Après Meltdown et Spectre, le channel guide ses clients

News ChannelTendances IT

Les fournisseurs de solutions et de services managés peuvent aider les clients finaux à faire face à Meltdown et Spectre. Deux failles critiques découvertes dans les processeurs.

Des chercheurs ont révélé, le 3 janvier dernier, des failles majeures – Meltdown et Spectre – de processeurs. Ces failles de sécurité constituent un risque majeur d’exfiltration de données. À travers le monde, peuvent être exposés : les ordinateurs, les smartphones, les tablettes, les serveurs et les infrastructures du cloud équipés de ces puces.

L’écosystème de distribution informatique est en contact avec les utilisateurs finaux. Ses revendeurs de solutions et ses fournisseurs de services managés doivent mettre à jour leurs propres systèmes. Et conseiller leurs clients pour limiter l’impact des failles.

Et ce pour intégrer les correctifs et les protections mis à disposition par l’industrie. Des fabricants de processeurs eux-mêmes (Intel, AMD, ARM). Et de grands acteurs du numérique et du cloud (Microsoft, Google, Amazon Web Services, OVH…) en proposent.

Limiter les accès à privilèges

« Le channel devrait être très attentif », a expliqué à CRN le prestataire Kudelski Security (Kudelski Group). Ces failles affectant la plupart des processeurs ou unités centrales de traitement (en anglais central processing unit, CPU) des terminaux de clients finaux.

L’intégrateur américain Encore Technology Group, de son côté, a rappelé que les failles dévoilées touchent un composant matériel des terminaux et des serveurs. Par conséquent, « tous les systèmes d’exploitation » sont concernés (Windows, Linux, macOS, iOS, Android…).

Les fournisseurs de solutions devraient donc s’assurer que leurs processus de gestion de correctifs sont à jour avant de déployer ces patches de sécurité.

Par ailleurs, ils devraient sensibiliser et informer leurs clients. Les correctifs pouvant limiter « jusquà 30% » les performances des systèmes, a souligné le US-CERT (Computer emergency response team).

En France, le Centre gouvernemental d’alerte et de réponse aux attaques informatiques (CERT-FR) a lui aussi émis un bulletin de sécurité concernant ces vulnérabilités.

L’application des mises à jour de l’industrie, notamment les navigateurs web et les OS, fait partie des recommandations. Sans oublier les mots de passe robustes, la prévention d’intrusion et la gestion des comptes et des accès à privilèges – si possible limités.

Lire également :

La cybersécurité, une aubaine pour les fournisseurs de services ?

« Identité des machines : le nouvel enjeu sécurité du channel » (avis d’expert)


Auteur : Ariane Beky
Lire la biographie de l´auteur  Masquer la biographie de l´auteur