Aller au contenu

πŸ“š FICHE DE COURS Γ‰LÈVEβš“οΈŽ

"Mises Γ  Jour Β· CVE Β· Cycle de Vie des Logiciels"βš“οΈŽ

Version 1.0 β€” BTS SIO SISR β€” AnnΓ©e 1 β€” Semaine 2


PARTIE VII β€” Pourquoi Mettre Γ  Jour ?βš“οΈŽ

VII.A. Les 3 Raisons Critiquesβš“οΈŽ

① CORRIGER LES FAILLES DE SÉCURITÉ

Chaque logiciel contient des bugs (erreurs de programmation). Certains bugs crΓ©ent des failles de sΓ©curitΓ© (vulnΓ©rabilitΓ©s) exploitables par des attaquants.

πŸ“‹ Texte
   CYCLE DE VIE D'UNE VULNÉRABILITÉ
   ═══════════════════════════════════════════════════════════════

   ① DÉCOUVERTE
   ──────────────────────────────────────────────────────────────
   Un chercheur en sΓ©curitΓ© ou un hacker dΓ©couvre une faille
   Ex : Faille dans Windows permettant d'exΓ©cuter du code Γ  distance

   β‘‘ DIVULGATION
   ──────────────────────────────────────────────────────────────
   Le chercheur informe l'Γ©diteur (Microsoft)
   DΓ©lai de correction : 90 jours (divulgation responsable)

   β‘’ PATCH (correctif)
   ──────────────────────────────────────────────────────────────
   L'Γ©diteur dΓ©veloppe un correctif (patch)
   Publication : Windows Update

   β‘£ FENÊTRE D'EXPLOITATION
   ──────────────────────────────────────────────────────────────
   Entre la publication du patch et l'installation par les utilisateurs
   β†’ Les attaquants savent que la faille existe
   β†’ Ils crΓ©ent des exploits (codes malveillants)
   β†’ Les PC non mis Γ  jour sont vulnΓ©rables

   ⚠️ PLUS VOUS ATTENDEZ, PLUS LE RISQUE EST Γ‰LEVΓ‰

⑑ AMÉLIORER LA STABILITÉ ET LES PERFORMANCES

Les mises Γ  jour ne corrigent pas que des failles de sΓ©curitΓ©. Elles incluent aussi : - Correction de bugs (plantages, ralentissements) - AmΓ©lioration des performances - CompatibilitΓ© avec de nouveaux matΓ©riels - Nouvelles fonctionnalitΓ©s


β‘’ RESTER COMPATIBLE

Les logiciels évoluent constamment. Sans mises à jour : - Certains sites web ne fonctionneront plus (navigateur obsolète) - Les fichiers récents ne s'ouvriront pas (Office ancien) - Les périphériques ne seront pas reconnus (pilotes obsolètes)


VII.B. Le CoΓ»t de l'Absence de Mise Γ  Jourβš“οΈŽ

Cas rΓ©el : Equifax (2017)

πŸ“‹ Texte
EQUIFAX β€” L'UNE DES PIRES CYBERATTAQUES DE L'HISTOIRE
═══════════════════════════════════════════════════════════════

CONTEXTE
─────────────────────────────────────────────────────────────
Equifax : Agence de notation de crΓ©dit amΓ©ricaine
DonnΓ©es : 147 millions de personnes (noms, adresses, numΓ©ros
          sΓ©cu, permis de conduire, cartes bancaires)

CHRONOLOGIE
─────────────────────────────────────────────────────────────
7 MARS 2017
Apache publie un correctif pour une faille critique dans
Apache Struts (CVE-2017-5638)
β†’ Equifax est informΓ© du patch

MID-MAI 2017
Equifax N'A TOUJOURS PAS INSTALLÉ le patch (2 mois après)
Des hackers dΓ©couvrent la faille non corrigΓ©e
Ils exploitent la vulnΓ©rabilitΓ©

MAI - JUILLET 2017
Les hackers exfiltrent 147 millions de dossiers
Vol massif de donnΓ©es sensibles pendant 76 jours

