{"id":147449,"date":"2022-11-22T16:00:44","date_gmt":"2022-11-22T16:00:44","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/pourquoi-un-logiciel-non-corrige-nuit-aux-entreprises\/"},"modified":"2025-05-27T22:35:34","modified_gmt":"2025-05-27T22:35:34","slug":"pourquoi-un-logiciel-non-corrige-nuit-aux-entreprises","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/pourquoi-un-logiciel-non-corrige-nuit-aux-entreprises\/","title":{"rendered":"Les horreurs de l&rsquo;informatique : comment un logiciel non corrig\u00e9 peut nuir \u00e0 une entreprise"},"content":{"rendered":"<p>Ne pas mettre \u00e0 jour un logiciel est l&rsquo;une des erreurs les plus \u00e9l\u00e9mentaires et involontaires qu&rsquo;un dirigeant puisse commettre, mais les entreprises, grandes et petites, continuent de l&rsquo;apprendre \u00e0 leurs d\u00e9pens. Il est plus difficile qu&rsquo;il n&rsquo;y para\u00eet de maintenir les logiciels \u00e0 jour. Ainsi, m\u00eame si les dirigeants sont conscients de l&rsquo;importance des correctifs, le volume consid\u00e9rable de mises \u00e0 jour n\u00e9cessaires et le taux d&rsquo;erreur \u00e9lev\u00e9 font que certaines entreprises ne sont pas prot\u00e9g\u00e9es. <a class=\"waffle-rich-text-link\" href=\"https:\/\/www.ninjaone.fr\/\" target=\"_blank\" rel=\"noopener\">NinjaOne<\/a> est une plateforme de gestion de parc informatique compl\u00e8te et incluant la gestion des correctifs, profitez d&rsquo;un <a class=\"waffle-rich-text-link\" href=\"https:\/\/www.ninjaone.com\/fr\/get-started-2\/\">essai gratuit<\/a>\u00a0ou d&rsquo;une\u00a0<a class=\"waffle-rich-text-link\" href=\"https:\/\/www.ninjaone.com\/fr\/planifiez-une-demo-gratuite-fr\/\">d\u00e9monstration personnalis\u00e9e<\/a> !<\/p>\n<div class=\"in-context-cta\"><div class=\"ewa-rteLine\">\n<p style=\"text-align: center;\">\ud83e\udd77 \u00c9laborez une strat\u00e9gie de s\u00e9curit\u00e9 proactive et obtenez un avantage comp\u00e9titif gr\u00e2ce \u00e0 la bonne gestion des correctifs.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/fr\/la-gestion-des-correctifs-pour-les-nuls\/\">\u2192 T\u00e9l\u00e9chargez ce guide pour les d\u00e9butants pour en savoir plus.<\/a><\/p>\n<\/div>\n<\/div>\n<h2><b>Qu&rsquo;est-ce qu&rsquo;un logiciel non corrig\u00e9 ?<\/b><\/h2>\n<p>Un <a href=\"https:\/\/www.arcserve.com\/blog\/unpatched-software-security-risk\" target=\"_blank\" rel=\"noopener\">logiciel non corrig\u00e9<\/a> est un code informatique pr\u00e9sentant des failles de s\u00e9curit\u00e9 connues.\u00a0 Une fois les vuln\u00e9rabilit\u00e9s r\u00e9v\u00e9l\u00e9es, les fournisseurs de logiciels \u00e9crivent des ajouts au code, appel\u00e9s \u00ab correctifs \u00bb, afin de couvrir les failles de s\u00e9curit\u00e9. L&rsquo;utilisation d&rsquo;un logiciel non corrig\u00e9 est une activit\u00e9 risqu\u00e9e car, lorsqu&rsquo;un correctif appara\u00eet, le milieu criminel est g\u00e9n\u00e9ralement bien au courant des vuln\u00e9rabilit\u00e9s.<\/p>\n<h2><b>Cons\u00e9quences des logiciels non corrig\u00e9s<\/b><\/h2>\n<p>Avoir un logiciel non corrig\u00e9\u00a0 et vuln\u00e9rable pose de s\u00e9rieux probl\u00e8mes. Il suffit de jeter un coup d&rsquo;\u0153il \u00e0 quelques-unes des violations de donn\u00e9es qui se sont produites cette ann\u00e9e dans certaines des entreprises les plus importantes et les plus connues.<\/p>\n<h4><b>Violation des donn\u00e9es de Microsoft<\/b><\/h4>\n<p>Microsoft, l&rsquo;une des plus grandes entreprises technologiques au monde, est souvent la cible de cyberattaques. En mars 2022, les pirates d&rsquo;un groupe international de cybercriminels connu sous le nom de Lapsus$ ont p\u00e9n\u00e9tr\u00e9 dans Microsoft et ont compromis Bing. Heureusement, Microsoft a pu mettre fin \u00e0 l&rsquo;attaque sans dommages majeurs le 22 mars, deux jours seulement apr\u00e8s qu&rsquo;elle ait commenc\u00e9.<\/p>\n<h4><b>Violation des donn\u00e9es de Toyota<\/b><\/h4>\n<p>Le 11 octobre 2022, Toyota a \u00e9t\u00e9 victime d&rsquo;une violation et a r\u00e9v\u00e9l\u00e9 les adresses \u00e9lectroniques et les num\u00e9ros de contr\u00f4le d&rsquo;environ 300 000 clients qui utilisaient son service t\u00e9l\u00e9matique T-Connect. Heureusement, aucune des donn\u00e9es financi\u00e8res des clients n&rsquo;a \u00e9t\u00e9 vol\u00e9e, et aucune autre information personnelle n&rsquo;a \u00e9t\u00e9 extraite de la base de donn\u00e9es.<\/p>\n<h4><b>Violation des donn\u00e9es de Samsung<\/b><\/h4>\n<p>Samsung est un leader mondial de la technologie, ce qui en fait une cible pour les cyberattaques. En juillet 2022, Samsung a fait l&rsquo;objet d&rsquo;un acc\u00e8s non autoris\u00e9 qui a vol\u00e9 les informations personnelles des clients, telles que les noms, les num\u00e9ros de t\u00e9l\u00e9phone, les donn\u00e9es d\u00e9mographiques, les dates de naissance, les informations d&rsquo;enregistrement des produits, et bien plus.<\/p>\n<p><a class=\"button\" href=\"https:\/\/www.ninjaone.com\/fr\/get-started-2\/\">Essayez NinjaOne (aucune carte de cr\u00e9dit requise)<\/a><\/p>\n<h2><b>Statistiques sur la cybers\u00e9curit\u00e9 et les vuln\u00e9rabilit\u00e9s<\/b><\/h2>\n<p>Les statistiques \u00e9num\u00e9r\u00e9es ci-dessous ne sont que des exemples r\u00e9cents de pratiques n\u00e9gligentes en mati\u00e8re de correctifs, mais de nombreux dirigeants font l&rsquo;autruche quant \u00e0 la gravit\u00e9 du probl\u00e8me. \u00ab\u00a0Les propri\u00e9taires de petites entreprises ont tendance \u00e0 ne pas se concentrer sur la s\u00e9curit\u00e9, car ils la consid\u00e8rent comme une responsabilit\u00e9 et un centre de co\u00fbts\u00a0\u00bb, explique AJ Singh, vice-pr\u00e9sident produit chez NinjaOne.\u00a0 \u00ab\u00a0Ils ne tiennent pas compte des pertes dues aux pannes.\u00a0\u00bb<\/p>\n<h4><b>L&rsquo;\u00e9tude de ThoughtLab sur la cybers\u00e9curit\u00e9 en 2022\u00a0<\/b><\/h4>\n<p>Une <a href=\"https:\/\/thoughtlabgroup.com\/cyber-solutions-riskier-world\/\" target=\"_blank\" rel=\"noopener\">\u00e9tude sur la cybers\u00e9curit\u00e9 r\u00e9alis\u00e9e en 2022 par ThoughtLab<\/a> a d\u00e9termin\u00e9 que les erreurs de configuration des logiciels, ainsi qu&rsquo;une mauvaise maintenance, sont \u00e0 l&rsquo;origine de la majorit\u00e9 des probl\u00e8mes de s\u00e9curit\u00e9. Selon eux, \u00ab\u00a0au cours des deux prochaines ann\u00e9es, les responsables de la s\u00e9curit\u00e9 s&rsquo;attendent \u00e0 une augmentation des attaques par ing\u00e9nierie sociale et par ransomware, les \u00e9tats-nations et les cybercriminels devenant plus nombreux. Les dirigeants pr\u00e9voient que ces attaques cibleront les points faibles principalement caus\u00e9s par des configurations logicielles erron\u00e9es (49%), des erreurs humaines (40%), une mauvaise maintenance (40%) et des actifs inconnus (30%).\u00a0\u00bb<\/p>\n<h4><b>Rapport 2022 d&rsquo;Automox sur les vuln\u00e9rabilit\u00e9s non corrig\u00e9es<\/b><\/h4>\n<p>Le <a href=\"https:\/\/www.automox.com\/blog\/bad-cyber-hygiene-breaches-tied-to-unpatched-vulnerabilities\" target=\"_blank\" rel=\"noopener\">rapport 2022 d&rsquo;Automox sur les vuln\u00e9rabilit\u00e9s non corrig\u00e9es<\/a> montre que les vuln\u00e9rabilit\u00e9s non corrig\u00e9es sont directement responsables de 60% des violations de donn\u00e9es. Malgr\u00e9 cette statistique et les risques que cr\u00e9ent les logiciels qui ne sont pas mis \u00e0 jour, cette \u00e9tude montre que \u00ab\u00a0la majorit\u00e9 des DSI et des RSSI d\u00e9clarent m\u00eame retarder l&rsquo;application des correctifs de s\u00e9curit\u00e9 pour \u00e9viter de ralentir la croissance de l&rsquo;entreprise, et 25 % disent \u00eatre certains que leur entreprise n&rsquo;est pas conforme \u00e0 la l\u00e9gislation sur la s\u00e9curit\u00e9 des donn\u00e9es.\u00a0\u00bb<\/p>\n<h4><b>Enqu\u00eate d\u2019UpCity sur la cybers\u00e9curit\u00e9 en 2022 <\/b><\/h4>\n<p><a href=\"https:\/\/upcity.com\/experts\/small-business-cybersecurity-survey\/\" target=\"_blank\" rel=\"noopener\">L&rsquo;enqu\u00eate sur la cybers\u00e9curit\u00e9 men\u00e9e par UpCity en 2022<\/a> pr\u00e9sente une multitude de statistiques sur la cybers\u00e9curit\u00e9. Elle montre qu&rsquo;environ 43% des entreprises se sentent financi\u00e8rement pr\u00eates \u00e0 faire face \u00e0 une cyberattaque, et que les cyberattaques de 2021 ont co\u00fbt\u00e9 aux entreprises am\u00e9ricaines plus de 6,9 milliards de dollars. UpCity r\u00e9v\u00e8le \u00e9galement que les entreprises s&rsquo;adaptent lentement aux mesures de s\u00e9curit\u00e9 post-pand\u00e9mie. Ils notent que \u00ab\u00a042% des r\u00e9pondants ont r\u00e9vis\u00e9 leur plan de cybers\u00e9curit\u00e9 depuis la pand\u00e9mie de COVID-19\u00a0\u00bb.<\/p>\n<p><a class=\"button\" href=\"https:\/\/www.ninjaone.com\/fr\/get-started-2\/\">Essayez NinjaOne (aucune carte de cr\u00e9dit requise)<\/a><\/p>\n<h2><strong>Comportement \u00e0 haut risque : exemples de logiciels non corrig\u00e9s en 2022<\/strong><\/h2>\n<table>\n<tbody>\n<tr>\n<td>\n<h3><b>Histoire d&rsquo;horreur d&rsquo;un logiciel non corrig\u00e9<\/b><\/h3>\n<\/td>\n<td>\n<h3><b>Nombre de fichiers expos\u00e9s<\/b><\/h3>\n<\/td>\n<td>\n<h3><b>Un rebondissement terrifiant<\/b><\/h3>\n<\/td>\n<\/tr>\n<tr>\n<td>Uber, l&rsquo;un des services de transport les plus populaires, a dissimul\u00e9 une \u00e9norme violation de donn\u00e9es due \u00e0 une attaque de cybers\u00e9curit\u00e9 qui a touch\u00e9 \u00e0 la fois les conducteurs et les passagers qui utilisent le service.<\/td>\n<td>57 millions<\/td>\n<td>Cette violation de donn\u00e9es s&rsquo;est en fait produite en 2016, mais elle a \u00e9t\u00e9 dissimul\u00e9e jusqu&rsquo;en juillet 2022. Uber a pay\u00e9 100 000 dollars aux pirates informatiques pour \u00e9viter que l&rsquo;\u00e9v\u00e9nement ne soit rendu public.