Account Connexion
Jump to section

La gestion (et l'automatisation) des correctifs, qu'est-ce que c'est ?

Copier l'URL

La gestion des correctifs permet à un administrateur de contrôler les mises à jour d'un système d'exploitation, d'une plateforme ou d'une application. Cette tâche implique l'identification des fonctions système qui peuvent être améliorées ou corrigées, la création de l'amélioration ou du correctif, le lancement du paquet de mise à jour et la validation de l'installation de ces mises à jour. L'application des correctifs est une étape importante de la gestion du cycle de vie des systèmes informatiques, à l'image des mises à jour logicielles et de la reconfiguration du système.

Les correctifs sont de nouvelles lignes de code ou des mises à jour de code qui déterminent la manière dont se comporte un système d'exploitation, une plateforme ou une application. Les correctifs sont souvent lancés en fonction des besoins pour corriger des erreurs de code, améliorer les performances des fonctions ou ajouter de nouvelles fonctions logicielles. Ils sont toujours distribués sous la forme de mises à jour pour un logiciel existant. Il ne s'agit pas de systèmes d'exploitation, de plateformes ou d'applications qui ont été recompilés.

Les correctifs peuvent aussi modifier le matériel. C'est notamment le cas des correctifs publiés en réponse aux attaques Spectre et Meltdown en 2018 qui visaient les microprocesseurs. Ces correctifs ont permis de modifier la gestion de la mémoire, de créer des barrières de mémoire et d'entraîner le matériel de prédiction de branchement. 

Plus rapides à distribuer que les nouvelles versions mineures ou majeures d'un logiciel, les correctifs sont souvent utilisés comme outils de sécurité du réseau pour lutter contre les cyberattaques, les failles et les logiciels malveillants, des vulnérabilités causées par des menaces émergentes, des correctifs obsolètes ou des erreurs de configuration du système.

L'application de correctifs sans plan peut rapidement se changer en casse-tête. 

En effet, un environnement d'entreprise peut contenir des centaines de systèmes exécutés par de grandes équipes, ce qui requiert des milliers de correctifs de sécurité, de corrections de bogues et de changements de configuration. Même si vous disposez d'un outil d'analyse, le tri manuel des fichiers de données pour identifier les systèmes, mises à jour et correctifs peut coûter très cher. 

Les outils de gestion des correctifs permettent de générer des rapports clairs sur les systèmes qui ont été corrigés, ceux qui nécessitent l'application d'un correctif et ceux qui ne sont pas conformes.

Vous ne savez pas encore tout sur la gestion du cloud…

Les solutions de gestion des correctifs peuvent être couplées à des logiciels d'automatisation afin d'augmenter la précision des configurations et des correctifs tout en réduisant le nombre d'erreurs. Grâce aux capacités que fournit l'automatisation, vous pouvez réduire les tâches manuelles liées à l'identification, au test et à la correction des systèmes.

Par exemple, certains modules de la solution Red Hat Ansible Automation Platform peuvent automatiser des parties du processus d'application des correctifs, notamment l'appel des méthodes HTTP PATCH, l'application des correctifs à l'aide de l'outil GNU patch et l'application de tous les correctifs système disponibles (ou le rétablissement d'une version antérieure). 

Certains serveurs qui fonctionnent ensemble pour un même client doivent être redémarrés dans un ordre bien précis. Les playbooks et scripts Ansible peuvent s'assurer que cet ordre est respecté.

Les meilleures pratiques de gestion des correctifs

<p><strong>Identifiez les systèmes</strong> non conformes, vulnérables ou nécessitant un correctif.</p>

Hiérarchisez les correctifs en fonction de l'impact potentiel.

Appliquez les correctifs régulièrement. Les correctifs sont généralement publiés une fois par mois, voire plus.

Testez les correctifs avant de les faire passer en production.

Keep reading

ARTICLE

Le DevSecOps, qu'est-ce que c'est ?

Si vous souhaitez tirer pleinement parti de l'agilité et de la réactivité d'une approche DevOps, vous devez également intégrer la sécurité informatique au cycle de vie complet de vos applications.

ARTICLE

Quelles sont les spécificités de la sécurité dans le cloud ?

Les préoccupations en matière de sécurité de haut niveau affectent les systèmes informatiques traditionnels et cloud. Découvrez quelles sont les différences.

ARTICLE

Le SOAR, qu'est-ce que c'est ?

Le SOAR fait référence à trois capacités logicielles clés qu'utilisent les équipes de sécurité : la gestion des cas et des workflows, l'automatisation des tâches et la centralisation de l'accès, de l'interrogation et du partage des renseignements sur les menaces.

En savoir plus sur la sécurité

Produits

Red Hat Certificate System

Structure de sécurité qui gère les identités des utilisateurs et préserve la confidentialité des communications.

Red Hat Advanced Cluster Security Kubernetes

Solution de sécurisation des conteneurs native pour Kubernetes et adaptée aux entreprises, qui permet de créer, de déployer et d'exécuter des applications cloud-native de manière sécurisée.

Red Hat Insights

Service d'analyses prédictives qui aide à identifier et à écarter les menaces qui compromettent la sécurité, les performances et la disponibilité de votre infrastructure Red Hat.

Red Hat Advanced Cluster Management Kubernetes

Console unique pour le contrôle des clusters et applications Kubernetes, avec des politiques de sécurité intégrées.

Ressources

Illustration - mail

Ce type de contenu vous intéresse ?

Inscrivez-vous à notre newsletter Red Hat Shares.