Skip to main content

Comment Microsoft étudie-t-il et publie-t-il les mises à jour de sécurité?

Comment Microsoft étudie-t-il et publie-t-il les mises à jour de sécurité?

Geoffrey Carr

Les vulnérabilités sont des faiblesses logicielles qui permettent à un attaquant de compromettre l'intégrité, la disponibilité ou la confidentialité de ce logiciel. Microsoft utilise un processus pour rechercher et publier des mises à jour de sécurité qui corrigent les vulnérabilités du logiciel produit.

Microsoft a publié un article sur Gestion de la vulnérabilité des logiciels, qui explique comment Microsoft utilise une approche multidimensionnelle pour aider ses clients à gérer leurs risques.

Cette approche comprend trois éléments clés:

  1. Mises à jour de sécurité de haute qualité - utilisent des pratiques d'ingénierie de classe mondiale pour produire des mises à jour de sécurité de haute qualité pouvant être déployées en toute confiance sur plus d'un milliard de systèmes divers dans l'éco-système PC et aider les clients à minimiser les perturbations de leurs activités;
  2. Défense basée sur la communauté - Microsoft collabore avec de nombreuses autres parties lorsqu’il étudie les vulnérabilités potentielles des logiciels Microsoft. Microsoft cherche à limiter l'exploitation des vulnérabilités grâce à la force de collaboration du secteur et aux partenaires, organisations publiques, clients et chercheurs en sécurité. Cette approche permet de minimiser les perturbations potentielles des activités des clients de Microsoft.
  3. Processus de réponse de sécurité complet - utilisant un processus de réponse de sécurité complet qui aide Microsoft à gérer efficacement les incidents de sécurité tout en offrant la prévisibilité et la transparence dont les clients ont besoin pour minimiser les perturbations de leurs activités.

Il est impossible d'empêcher complètement l'introduction de vulnérabilités lors du développement de projets logiciels à grande échelle. Tant que les êtres humains écrivent du code logiciel, aucun logiciel n'est parfait et les erreurs qui conduisent à des imperfections seront commises. Certaines imperfections («bugs») empêchent simplement le logiciel de fonctionner exactement comme prévu, mais d'autres bugs peuvent présenter des vulnérabilités. Toutes les vulnérabilités ne sont pas égales; Certaines vulnérabilités ne seront pas exploitables car des mesures d’atténuation empêchent les pirates de les utiliser. Néanmoins, un certain pourcentage des vulnérabilités présentes dans un logiciel donné pourrait être exploitable.

Téléchargement: Gestion de la vulnérabilité des logiciels.

Articles Similaires:

  • Qu'est-ce qu'une perturbation numérique? Définition, signification, exemples
  • Technologies perturbatrices qui perturberont votre entreprise
  • Réduire la taille des fichiers MP3 avec le modificateur de qualité MP3
  • Comment définir la période pour différer les mises à jour et les mises à jour sous Windows 10
  • Donner un sens à la stratégie de mise à niveau gratuite de Windows 10 de Microsoft

Link
Plus
Send
Send
Pin