29 JUILLET 2017
Equifax dΓ©couvre l'intrusion (trop tard)

7 SEPTEMBRE 2017
Equifax annonce publiquement la faille

CONSÉQUENCES
─────────────────────────────────────────────────────────────
β€’ 147 millions de personnes exposΓ©es
β€’ Action en justice : 700 millions $ de dΓ©dommagement
β€’ PDG, DSI, et RSSI dΓ©missionnent
β€’ RΓ©putation de l'entreprise dΓ©truite
β€’ Cours de l'action : -35%

CAUSE
─────────────────────────────────────────────────────────────
❌ Patch disponible depuis 2 mois
❌ Procédure de mise à jour non appliquée
❌ Surveillance insuffisante

β†’ Une simple mise Γ  jour aurait empΓͺchΓ© cette catastrophe

PARTIE VIII β€” Comprendre les CVEβš“οΈŽ

VIII.A. Qu'est-ce qu'un CVE ?βš“οΈŽ

CVE = Common Vulnerabilities and Exposures

C'est un identifiant unique attribuΓ© Γ  chaque vulnΓ©rabilitΓ© de sΓ©curitΓ© dΓ©couverte.

πŸ“‹ Texte
   FORMAT D'UN CVE
   ═══════════════════════════════════════════════════════════════

   CVE-ANNÉE-NUMÉRO

   Exemples :
   CVE-2017-0144 β†’ EternalBlue (faille Windows SMB - WannaCry)
   CVE-2017-5638 β†’ Apache Struts (faille Equifax)
   CVE-2021-44228 β†’ Log4Shell (faille Java Log4j)

VIII.B. Base de DonnΓ©es CVEβš“οΈŽ

Toutes les CVE sont rΓ©fΓ©rencΓ©es publiquement sur : - CVE.org (base officielle) - NVD (National Vulnerability Database - NIST)

Informations contenues : - Identifiant (ex : CVE-2021-44228) - Description de la vulnΓ©rabilitΓ© - Logiciels affectΓ©s (ex : Log4j versions 2.0 Γ  2.14.1) - Niveau de criticitΓ© (CVSS score : 0 Γ  10) - Date de publication - Correctifs disponibles


VIII.C. Score CVSS (CriticitΓ©)βš“οΈŽ

CVSS = Common Vulnerability Scoring System

C'est une Γ©chelle de 0 Γ  10 qui Γ©value la gravitΓ© d'une vulnΓ©rabilitΓ©.

πŸ“‹ Texte
   Γ‰CHELLE CVSS
   ═══════════════════════════════════════════════════════════════

   0.0         Aucun (pas de risque)

   0.1 - 3.9   🟒 FAIBLE
               Impact limitΓ©, exploitation difficile

   4.0 - 6.9   🟑 MOYEN
               Impact modΓ©rΓ©, exploitation possible

   7.0 - 8.9   🟠 Γ‰LEVΓ‰
               Impact important, exploitation facile

   9.0 - 10.0  πŸ”΄ CRITIQUE
               Impact catastrophique, exploitation triviale

   Exemples :
   CVE-2017-0144 (EternalBlue) : 9.3 (CRITIQUE)
   CVE-2021-44228 (Log4Shell) : 10.0 (CRITIQUE)

PrioritΓ© d'installation des patchs : - πŸ”΄ Critique (9-10) : Installation IMMΓ‰DIATE (mΓͺme heure) - 🟠 Γ‰levΓ© (7-8.9) : Installation sous 24-48 heures - 🟑 Moyen (4-6.9) : Installation sous 1 semaine - 🟒 Faible (0.1-3.9) : Installation lors de la maintenance planifiΓ©e


PARTIE IX β€” Types de Mises Γ  Jourβš“οΈŽ

IX.A. Classification par Contenuβš“οΈŽ

① MISES À JOUR DE SÉCURITÉ (Security Updates)

