Connexion
14 045 Livres Blancs | 2 321 |

Trois étapes simples pour une gestion plus efficace des correctifs

Ce livre blanc propose une approche simple de la gestion des correctifs. Il vous aidera à avoir une meilleure visibilité et un meilleur contrôle sur l'évaluation des correctifs et sur l'état de conformité.

  • EditeurSophos
  • Version PDF - 10 pages - 2011 - Français
Trois étapes simples pour une gestion plus efficace des correctifs

Introduction ou extrait du livre blanc

"On estime que 90 % des attaques réussies contre les vulnérabilités logicielles auraient pu être empêchées grâce à un correctif qui existe déjà ou à un paramètre de configuration. Pourtant la gestion des correctifs reste un défi majeur pour un grand nombre de responsables informatiques. Avec le flot de correctifs mis au point chaque année, comment savoir ceux qui sont vraiment essentiels et ceux qui ne le sont pas ? Et comment identifier les postes ne disposant pas des correctifs nécessaires ? Ce livre blanc propose une approche simple de la gestion des correctifs. Il vous aidera à avoir une meilleure visibilité et un meilleur contrôle sur l'évaluation des correctifs et sur l'état de conformité.

On estime que 90 % des attaques réussies contre les vulnérabilités logicielles auraient pu être empêchées grâce à un correctif qui existe déjà ou à un paramètre de configuration. Pourtant, bon nombre d'ordinateurs demeurent sans les derniers correctifs de sécurité nécessaires. Ce phénomène expose l'entreprise à menaces et des risques de malwares variés.

Pourquoi les correctifs sont-ils si souvent négligés ? Parce que leur gestion est une tâche laborieuse et qui prend du temps. Il faut identifier les correctifs indispensables pour corriger les vulnérabilités logicielles et ceux qui corrigent simplement les bogues et apportent de nouvelles fonctionnalités. Et pour compliquer la situation, il n'existe pas de recette miracle pour identifier les ordinateurs disposant des correctifs essentiels et ceux qui ne les ont pas. Sans cette visibilité, les responsables informatiques n'ont aucune méthode permettant de simplifier l'application des correctifs essentiels sur les postes qui en ont le plus besoin. De même, ils n'ont aucun mécanisme d'audit pour assurer la conformité aux réglementations sur la protection des données.

Avec près de 900 nouveaux correctifs sortis en 2010 seulement, les tâches d'évaluation et d'audit peuvent être un véritable casse-tête. Les responsables informatiques se retrouvent parfois à jouer aux devinettes pour déterminer les correctifs les plus importants. Dans d'autres cas, ils font confiance aux utilisateurs pour gérer leurs propres correctifs. Ou, pire, ils ne font rien."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc