WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implementation d'un gestionnaire de correctif dans un environnement Microsoft (WSUS)

( Télécharger le fichier original )
par Idriss Silue
CEFIVE Abidjan - Ingenieur de Conception en Reseau Informatique et Telecom 2008
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Les entreprises évoluent dans un monde compétitif et concurrentiel. Les ressources humaines restent importantes mais il ne faut non plus négliger les informations qu'elles produisent dans le système d'information de toute entreprise. Cependant les données, élément majeur du Système d'Information, se doivent d'être protégées. Et leur protection se résume en trois (3) éléments que sont : la confidentialité, l'intégrité et la disponibilité.

Dans le contexte actuel avec l'explosion d'Internet on assiste au développement des codes malveillants d'où la nécessité de mettre en place des mesures de sécurité pour protéger tout système d'information. Alors La gestion des correctifs de sécurité, ou patch management n'est plus seulement nécessaire que sur un sous-ensemble du système informatique mais a l'ensemble des ordinateurs du système informatique. Cette gestion semble évidente au premier abord car il suffit d'installer régulièrement les patches diffusés par les éditeurs pour corriger les vulnérabilités de leurs systèmes d'exploitation, produits et applications. Cependant, dans la pratique, les entreprises se heurtent rapidement à de nombreuses difficultés, et celles-ci croissent de manière proportionnelle à la taille et à la complexité des Systèmes d'Information de l'entreprise : temps de réaction trop longs, multiplication des types de systèmes et des vulnérabilités associées, manque d'expertise technique, problèmes de régression, coûts de déploiement, gestion des matériels nomades. Il est donc nécessaire de centraliser le processus de gestion des correctifs de sécurité pour une meilleure performance du système. Et c'est en cela qu'il nous a été demandé comme projet professionnel :

« IMPLEMENTATION D'UN GESTIONNAIRE DE CORRECTIF DANS UN ENVIRONNEMENT MICROSOFT (CAS DU SERVEUR WSUS) ».

Quel pourrait donc être l'apport d'un gestionnaire de correctif dans une plate-forme Microsoft?

Dans la recherche de cette influence, nous étudierons d'abord

l'environnement et le contexte d'exécution en mettant en relief les règles et les

processus de gestions des correctifs, ensuite les techniques de déploiement quiprésenteront les différentes architectures possibles en environnement de

production. En fin, parviendrons à déployer la solution par la configuration des serveurs et des postes clients.

ENVIRONNEMENT ET

CONTEXTE D'EXECUTION

CHAPITRE 1:

DEFINITION DE CONCEPTS

I- NOTION DE CORRECTIF

Un correctif est un logiciel destiné à rectifier ou pallier certains défauts d'un produit logiciel. Ainsi les correctifs ont pour but de combler un bug ou une faille de sécurité dans un code, afin de maintenir les versions logicielles intermédiaires dans les environnements de production.

II- GESTION REUSSIE DES CORRECTIFS

Qu'est ce qu'une gestion réussie des correctifs ?

Rappel : la sécurité se résume en trois (3) choses : Confidentialité - Intégrité - Disponibilité. Il en ait de même pour la gestion des correctifs : Personnes - Processus - Technologies

Figure1

> Les personnes :

Qui vont être formés aux

implémentés les choix de l'entreprise en terme de gestion de correctifs

> les processus :

On doit avoir définit la politique de notre entreprise en terme de gestion de correctifs. Quels sont les correctif

déploies et comment ?

> les technologies :

Les outils, tous ce qui est automatisation, qui va ê l'entreprise pour pouvoir déployer sereinement ces correctifs

Présenté par : SILUE Idrissa ICI

silueidriss@hotmail.com

1- LE PROCESSUS DE GESTION DES CORRECTIFS

Est ce qu'on peut se permettre de déployer n'importe quel correctif sur n'importe quelle machine?

Il ne faudrait pas que la gestion des correctifs se traduisent par une non disponibilité du service, en quel cas on aurait finalement réussie a attaqué un système puisqu'on l'aurait rendu indisponible. On se rappel que la disponibilité est l'une des composantes de la sécurité.