πŸ“‹ Texte
CARACTÉRISTIQUES
─────────────────────────────────────────────────────────────
β€’ Corrigent des failles de sΓ©curitΓ© (CVE)
‒ Publiées dès que possible (parfois hors cycle)
β€’ MarquΓ©es comme "critiques" ou "importantes"
β€’ DOIVENT Γͺtre installΓ©es en prioritΓ©

EXEMPLES
─────────────────────────────────────────────────────────────
Windows : "Mise Γ  jour de sΓ©curitΓ© pour Windows (KB5012345)"
Adobe : "Adobe Flash Player Security Update"
Chrome : "Chrome 120.0.6099.130 (Security Fix)"

β‘‘ MISES Γ€ JOUR FONCTIONNELLES (Feature Updates)

πŸ“‹ Texte
CARACTÉRISTIQUES
─────────────────────────────────────────────────────────────
β€’ Ajoutent de nouvelles fonctionnalitΓ©s
β€’ AmΓ©liorent l'interface utilisateur
β€’ PubliΓ©es selon un calendrier rΓ©gulier
β€’ Optionnelles (mais recommandΓ©es)

EXEMPLES
─────────────────────────────────────────────────────────────
Windows : "Windows 11 23H2" (version semestrielle)
macOS : "macOS Sonoma 14.3" (mise Γ  jour majeure)
Office : "Microsoft 365 - Nouvelles fonctionnalitΓ©s Excel"

β‘’ CORRECTIFS (Bug Fixes)

πŸ“‹ Texte
CARACTÉRISTIQUES
─────────────────────────────────────────────────────────────
β€’ Corrigent des bugs (plantages, dysfonctionnements)
β€’ N'ajoutent pas de fonctionnalitΓ©s
β€’ AmΓ©liorent la stabilitΓ©

EXEMPLES
─────────────────────────────────────────────────────────────
"Correction d'un problème de plantage au démarrage"
"RΓ©solution d'un bug d'affichage dans Excel"

IX.B. Classification par Logicielβš“οΈŽ

β‘  SYSTÈME D'EXPLOITATION

πŸ“‹ Texte
WINDOWS
─────────────────────────────────────────────────────────────
β€’ Windows Update (automatique ou manuel)
β€’ "Patch Tuesday" : 2Γ¨me mardi de chaque mois
β€’ Mises Γ  jour cumulatives (incluent tous les patchs prΓ©cΓ©dents)

LINUX
─────────────────────────────────────────────────────────────
β€’ Ubuntu : apt update && apt upgrade
β€’ Red Hat / CentOS : yum update
β€’ FrΓ©quence : Continue (rolling release) ou ponctuelle

macOS
─────────────────────────────────────────────────────────────
‒ Préférences Système > Mise à jour logicielle
β€’ FrΓ©quence : Mensuelle ou selon les besoins

β‘‘ NAVIGATEURS WEB

πŸ“‹ Texte
CHROME / EDGE (Chromium)
─────────────────────────────────────────────────────────────
β€’ Mise Γ  jour automatique
β€’ Nouvelle version toutes les 4 semaines
β€’ RedΓ©marrage du navigateur requis

FIREFOX
─────────────────────────────────────────────────────────────
β€’ Mise Γ  jour automatique
β€’ Nouvelle version toutes les 4 semaines

β‘’ APPLICATIONS

πŸ“‹ Texte
MICROSOFT OFFICE
─────────────────────────────────────────────────────────────
β€’ Microsoft 365 : Mises Γ  jour automatiques
β€’ Office 2021/2019 : Mises Γ  jour via Windows Update

ADOBE
─────────────────────────────────────────────────────────────
β€’ Adobe Creative Cloud : Mises Γ  jour automatiques
β€’ Acrobat Reader : Mises Γ  jour mensuelles

JAVA
─────────────────────────────────────────────────────────────
β€’ Oracle publie des mises Γ  jour trimestrielles (Critical Patch Update)
β€’ ⚠️ TrΓ¨s ciblΓ© par les attaquants β†’ Mettre Γ  jour impΓ©rativement

