ci, les seules exceptions sont Windows&amp;nbsp;10 version&amp;nbsp;1703, Server&amp;nbsp;2008 et Windows&amp;nbsp;7\2008&amp;nbsp;R2.&lt;/p&gt;

&lt;p&gt;Microsoft annonce qu'il existe une vulnérabilité dans le Gestionnaire de connexions aux services Bureau à distance (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0765" target="_blank" rel="noopener"&gt;CVE-2020-0765&lt;/a&gt;), mais affirme qu'aucune mise à jour ne sera publiée pour corriger ce problème. Ce produit est devenu obsolète. Leur conseil&amp;nbsp;: soyez prudent si vous continuez à utiliser l'outil Gestion de connexions aux services Bureau à distance. Mais Microsoft recommande de passer aux clients Bureau à distance pris en charge.&lt;/p&gt;

&lt;p&gt;Microsoft résout ce mois-ci plusieurs vulnérabilités de divulgation d'informations portant sur l'OS Windows, dans des composants comme&amp;nbsp;GDI, le composant graphique Windows Graphics, Win32k, le service de programme d'installation des modules Windows, la spécification d'interface de pilote réseau Windows, et le service Expériences des utilisateurs connectés et télémétrie. Ces vulnérabilités pourraient permettre à un pirate de lire dans le système de fichiers, la mémoire non initialisée ou même les composants mémoire dans l'espace de noyau (kernel) à partir d'un processus en mode Utilisateur. Certaines de ces vulnérabilités pourraient aussi permettre à un pirate de collecter des informations servant à prédire l'adressage mémoire.&lt;/p&gt;

&lt;p&gt;Une vulnérabilité d'exécution de code à distance Microsoft&amp;nbsp;Word (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0852" target="_blank" rel="noopener"&gt;CVE-2020-0852&lt;/a&gt;) pourrait être exploitée via le volet Aperçu d'Outlook, ce qui en fait une cible plus intéressante pour les pirates.&lt;/p&gt;

&lt;p&gt;Mozilla publie ce jour des mises à jour pour FireFox et FireFox&amp;nbsp;ESR, qui résolvent un total de 12&amp;nbsp;CVE uniques. Toutes sont marquées Élevé dans la classification&amp;nbsp;Mozilla, c'est-à-dire un niveau au-dessous de Critique, qui est le niveau le plus grave. Les pires vulnérabilités pourraient permettre l'exécution d'un code arbitraire.&lt;/p&gt;

&lt;p&gt;Ivanti vous recommande de vous concentrer sur les mises à jour de l'OS Windows et des navigateurs, ainsi que sur&amp;nbsp;Office. Ce sont les principales priorités du mois.&lt;/p&gt;</description><pubDate>Thu, 19 Mar 2020 09:42:34 Z</pubDate></item></channel></rss>