<\/td>\n<\/tr>\n<tr>\n<td>Singtel est l&rsquo;une des principales entreprises de communication d&rsquo;Asie, et une cyberattaque a r\u00e9v\u00e9l\u00e9 des donn\u00e9es de ses entreprises et de ses clients. Bien que cette cyberattaque ait eu lieu il y a deux ans, elle a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e publiquement le 10 octobre 2022.<\/td>\n<td>129 000 clients et 23 entreprises<\/td>\n<td>Cette violation a r\u00e9v\u00e9l\u00e9 des informations personnelles sensibles des clients, telles que les noms, les dates de naissance, les num\u00e9ros de t\u00e9l\u00e9phone portable, les adresses et les informations d&rsquo;identit\u00e9.<\/td>\n<\/tr>\n<tr>\n<td>Crypto.com est une soci\u00e9t\u00e9 d&rsquo;\u00e9change de devises, permettant aux utilisateurs de convertir leur argent en crypto-monnaies telles que le bitcoin et l&rsquo;ethereum.<\/td>\n<td>18 millions en Bitcoin et 15 millions en Ethereum<\/td>\n<td>483 comptes ont perdu leurs fonds suite \u00e0 une cyberattaque et ont pu acc\u00e9der aux portefeuilles virtuels des utilisateurs.<\/td>\n<\/tr>\n<tr>\n<td>La plateforme mondiale de m\u00e9dias sociaux Twitter a souffert d&rsquo;une violation de donn\u00e9es en juillet 2022. En ao\u00fbt, la soci\u00e9t\u00e9 a confirm\u00e9 publiquement que la violation des donn\u00e9es avait eu lieu et qu&rsquo;elle avait entra\u00een\u00e9 la fuite des informations personnelles des utilisateurs.<\/td>\n<td>5,4 millions<\/td>\n<td>Cette violation des donn\u00e9es a entra\u00een\u00e9 la fuite d&rsquo;informations personnelles, telles que les num\u00e9ros de t\u00e9l\u00e9phone et les adresses \u00e9lectroniques concernant 5,4 millions d&rsquo;utilisateurs. Tout cela est d\u00fb \u00e0 une seule vuln\u00e9rabilit\u00e9 du syst\u00e8me, survenue apr\u00e8s la mise \u00e0 jour du code en 2021.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2><b>Comment l&rsquo;application automatique de correctifs r\u00e9duit les risques de s\u00e9curit\u00e9 li\u00e9<\/b><b>s \u00e0 <\/b><b>un logiciel non corrig\u00e9<\/b><\/h2>\n<p>Bien que les fournisseurs r\u00e9put\u00e9s proposent g\u00e9n\u00e9ralement des correctifs gratuits et automatis\u00e9s pour les logiciels obsol\u00e8tes, le processus peut parfois tomber en panne ou entra\u00eener un dysfonctionnement du logiciel. \u00ab\u00a0Le rafistolage est une bataille difficile\u00a0\u00bb, d\u00e9clare M. Singh. \u00ab\u00a0Il y a de nouvelles menaces chaque jour\u00a0\u00bb. Nos recherches internes chez NinjaOne montrent que <b>25 \u00e0 30 % des correctifs de Windows 10 \u00e9chouent<\/b>. C&rsquo;est pourquoi nous avons con\u00e7u un utilitaire sur mesure pour ex\u00e9cuter avec succ\u00e8s le processus et rem\u00e9dier aux menaces.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">S\u00e9curisez vos points d&rsquo;extr\u00e9mit\u00e9 distants et hybrides avec l&rsquo;outil de gestion de correctifs num\u00e9ro 1, selon G2.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-des-correctifs\/\">D\u00e9couvrez davantage la gestion de correctifs de NinjaOne.<\/a><\/p>\n<\/div>\n<h2><b>Avantages de l&rsquo;automatisation des mises \u00e0 jour pour les entreprises MSP (fournisseurs de services g\u00e9r\u00e9s) et l&rsquo;infog\u00e9rance<\/b><\/h2>\n<p>L&rsquo;automatisation des mises \u00e0 jour offre une multitude d&rsquo;avantages aux entreprises MSP qui sont tr\u00e8s d\u00e9bord\u00e9es. Gr\u00e2ce \u00e0 l&rsquo;automatisation des correctifs, les responsables d\u2019entreprises MSP ont la possibilit\u00e9 de \u00ab\u00a0configurer et laisser de c\u00f4t\u00e9\u00a0\u00bb, ce qui signifie qu&rsquo;ils peuvent donner une instruction g\u00e9n\u00e9rale sur la mise \u00e0 jour des syst\u00e8mes d\u2019exploitation et des logiciels tiers sur tous les appareils.