Les femmes dans la cybersécurité
Susan Bradley, alias la dame des correctifs Microsoft : Susan Bradley est un nom célèbre dans le domaine de la gestion des correctifs. Elle est la personne à contacter pour tout ce qui concerne les mises à jour Microsoft. Elle écrit sur Askwoody et CSO Online. Vous pouvez également la voir animer le listserv PatchManagement.org.
Window Snyder : Mme Snyder est la fondatrice et la directrice générale de Thistle Technologies. Elle a précédemment occupé le poste de responsable de la sécurité chez Fastly, Apple et Mozilla Corporation. Elle est co-auteur de Threat Modeling, qui est un guide sur les concepts et les objectifs de la modélisation des menaces.
Katie Moussouris : Mme Moussouris a joué un rôle déterminant dans la mise en place du premier programme de primes aux bugs du gouvernement américain, "Hack the Pentagon", suivi d'un autre, "Hack the airforce". Ces initiatives s'inscrivent dans le cadre de son travail de responsable des stratégies chez HackerOne. Elle figure également sur la liste Forbes des "50 premières femmes dans le monde de la technologie".
Lesley Carhart : Carhart est spécialiste de la sécurité des contrôles industriels et de la criminalistique numérique et de la réponse aux incidents chez Dragos Inc. Elle tient également un blog sur les carrières dans le domaine de l'infosecurité, répond aux questions relatives à la cybersécurité et donne des conseils d'expert sur les questions de sécurité de l'information.
Juliette Kayyem: Le professeur Kayyem est l'auteure et l'hôte du podcast WGBH, Security Mom. Analyste de la sécurité nationale sur CNN, finaliste du prix Pulitzer et collaboratrice de The Atlantic et de la station NPR locale de Boston, GBH, Juliette Kayyem conseille également des gouverneurs, des maires et des entreprises en matière de gestion de crise, notamment tout au long de la réponse à la situation COVID-19.
Ce ne sont là que quelques exemples d'une longue liste de femmes qui ont contribué et contribuent encore énormément à la cybersécurité et à la sécurité de l'information. Il faut espérer que d'autres jeunes femmes suivront leur exemple et laisseront leur marque dans ces domaines.
Revenons maintenant aux détails des mises à jour du Patch Tuesday de ce mois-ci.
Gamme de produits du Patch Tuesday de mars
Des mises à jour de sécurité ont été publiées pour les produits suivants :-
.NET and Visual Studio
-
Microsoft Defender for Endpoint
-
Microsoft Edge (Chromium)
-
Microsoft Exchange Server
-
Microsoft Intune
-
Microsoft Office Word
-
Microsoft Windows Codecs Library
-
Role: Windows Hyper-V
-
Windows Installer
-
Windows Kernel
-
Windows Print Spooler Components
-
Windows Remote Desktop
-
Windows Update Stack
-
Windows Fax and Scan Service
Trois vulnérabilités zero-day corrigées
Trois vulnérabilités zero day publiquement divulguées ont été corrigées ce mois-ci, dont les détails sont donnés ci-dessous. La bonne nouvelle est qu'aucune n'est activement exploité ce mois-ci.-
CVE-2022-21990 : Vulnérabilité d'exécution de code à distance du client Remote Desktop (vulnérabilité divulguée publiquement
-
CVE-2022-24459 : Vulnérabilité d'élévation de privilège dans le service de fax et de numérisation de Windows
-
CVE-2022-24512: Vulnérabilité d'exécution de code à distance de .NET et Visual Studio
Les CVE-2022-21990 et CVE-2022-24459 ont des preuves publiques, il est donc recommandé de les corriger dès que possible pour éviter toute exploitation potentielle.
Les vulnérabilités susceptibles d'être ciblées sont :
-
CVE-2022-24508 - Vulnérabilité d'exécution de code à distance du client/serveur Windows SMBv3
-
CVE-2022-23277 - Vulnérabilité d'exécution de code à distance de Microsoft Exchange Server
Mises à jour tierces publiées après le Patch Tuesday du mois dernier.
Des fournisseurs tiers tels que Google, Cisco et HP ont publié des mises à jour après le Patch Tuesday du mois dernier.
Les bonnes pratiques pour gérer les correctifs dans un environnement de travail hybride
La plupart des entreprises ont choisi d'adopter le travail à distance même après avoir été autorisées à retourner au bureau. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distribués. Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance.Voici quelques conseils pour simplifier le processus de mise en production de vos terminaux :
-
Pour les machines appartenant à des utilisateurs qui reviennent au bureau après avoir travaillé à distance, vérifiez si elles sont conformes à vos stratégies de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.
-
Installez les dernières mises à jour et les derniers packs de fonctionnalités avant de considérer vos machines de bureau comme aptes à la production
-
Faites l'inventaire et supprimez les applications qui sont désormais obsolètes pour vos machines de bureau, comme les logiciels de collaboration à distance
-
Testez les correctifs sur un groupe pilote de systèmes avant de les déployer dans l'environnement de production. Cette procédure permet de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications
-
Créez un point de restauration - une sauvegarde ou une image qui capture l'état des machines - avant de déployer des mises à jour importantes comme celles du Patch Tuesday
-
Établissez un calendrier de déploiement des correctifs et tenez-en les utilisateurs finaux informés. Il est recommandé de fixer une heure pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté pour que les correctifs ne posent aucun problème
-
Programmez les mises à jour non sécuritaires et les mises à jour de sécurité qui ne sont pas classées Critiques pour qu'elles soient déployées après le Patch Tuesday, par exemple au cours de la troisième ou quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement
-
Exécutez des rapports sur les correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.
Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches de déploiement de correctifs en fonction de votre situation actuelle. Pour une expérience pratique de l'un ou l'autre de ces produits, démarrez un essai gratuit de 30 jours et gardez des milliers d'applications corrigées et sécurisées.
Vous souhaitez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui analysent en profondeur les mises à jour Patch Tuesday de ce mois-ci. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous (en anglais) à notre webinaire gratuit Patch Tuesday.
Happy patching!