β‘£ ANTIVIRUS

πŸ“‹ Texte
MISE À JOUR DES DÉFINITIONS (Signatures)
─────────────────────────────────────────────────────────────
β€’ FrΓ©quence : QUOTIDIENNE (voire plusieurs fois par jour)
β€’ Contenu : Nouvelles signatures de virus dΓ©couverts
β€’ Essentiel : Un antivirus non Γ  jour ne dΓ©tecte pas les nouvelles menaces

MISE Γ€ JOUR DU MOTEUR
─────────────────────────────────────────────────────────────
β€’ FrΓ©quence : Mensuelle ou trimestrielle
β€’ Contenu : AmΓ©lioration du moteur d'analyse

PARTIE X β€” Cycle de Support (EOL)βš“οΈŽ

X.A. Qu'est-ce que l'EOL ?βš“οΈŽ

EOL = End Of Life = Fin de vie d'un logiciel

Quand un logiciel atteint son EOL : - ❌ Plus de mises à jour de sécurité - ❌ Plus de correctifs - ❌ Plus de support technique - ⚠️ Le logiciel devient DANGEREUX à utiliser

πŸ“‹ Texte
   CYCLE DE VIE D'UN LOGICIEL
   ═══════════════════════════════════════════════════════════════

   β‘  LANCEMENT (Release)
   ──────────────────────────────────────────────────────────────
   Le logiciel est publiΓ©
   Support complet : mises Γ  jour, correctifs, nouvelles fonctionnalitΓ©s

   β‘‘ SUPPORT MAINSTREAM (5-10 ans)
   ──────────────────────────────────────────────────────────────
   Mises à jour de sécurité régulières
   Ajout de nouvelles fonctionnalitΓ©s
   Support technique disponible

   β‘’ SUPPORT Γ‰TENDU (Extended Support - 2-5 ans)
   ──────────────────────────────────────────────────────────────
   Mises Γ  jour de sΓ©curitΓ© uniquement (pas de nouvelles fonctionnalitΓ©s)
   Support technique payant

   β‘£ FIN DE VIE (EOL)
   ──────────────────────────────────────────────────────────────
   ❌ PLUS AUCUNE MISE Γ€ JOUR
   ❌ PLUS DE SUPPORT
   ⚠️ DANGEREUX Γ€ UTILISER

X.B. Exemples de SystΓ¨mes en EOLβš“οΈŽ

Système Date de sortie Date EOL Statut
Windows XP 2001 8 avril 2014 ❌ EOL (10 ans)
Windows 7 2009 14 janvier 2020 ❌ EOL (4 ans)
Windows 8.1 2013 10 janvier 2023 ❌ EOL (1 an)
Windows 10 2015 14 octobre 2025 ⚠️ Bientôt EOL
Windows 11 2021 ~ 2031 βœ… SupportΓ©

Risques d'utiliser un système en EOL : - Failles de sécurité non corrigées - Cible privilégiée des attaquants (savent qu'il n'y a plus de patch) - Incompatibilité avec les logiciels récents - Non-conformité (RGPD, normes ISO)


XI. Vocabulaire ClΓ©βš“οΈŽ

Terme DΓ©finition
Malware Logiciel malveillant (terme gΓ©nΓ©rique)
Virus Malware qui s'attache Γ  un fichier hΓ΄te et se rΓ©plique
Ver (Worm) Malware autonome qui se propage automatiquement par le rΓ©seau
Trojan Malware qui se fait passer pour un logiciel lΓ©gitime
Spyware Malware qui espionne l'utilisateur et vole des donnΓ©es
Ransomware Malware qui chiffre les donnΓ©es et demande une ranΓ§on
CVE Common Vulnerabilities and Exposures β€” identifiant de vulnΓ©rabilitΓ©
CVSS Common Vulnerability Scoring System β€” score de criticitΓ© (0-10)
Patch Correctif de sΓ©curitΓ© publiΓ© par un Γ©diteur
EOL End Of Life β€” fin de vie d'un logiciel (plus de support)
Backdoor Porte dérobée permettant un accès distant non autorisé
Botnet RΓ©seau de machines zombies contrΓ΄lΓ©es par un attaquant
Payload Charge utile β€” action malveillante d'un malware