\u00a0 Ils peuvent aussi r\u00e9gler les correctifs de fa\u00e7on tr\u00e8s pr\u00e9cise, en choisissant de r\u00e9gler les param\u00e8tres en fonction des appareils ou des groupes.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-des-correctifs\/\">Le logiciel de gestion des correctifs de NinjaOne<\/a> offre toutes ces fonctionnalit\u00e9s et plus encore. Et vous n&rsquo;avez pas besoin de le croire sur parole. Une enqu\u00eate ind\u00e9pendante men\u00e9e aupr\u00e8s d&rsquo;utilisateurs appartenant \u00e0 des entreprises MSP a r\u00e9cemment class\u00e9 NinjaOne comme<a href=\"https:\/\/www.ninjaone.com\/blog\/ninjarmm-1-in-stability-patching-and-support-in-msp-community-survey\/\"> ayant la meilleure fonctionnalit\u00e9 de mise \u00e0 jour des logiciels<\/a> dans la cat\u00e9gorie des outils de surveillance et de gestion \u00e0 distance (RMM).<\/p>\n<h2><b>\u00c9liminez les risques de s\u00e9curit\u00e9 gr\u00e2ce \u00e0 la gestion des correctifs NinjaOne<\/b><\/h2>\n<p>En fin de compte, les correctifs sont \u00e0 la fois trop importants et trop fastidieux \u00e0 g\u00e9rer pour les particuliers.\u00a0 Et franchement, cela peut aussi \u00eatre un casse-t\u00eate pour les entreprises MSP et d\u2019infog\u00e9rance ainsi que pour les d\u00e9partements informatiques internes. C&rsquo;est pourquoi NinjaOne propose un <a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-des-correctifs\/\">logiciel de gestion des correctifs<\/a> qui simplifie ce processus essentiel. Pour voir NinjaOne en action, profitez d\u2019un <a href=\"https:\/\/www.ninjaone.com\/fr\/get-started-2\/\">essai gratuit<\/a> ou d&rsquo;une <a class=\"waffle-rich-text-link\" href=\"https:\/\/www.ninjaone.com\/fr\/planifiez-une-demo-gratuite-fr\/\">d\u00e9monstration personnalis\u00e9e<\/a> et d\u00e9couvrez les avantages de NinjaOne !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ne pas mettre \u00e0 jour un logiciel est l&rsquo;une des erreurs les plus \u00e9l\u00e9mentaires et involontaires qu&rsquo;un dirigeant puisse commettre, mais les entreprises, grandes et petites, continuent de l&rsquo;apprendre \u00e0 leurs d\u00e9pens. Il est plus difficile qu&rsquo;il n&rsquo;y para\u00eet de maintenir les logiciels \u00e0 jour. Ainsi, m\u00eame si les dirigeants sont conscients de l&rsquo;importance des [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":124328,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4355,4318,3054],"tags":[],"class_list":["post-147449","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-ops","category-gestion-des-correctifs","category-rmm-fr"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=147449"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147449\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/124328"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=147449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=147449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=147449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}