Gestion des mises à jour logicielles



Documents pareils
Gestion des incidents

Sécurité des systèmes informatiques Introduction

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Déterminer quelle somme dépenser en matière de sécurité des TI

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

La sécurité informatique

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Sécurité. Tendance technologique

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Trusteer Pour la prévention de la fraude bancaire en ligne

Document de présentation technique. Blocage du comportement

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Indicateur et tableau de bord

Symantec Endpoint Protection Fiche technique

Les enjeux de la sécurité informatique

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Gestion des Incidents SSI

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des incidents

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Notions de sécurités en informatique

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Surveillance de réseau : un élément indispensable de la sécurité informatique

Réglement intérieur. Supélec Rézo

s é c u r i t é Conférence animée par Christophe Blanchot

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Symantec MessageLabs Web Security.cloud

COMMENT PROTÉGER LE FLUX SORTANT?

AUDIT CONSEIL CERT FORMATION

Secured Internet Gateway. Découvrez nos nouvelles solutions de sécurisation orientées-applications

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

z Fiche d identité produit

dans un contexte d infogérance J-François MAHE Gie GIPS

Webroot SecureAnywhere. Foire aux questions

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

ISEC. Codes malveillants

escan Entreprise Edititon Specialist Computer Distribution

Les rootkits navigateurs

Vers un nouveau modèle de sécurité

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Solutions de sécurité des données Websense. Sécurité des données

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Club des Responsables d Infrastructures et de la Production

Protection de l entreprise par le réseau : la sécurité simplifiée

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Hypervision et pilotage temps réel des réseaux IP/MPLS

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

HySIO : l infogérance hybride avec le cloud sécurisé

Approche holistique en huit étapes pour la sécurité des bases de données

Pourquoi un pack multi-device?

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

La sécurité des systèmes d information

Solutions McAfee pour la sécurité des serveurs

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Etat des lieux sur la sécurité de la VoIP

Virtualisation et sécurité Retours d expérience

Certificat Informatique et Internet

Continuité des opérations

Guide de démarrage rapide

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

La protection des données sensibles et confidentielles

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Sécurité informatique: introduction

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Stratégie nationale en matière de cyber sécurité

Sécurisation d un site nucléaire

Mobile Security pour appareils Symbian^3

Management de la sécurité des technologies de l information

Impression de sécurité?

Date de publication : mars 2007

Bibliographie. Gestion des risques

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Critères d évaluation pour les pare-feu nouvelle génération

SECURIDAY 2013 Cyber War

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

SCAP & XCCDF/OVAL. Standardisation des Opérations de Sécurité et des Validations de Conformité. Benjamin Marandel. Ingénieur Avant-Vente pour McAfee

Chap. I : Introduction à la sécurité informatique

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Voulez-vous offrir le service libre-service bancaire ultime?

Transcription:

Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI

Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée des ressources informatiques Harcèlement Abus de privilèges et de droits Activités frauduleuses Fraudes Vols Sabotages Attaques sur des sites externes Vulnérabilités Logiciels Sans mises à jour Systèmes informatiques Comptes inactifs Comptes par défaut Mauvais mots de passe Ingénierie sociale Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 2

Gestion des mises à jour logicielles Les risques dus aux vulnérabilités logicielles sont très élevés. Les vulnérabilités logicielles peuvent avoir de coûteux impacts: 1000 ordinateurs infectés 8 heures $70/heure = $560,000 Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 3

Gestion des mises à jour logicielles Tâches Créer un inventaire des systèmes de l entreprise. Veille technologique vulnérabilités, menaces, contre-mesures. Évaluer les priorités des menaces et de leurs contre-mesures. Analyse de risque!!! Créer une liste de contre-mesures à appliquer dans l entreprise. Analyse de risque!!! Tester les contre-mesures. Évaluer l impact au niveau de l entreprise. Déployer les contre-mesures. Mise à jour logicielle, changement de configuration (pare-feu) ou simplement retirer l application Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 4

Gestion des mises à jour logicielles Tâches Distribuer l information pertinente aux administrateurs de systèmes. Déployer automatiquement les mises à jour logicielles. Seulement après les avoir testées. Configurer si possible la mise à jour automatique des logiciels. Vérifier l efficacité des contre-mesures Utiliser des outils de balayage (vulnerability scanning). Réviser les fichiers journaux des mises à jour. Former les divers intervenants au sujet des solutions à apporter aux diverses vulnérabilités. Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 5

