Table des matières:
Vidéo: Mises à jour WordPress & Maintenance Web : QUAND ? (Novembre 2024)
En ce moment est la tempête parfaite des mises à jour. Outre le flot apparemment sans fin de mises à jour du système d'exploitation, il existe des mises à jour pour les applications et désormais des mises à jour pour votre matériel. Nous sommes tous devenus habitués à la publication mensuelle de correctifs pour Microsoft Windows au point que nous attendions le correctif mardi tous les mois. Mais maintenant, il y a plus.
Ainsi, outre les mises à jour habituelles de Windows et de Linux et les mises à jour moins fréquentes de MacOS, nous voyons maintenant des mises à jour des processeurs qui les prennent en charge. À l'automne 2017, Intel a fourni des mises à jour du moteur de gestion aux fabricants de PC, qui ont ensuite publié des correctifs de microprogramme. Après cela, des correctifs ont été apportés au microprogramme et au microcode du processeur pour corriger le désastre provoqué par les processeurs Intel et, dans une certaine mesure, par Spectre sur presque tous les processeurs.
Les correctifs Spectre et Meltdown apparaissent également dans le logiciel d’exploitation. Une mise à jour importante de Windows a donc été publiée le 3 janvier, en dehors de la séquence normale du correctif mardi. Et, bien sûr, il y avait toujours le patch régulier mardi.
Mettre à jour ou ne pas mettre à jour
Tout à coup, il y a beaucoup de mises à jour volantes. Est-ce que vous les appliquez aussi vite qu'ils apparaissent? La réponse est probablement non. Intel résout déjà des problèmes avec certains processeurs plus anciens qui ont redémarré une fois les correctifs appliqués. Il a maintenant été signalé que certains correctifs fonctionnaient mal dans certains systèmes de contrôle industriels.
De toute évidence, vous devriez réfléchir à deux fois avant d’appliquer simplement les correctifs à mesure qu’ils apparaissent. Mais vous devez également vous inquiéter des conséquences si vous ne le faites pas. Comment décider?
Les conséquences de ne pas effectuer de mise à jour sont connues. Éventuellement, une vulnérabilité non corrigée ouvrira vos systèmes à l'un des nombreux exploits pouvant entraîner la perte de données et toutes les mauvaises choses qui vont suivre. Mais il y a aussi des conséquences à opter pour le patch. Outre les problèmes liés aux correctifs d'Intel, les mises à jour de vos systèmes d'exploitation peuvent parfois poser problème. Vous devez considérer ceux-ci.
Par exemple, il est possible que des applications écrites localement ou certaines applications personnalisées ne fonctionnent pas correctement après l'application d'un correctif à Windows. C'est très rare ces jours-ci, mais la possibilité existe. Si vous avez une telle application, vous devez tester la mise à jour avant de l'appliquer à tous vos systèmes.
Les problèmes sont plus susceptibles lorsque la mise à jour est majeure, par exemple lorsque de nombreux ordinateurs ont été mis à jour de Windows 7 à Windows 10. Ensuite, bien que les logiciels commerciaux doivent gérer la transition, il est toujours important de tester en effectuant les modifications. quelques ordinateurs avant d’aller jusqu'au bout.
Dans des circonstances normales, lorsque vous utilisez des ordinateurs de bureau exécutant des applications bureautiques, il n'y a aucune raison de ne pas laisser la mise à jour se produire dès que la charge de travail de son utilisateur le permet. La mise à jour comporte peu de risques et le risque que les utilisateurs fassent quelque chose qu'ils ne devraient pas faire est assez élevé.
Considérations spéciales avec les serveurs
Les ordinateurs utilisés comme serveurs posent un problème différent. Là, le risque des utilisateurs est un peu plus faible mais les risques pouvant découler d'une mise à jour avec des problèmes sont plus élevés. En outre, il y a le coût des temps d'arrêt si le serveur est essentiel pour votre entreprise. Dans un tel cas, le processus d’application de la mise à jour doit être examiné avec soin.
Le meilleur moyen de mettre à jour les serveurs est peut-être un par un, en commençant par un serveur de rechange. Vous mettez à jour un serveur de réserve et testez-le. Lorsque vous êtes sûr que tout fonctionne comme il se doit, remplacez un serveur par le serveur mis à jour. Accrochez-vous à l'ancien pendant un moment, au cas où la mise à jour ne fonctionnerait pas bien avec le reste du réseau, puis mettez-le à jour. Selon le nombre de serveurs que vous avez, vous pouvez le faire un à la fois ou l'automatiser à l'aide de votre logiciel de gestion des correctifs.
La clé est que vous ne retardez pas simplement la mise à jour de vos mises à jour. La plupart des violations de données qui ont réussi en 2017 et avant étaient possibles parce que les pirates utilisaient des exploits basés sur des vulnérabilités non corrigées pour lesquelles des mises à jour et des correctifs étaient disponibles depuis des mois ou des années mais qui n'avaient jamais été appliqués. La disponibilité immédiate des exploits développés par la communauté du renseignement - et qui ont été divulgués depuis - accroît encore le risque de ne pas appliquer de correctifs.
Si vous divisez la prise de décision, cela devient plus facile. Premièrement, corrigez immédiatement les systèmes sur lesquels le risque de correctif est faible et le risque de ne pas le faire est le plus élevé, ce qui inclut vos ordinateurs de bureau et tous les ordinateurs ouverts au public. Ensuite, appliquez les correctifs et les mises à jour aux systèmes sur lesquels vous pouvez vous permettre une courte période d'indisponibilité, tels que des serveurs pouvant être déconnectés du jour au lendemain.
Enfin, envisagez l’approche «patch-and-replace» pour le reste de vos systèmes où vous disposez de plus de temps pour tester et minimiser les temps morts. Encore une fois, donnez aux systèmes que vous échangez le temps nécessaire pour s’assurer qu’ils fonctionnent bien sur le réseau.
Mais quoi que vous fassiez, n’oubliez pas d’appliquer des correctifs critiques. Programmez-les pour répondre à vos besoins, mais ne les repoussez pas simplement. Vous ne voulez pas être la prochaine entreprise à faire la une à cause d'une attaque.