{"id":22096,"date":"2024-08-01T14:43:39","date_gmt":"2024-08-01T12:43:39","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22096"},"modified":"2024-08-01T14:43:39","modified_gmt":"2024-08-01T12:43:39","slug":"product-updates-best-practices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/product-updates-best-practices\/22096\/","title":{"rendered":"Comment r\u00e9duire les risques li\u00e9s aux mises \u00e0 jour de programmes"},"content":{"rendered":"<p>Selon Microsoft, l\u2019incident de l\u2019\u00e9cran bleu caus\u00e9 par une mise \u00e0 jour de la solution de s\u00e9curit\u00e9 CrowdStrike Falcon a touch\u00e9 plus de 8,5 millions d\u2019ordinateurs dans le monde. Cet incident <a href=\"https:\/\/www.reuters.com\/technology\/fortune-500-firms-see-54-bln-crowdstrike-losses-says-insurer-parametrix-2024-07-24\/\" target=\"_blank\" rel=\"noopener nofollow\">a co\u00fbt\u00e9 cher \u00e0 de nombreuses entreprises<\/a> et a \u00e9galement suscit\u00e9 de nombreux d\u00e9bats, \u00e0 savoir comment \u00e9viter que de telles situations ne se reproduisent.<\/p>\n<p>Tout d\u2019abord, n\u2019importe qui peut \u00eatre victime d\u2019une erreur ; il est tout simplement impossible de garantir l\u2019absence totale de bugs dans les syst\u00e8mes logiciels complexes. En revanche, si les processus de d\u00e9veloppement, de test et de livraison de produits, ainsi que ceux de mises \u00e0 jour sur les appareils des utilisateurs sont soigneusement structur\u00e9s, on peut r\u00e9duire consid\u00e9rablement le risque de d\u00e9faillances graves. Nous avons mis en place un processus similaire depuis des ann\u00e9es.<\/p>\n<p>Nous avons connu des incidents directement li\u00e9s aux mises \u00e0 jour de nos produits. Mais nous n\u2019avons pas rencontr\u00e9 de probl\u00e8me d\u2019une telle ampleur depuis 2013. \u00c0 la suite de cet incident d\u00e9sagr\u00e9able, nous avons r\u00e9alis\u00e9 une analyse approfondie afin d\u2019identifier la source du probl\u00e8me, ce qui a donn\u00e9 lieu \u00e0 une r\u00e9vision compl\u00e8te de notre approche lorsqu\u2019il s\u2019agit de cr\u00e9er et de tester les mises \u00e0 jour, qu\u2019il s\u2019agisse de produits destin\u00e9s aux entreprises ou aux particuliers. Le syst\u00e8me que nous avons instaur\u00e9 s\u2019est av\u00e9r\u00e9 tr\u00e8s fiable : en 11 ans, nous n\u2019avons pas connu une seule d\u00e9faillance d\u2019une telle ampleur.<\/p>\n<p>Nous ne cachons pas les m\u00e9canismes de mise \u00e0 jour que nous avons d\u00e9velopp\u00e9s et nous sommes pr\u00eats \u00e0 les partager avec le secteur. Apr\u00e8s tout, si nous n\u2019\u00e9changeons pas librement les meilleures pratiques et solutions d\u00e9velopp\u00e9es par les diff\u00e9rentes entreprises, les progr\u00e8s dans le secteur de la cybers\u00e9curit\u00e9 seront grandement entrav\u00e9s. Les tests \u00e0 plusieurs niveaux, le d\u00e9ploiement progressif des mises \u00e0 jour et la surveillance automatique des anomalies sont les principaux m\u00e9canismes de sauvegarde des mises \u00e0 jour. Examinons-les en d\u00e9tail.<\/p>\n<h2>Les tests \u00e0 plusieurs niveaux<\/h2>\n<p>Nos produits ont deux types de mises \u00e0 jour : certaines servent \u00e0 ajouter une nouvelle logique de d\u00e9tection alors que d\u2019autres changent les fonctionnalit\u00e9s d\u2019un produit sp\u00e9cifique. L\u2019ajout de nouvelles fonctions peut \u00e9ventuellement augmenter les risques, mais les mises \u00e0 jour de la logique peuvent aussi parfois poser des probl\u00e8mes. Il est donc essentiel de tester minutieusement ces deux types de mises \u00e0 jour \u00e0 plusieurs niveaux.