Alors lorsqu'on veut implémenter une gestion de correctifs, on se doit d'implémenter un processus.

Le processus de gestion des mises à jour tel que recommandé par Microsoft est une approche en quatre phases.

Figure2 : Processus de gestion des correctifs Phase 1 : inventaire

On doit connaitre nos machines, savoir quels sont les applications et les systèmes installés afin de ne déployer que les correctifs qui ont lieu d'être.

Phase 2 : identifier

On doit identifier également quels sont les correctifs qu'on doit déployer, déterminer leur pertinence pour notre environnement de production et d'établir si une mise à jour représente un changement normal ou urgent.

Phase 3 : évaluer et planifier

On doit pouvoir évaluer et planifier. Tester dans un environnement de type production afin de nous assurer qu'elle ne compromet pas les systèmes et applications stratégiques puis ensuite planifier notre déploiement sur l'ensemble de notre entreprise.

Phase 4 : déployer

Déployer avec succès la mise à jour du logiciel approuvée dans notre environnement de production afin de satisfaire l'ensemble des exigences des contrats de niveau de service sur les déploiements en place.

Quand on a terminé un déploiement, on se retrouve a faire une revu de

déploiement. Qu'est ce qui a été bien ou mal fait, et voir ce qu'on peut améliorer ?

2- LES TECHNOLOGIES

Les technologies qui étaient multiple précédemment ou on se retrouvait sur le site Microsoft avec différents référentiels, tel que : Office Update, Windows Update, Download Center et VS Update, avec différents outils :

- Windows Update sur le poste de travail qui était à mesure d'aller chercher ces correctifs sur le site Microsoft Office Update.

- SUS qui était à mesure d'aller chercher que les mises a jour Windows sur le site Microsoft Windows Update

- SMS qui disposait a la fois d'un certain nombre d'outils d'inventaire pour les correctifs a la fois système Windows et a la fois office.

A ce jour Microsoft dispose d'un unique référentiel (MICROSOFT UPDATE). Il regroupe les mises à jour Windows, SQL, Exchange, Office, ISA Serveur. D'où la plupart des produits Microsoft sont aujourd'hui disponible sur Microsoft Update. On va pouvoir de notre entreprise ou à la maison installé les correctifs en s'appuyé sur Microsoft Update au travers des outils de déploiements.

3- TERMINOLOGIE DE SÉCURITÉ

Vulnérabilité :

Logiciel, matériel, procédure, fonction ou configuration pouvant constituer un point faible exploitable durant une attaque, constitue une exposition.

Attaque :

Agent de menace tentant de profiter de certaines vulnérabilités à des fins illégitimes.

Contre-mesure :

Configurations logicielles, matériel ou procédures réduisant les risques dans un environnement informatique est également appelée une sauvegarde ou une atténuation.

Menace :

Source de danger.

Agent de menace :

Personne ou processus attaquant un système via une vulnérabilité afin d'enfreindre la stratégie de sécurité.

4- AGENCE DE MENACE

Virus :

Programme intrusif qui infecte des fichiers informatiques par insertion de copies de code auto répliquant et qui supprime des fichiers essentiels, effectue des modifications système ou réalise d'autres actions dans le but de corrompre les données résidant sur l'ordinateur ou l'ordinateur lui-même. Un virus se fixe à un programme hôte.

Ver :

Programme auto répliquant, souvent aussi malveillant qu'un virus, pouvant se propager d'un ordinateur à l'autre sans infecter des fichiers au préalable.

Cheval de Troie :

Logiciel ou e-mail en apparence utile et inoffensif, mais qui a en fait un but destructeur ou permet à un pirate de s'introduire.

Bombe e-mail :

E-mail malveillant envoyé à un destinataire sans défiance. Lorsque le destinataire ouvre l'e-mail ou exécute le programme, la bombe e-mail déclenche une action malveillante sur son ordinateur.

Piratage :

Personne ou entreprise qui mène une attaque.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo