Le ‘Security Bulletin Advance Notification’ de Microsoft: quid?

La presse et certains sites spécialisés se sont fait l’écho d’un « manque de transparence » ou « pauvreté » de Microsoft dans la publication du « Security Bulletin Advance Notification » de décembre. Nicolas Mirail, responsable produits Microsoft France, s’explique

Tout d’abord, à qui sont destinés ces bulletins? Il y a quelques mois, beaucoup d’entreprises, majoritairement des « grands comptes », avaient sollicité Microsoft pour mettre en place un bulletin qui anticipe les incidents.

Concrètement, l’objectif est de venir en aide aux grandes entreprises et administrations afin qu’elles s’organisent face aux déploiements de correctifs Microsoft, et cela, tout en limitant la diffusion des informations susceptibles d’être exploitées par des pirates avant la sortie des « patchs », explique le responsable. Pour les petites structures ou les particuliers qui utilisent « Windows Update », ces informations ne représentent que peu d’intérêts et ces bulletins peuvent paraître inutiles à leurs yeux. En revanche, un responsable informatique d’un grand groupe, gérant un parc de plusieurs milliers de machines, doit savoir si les correctifs à venir vont impacter Windows, Exchange ou SQL Server par exemple. « C’est dans cette optique que les « Security Bulletin Advance Notification » prennent tout leur sens« , ajoute Nicolas Mirail. Et de préciser: « Ces bulletins permettent notamment de connaître le nombre de correctifs à venir, leur niveau de sévérité, de savoir si un reboot est nécessaire après la mise à jour… Des bribes d’informations qui pourraient paraître anodines, mais qui vont faciliter le travail de planification du responsable informatique et l’aider à sélectionner ses équipes, ses compétences, en vue d’interventions sur le parc informatique ». Ce n’est que le deuxième bulletin de la sorte que Microsoft publie et déjà, les retours des entreprises semblent positifs. Évidemment, ils tendent à s’améliorer, laissons un peu temps à l’éditeur pour s’habituer à sa récente « transparence ». (*) pour Vulnerabilite.com