<\/p>\n<h3>V\u00e9rifier les faux positifs<\/h3>\n<p>Lorsque nous cr\u00e9ons et lan\u00e7ons des r\u00e8gles de d\u00e9tection (g\u00e9n\u00e9r\u00e9es automatiquement ou r\u00e9dig\u00e9es par des analystes), nous les testons sur une vaste base de donn\u00e9es d\u2019objets l\u00e9gitimes (ou \u00ab\u00a0propres\u00a0\u00bb)\u00a0: fichiers, pages web, mod\u00e8les de comportement, etc. De cette mani\u00e8re, les <a href=\"https:\/\/securelist.com\/false-positives-why-vendors-should-lower-their-rates-and-how-we-achieved-the-best-results\/78288\/\" target=\"_blank\" rel=\"noopener\">faux positifs<\/a> sont identifi\u00e9s et filtr\u00e9s. Notre collection d\u2019objets l\u00e9gitimes, qu\u2019il s\u2019agisse de logiciels ou de ressources web propres, est vaste et constamment mise \u00e0 jour. Toutes les r\u00e8gles cr\u00e9\u00e9es sont test\u00e9es sur cette base de donn\u00e9es.<\/p>\n<p>Cette collection est notamment aliment\u00e9e par notre <a href=\"https:\/\/www.kaspersky.fr\/partners\/allowlist-program\" target=\"_blank\" rel=\"noopener\">programme \u00ab\u00a0Allowlist<\/a>\u00ab\u00a0, qui permet aux d\u00e9veloppeurs de logiciels (qu\u2019il s\u2019agisse de clients qui d\u00e9veloppent et utilisent leurs propres solutions ou de fournisseurs ind\u00e9pendants) de nous fournir leurs logiciels. Cela permet de r\u00e9duire le nombre de faux positifs potentiels et le risque de classification incorrecte des logiciels.<\/p>\n<p>D\u2019autres m\u00e9thodes sont utilis\u00e9es pour obtenir des fichiers et des m\u00e9tadonn\u00e9es\u00a0: l\u2019\u00e9change d\u2019informations avec des partenaires technologiques, l\u2019utilisation de notre <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a> (portail de renseignement sur les menaces), etc. Au total, notre base de donn\u00e9es d\u2019objets l\u00e9gitimes contient des informations sur environ 7,2 milliards d\u2019objets.<\/p>\n<h3><\/h3>\n<h3>Tests sur les machines virtuelles<\/h3>\n<p>Les tests de mise \u00e0 jour ne se limitent pas \u00e0 la v\u00e9rification des collections de fichiers. Si aucun probl\u00e8me n\u2019est d\u00e9tect\u00e9 lors de la premi\u00e8re \u00e9tape, tous les composants mis \u00e0 jour subissent des tests automatiques \u00e0 plusieurs niveaux sur des machines virtuelles avec diverses configurations de produits de s\u00e9curit\u00e9, de logiciels et de syst\u00e8mes d\u2019exploitation. Divers sc\u00e9narios sont ex\u00e9cut\u00e9s selon nos produits, selon le fonctionnement des m\u00e9canismes de s\u00e9curit\u00e9 ou encore en imitant certaines actions typiques de l\u2019utilisateur.<\/p>\n<p>Dans le cas de sc\u00e9narios sur les produits, on trouve une analyse compl\u00e8te du syst\u00e8me de fichiers, le processus d\u2019installation de la mise \u00e0 jour du produit, le red\u00e9marrage apr\u00e8s la mise \u00e0 jour, etc. Cela nous permet de nous assurer que le produit fonctionne normalement apr\u00e8s la mise \u00e0 jour, qu\u2019il ne se bloque pas et qu\u2019il n\u2019affecte pas la stabilit\u00e9 du syst\u00e8me. Chaque mise \u00e0 jour est soumise \u00e0 ce contr\u00f4le.<\/p>\n<p>Les sc\u00e9narios utilisateur simulent un comportement humain typique sur un ordinateur\u00a0: ouverture du navigateur, visite d\u2019une page web, t\u00e9l\u00e9chargement d\u2019un fichier ou lancement d\u2019un programme. Cette v\u00e9rification nous permet de nous assurer que le produit n\u2019affecte pas n\u00e9gativement les performances de l\u2019ordinateur, la vitesse de travail ou la stabilit\u00e9.<\/p>\n<p>Par ailleurs, la compatibilit\u00e9 des mises \u00e0 jour avec les logiciels industriels (par exemple, les syst\u00e8mes SCADA) est automatiquement test\u00e9e. Tout impact n\u00e9gatif sur les solutions li\u00e9es \u00e0 ce domaine peut entra\u00eener un arr\u00eat inacceptable des processus de production et peut \u00e9ventuellement provoquer des dommages financiers.