Inventaire Nom du système, connexion réseau, configuration matérielle, configuration logicielle, Regrouper les systèmes et déterminer leur priorité Déterminer qui sont les responsables pour chacun des groupes Dans une grande organisation, il serait souhaitable de limiter les configurations typiques. Limiter les matériels utilisés (Dell ou HP ou ) Uniformiser les versions des logiciels utilisés Limiter le nombre de configurations des paramètres de sécurité des systèmes d exploitation et des applications. Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 6

Veille technologique Vendeurs (Web ou listes de distribution) Précis mais peut-être lent à réagir (ils doivent développer les mises à jour) Beaucoup de sites à consulter Mises à jour fiables (? ils ont produit ces mises à jour rapidement) Tiers indépendants (Web ou listes de distribution) Rapidité Regroupement de plusieurs produits en un seul endroit dans certains cas Interactivité avec les intervenants (courriels ou Web permettant de commenter) Pas de contre-mesure proposée ou des mises à jour indépendantes risquées. Tiers gouvernementaux (Web ou listes de distribution) US-Cert, SEI CERT Base de données de vulnérabilités (p.ex. NIST NVD) Centralise les informations de nombreux vendeurs Peut-être un peu lent à réagir (validation des informations) Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 7

Veille technologique Par surveillance des systèmes Outils de balayage des vulnérabilités Utiles pour évaluer le niveau d exposition versions périmées, rapports, etc. Recherche des vulnérabilités Leur précision dépend de la mise à jour de leur base de données. Peuvent causer des problèmes: trafic important, panne d un système lors du balayage, etc. Outils de mise à jour de logiciels Utiles pour évaluer le niveau d exposition versions périmées, rapports, etc. Recherche des numéros de version Leur précision dépend de la mise à jour de leur base de données. Peuvent être configurés afin d évaluer des systèmes spécifiques Peuvent causer des problèmes: trafic important, panne d un système lors du balayage, etc. Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 8

Tester les contre-mesures Vérifier l intégrité de la mise à jour (p.ex. empreinte du logiciel avec ou sans signature empreinte sur le site Web). Vérifier si la mise à jour est exempte de virus. Les mises à jour et les changements de configuration doivent être testés dans un environnement non opérationnel, mais représentatif des systèmes déployés dans l entreprise. Vérifier l impact de l installation d une mise à jour sur les mises à jour antérieures. Chercher à connaître l expérience d autres équipes lors du déploiement d une mise à jour (veille technologique). Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 9

Déploiement Outils Architecture à deux niveaux Serveur central Mises à jour logicielles devant être déployées Ordinateurs hôtes Sans agent de mise à jour Outil de balayage réseau ayant un accès privilégié aux ordinateurs hôtes Outil pouvant être intégré à un outil de balayage des vulnérabilités Utilisation importante de la bande passante du réseau + lent pour un réseau important Utilisation de ports dédiés. Peut-être bloqué par un pare-feu local (ou nécessite l ouverture de ports) Inapproprié pour les télétravailleurs Agent de mise à jour Installation d un agent devant avoir des droits privilégiés. Communique avec le serveur central afin de connaître les mises à jour à effectuer. Rapidité Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 10

Déploiement Outils : Risques Une mise à jour distribuée par le vendeur du logiciel peut être erronée ou même infectée par un virus. Un employé du vendeur de l outil de mise à jour peut altérer une mise à jour. Un attaquant malveillant peut s introduire dans le serveur central. Altération des mises à jour. Obtention des mots de passe (dans le cas «sans agent») Un attaquant malveillant peut exploiter une vulnérabilité (oups!) de l outil de mise à jour. Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 11

Critères d évaluation du processus Processus dont l efficacité doit être continuellement évaluée. Mesurer la susceptibilité des systèmes aux attaques Nombre de mises à jour devant être déployées Nombre de vulnérabilités répertoriées Nombre de services disponibles Mesurer le temps de réponse Temps nécessaire à l équipe en charge de prendre connaissance d une vulnérabilité Temps nécessaire afin de déployer une mise à jour Temps nécessaire afin d effectuer un changement de configuration Mesurer les coûts Coût de l équipe responsable Coût du support aux administrateurs de système Coût des outils Coût lorsque le processus éprouve des failles Impacts qui auraient pu être évités + Impacts causés par des mises à jour inadéquates Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 12

Provenant de NIST SP 800-34 Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 13

Critères et niveau de maturité Provenant de NIST SP 800-340 Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 14

Référence Peter Mell, Tiffany Bergeron et David Henning, Creating a Patch and Vulnerability Management Program, NIST SP 800-40, 75 pages, 2005. Jean-Marc Robert, ETS MTI 719 - Gestion des mises à jour logicielles v1.0 15