<\/p>\n<h3>Contr\u00f4le de la qualit\u00e9<\/h3>\n<p>En plus des contr\u00f4les susmentionn\u00e9s, nous disposons \u00e9galement d\u2019une \u00e9quipe distincte charg\u00e9e du contr\u00f4le de la qualit\u00e9. Pas une seule mise \u00e0 jour de produit n\u2019est livr\u00e9e \u00e0 nos clients sans que nos experts n\u2019aient confirm\u00e9 qu\u2019elle est pr\u00eate. Si n\u00e9cessaire, l\u2019\u00e9quipe ajuste et am\u00e9liore constamment les processus de v\u00e9rification et surveille l\u2019apparition d\u2019\u00e9ventuels risques op\u00e9rationnels.<\/p>\n<h2>Lancement progressif des mises \u00e0 jour de technologies de protection<\/h2>\n<p>Nous sommes \u00e9videmment r\u00e9alistes et admettons que tout ce syst\u00e8me de contr\u00f4le \u00e0 plusieurs niveaux pourrait ne pas suffire. Par exemple, certains logiciels tiers seront mis \u00e0 jour en m\u00eame temps que les n\u00f4tres, ce qui peut entra\u00eener un conflit impr\u00e9vu. En g\u00e9n\u00e9ral, il est impossible de pr\u00e9voir toutes les combinaisons de configuration des diff\u00e9rents programmes et syst\u00e8mes. Par cons\u00e9quent, lorsque la mise \u00e0 jour d\u2019une fonctionnalit\u00e9 de solutions de s\u00e9curit\u00e9 est pr\u00eate et approuv\u00e9e, elle n\u2019est pas envoy\u00e9e \u00e0 tous les ordinateurs de nos utilisateurs en m\u00eame temps. Au lieu de cela, les mises \u00e0 jour sont distribu\u00e9es par phases.<\/p>\n<p>Une mise \u00e0 jour subit des tests pr\u00e9liminaires sur les machines de notre r\u00e9seau avant d\u2019\u00eatre publi\u00e9e sur les serveurs de mise \u00e0 jour publics. Si aucun probl\u00e8me n\u2019est d\u00e9tect\u00e9, la mise \u00e0 jour est d\u2019abord re\u00e7ue par un tr\u00e8s petit nombre d\u2019utilisateurs s\u00e9lectionn\u00e9s au hasard. Si aucun probl\u00e8me ou d\u00e9faillance ne se manifeste, le nombre d\u2019ordinateurs recevant la mise \u00e0 jour augmente progressivement \u00e0 certains intervalles, et ainsi de suite jusqu\u2019\u00e0 ce que la mise \u00e0 jour soit disponible pour tous les utilisateurs.<\/p>\n<h2>Surveillance automatique des anomalies<\/h2>\n<p>Que se passe-t-il si une mise \u00e0 jour pose des probl\u00e8mes ? Nous surveillons le comportement des solutions mises \u00e0 jour en utilisant des donn\u00e9es anonymes transmises volontairement par notre KSN, et nous interrompons rapidement la distribution des mises \u00e0 jour si quelque chose ne va pas.<\/p>\n<p>D\u2019autre part, l\u2019association de la surveillance automatique des anomalies avec la diffusion progressive des mises \u00e0 jour fait qu\u2019une erreur n\u2019affecterait qu\u2019un tr\u00e8s petit nombre d\u2019ordinateurs ; des dizaines, et non des millions ou m\u00eame des milliers.<\/p>\n<h2>Test des mises \u00e0 jour du c\u00f4t\u00e9 client<\/h2>\n<p>Notre entreprise offre la possibilit\u00e9 de v\u00e9rifier \u00e0 nouveau les mises \u00e0 jour re\u00e7ues, mais cette fois-ci du c\u00f4t\u00e9 du client, par le biais de la console de gestion Kaspersky Security Center.<\/p>\n<p>Les administrateurs syst\u00e8me du client peuvent cr\u00e9er un groupe de test isol\u00e9 d\u2019ordinateurs (ou de machines virtuelles) avec la configuration et les logiciels les plus couramment utilis\u00e9s par le r\u00e9seau de l\u2019organisation, puis cr\u00e9er une t\u00e2che pour v\u00e9rifier les mises \u00e0 jour. Il est important d\u2019identifier ce groupe de test comme \u00e9tant la cible. Dans ce cas, toutes les mises \u00e0 jour entrantes sont d\u2019abord install\u00e9es sur les machines de test, \u00e9prouv\u00e9es en action, et ce n\u2019est qu\u2019apr\u00e8s ce test qu\u2019elles sont distribu\u00e9es sur l\u2019ensemble du r\u00e9seau de l\u2019entreprise. Consultez notre <a href=\"https:\/\/support.kaspersky.com\/help\/KSC\/14\/fr-FR\/181095.htm\" target=\"_blank\" rel=\"noopener\">site web d\u2019assistance techniquepour<\/a> obtenir plus de renseignements sur la mise en place d\u2019un tel contr\u00f4le.<\/p>\n<p>Nous analysons minutieusement tous les probl\u00e8mes li\u00e9s aux mises \u00e0 jour logicielles qui peuvent survenir, y compris ceux identifi\u00e9s lors de tests pr\u00e9liminaires. Nous parvenons \u00e0 comprendre les raisons de leur apparition et nous adoptons les mesures n\u00e9cessaires pour qu\u2019ils ne se reproduisent plus. Nous avons \u00e9galement mis en place une pratique qui consiste \u00e0 identifier et \u00e0 \u00e9valuer de mani\u00e8re proactive les risques d\u2019\u00e9ventuels probl\u00e8mes et \u00e0 les traiter de mani\u00e8re syst\u00e9matique. En agissant de cette fa\u00e7on tout au long de la vie de notre entreprise, nous avons pu mettre en place un syst\u00e8me \u00e0 plusieurs niveaux qui nous permet de r\u00e9duire consid\u00e9rablement le risque d\u2019apparition de nouveaux probl\u00e8mes.<\/p>\n<p>Bien entendu, nous ne pouvons pas expliquer en un seul article toutes les nuances de notre syst\u00e8me d\u2019analyse des mises \u00e0 jour de produits \u00e0 plusieurs niveaux. Toutefois, si ce sujet vous int\u00e9resse, nous sommes pr\u00eats \u00e0 partager plus de d\u00e9tails. Seule une coop\u00e9ration ouverte entre tous les acteurs de la s\u00e9curit\u00e9 informatique peut cr\u00e9er une barri\u00e8re efficace contre les actions des cybercriminels.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans cet article, nous vous pr\u00e9sentons nos pratiques en mati\u00e8re de lancement de nouveaux produits et de mises \u00e0 jour des versions existantes, afin de r\u00e9duire le risque d&rsquo;incidents \u00e0 grande \u00e9chelle.<\/p>\n","protected":false},"author":2706,"featured_media":22097,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[790,350,4201,372],"class_list":{"0":"post-22096","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-mises-a-jour","11":"tag-produits","12":"tag-strategie","13":"tag-test"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/product-updates-best-practices\/22096\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/product-updates-best-practices\/27781\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/product-updates-best-practices\/23111\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/product-updates-best-practices\/30463\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/product-updates-best-practices\/27991\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/product-updates-best-practices\/27580\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/product-updates-best-practices\/30273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/product-updates-best-practices\/29139\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/product-updates-best-practices\/37988\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/product-updates-best-practices\/51817\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/product-updates-best-practices\/22851\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/product-updates-best-practices\/31523\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/product-updates-best-practices\/28132\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/product-updates-best-practices\/33924\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/product-updates-best-practices\/33589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/strategie\/","name":"strat\u00e9gie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22096"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22096\/revisions"}],"predecessor-version":[{"id":22099,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22096\/revisions\/22099"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22097"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}