ESET : Excellence des mises à jour
Des mises à jour de sécurité sans complications

Dans l’environnement informatique complexe d’aujourd’hui, les processus de mise à niveau et de maintenance sont essentiels pour garantir des opérations commerciales sûres et sans interruption. Il est particulièrement important, en raison de l’évolution rapide du paysage des menaces, que les logiciels de cybersécurité bénéficient de mises à jour fréquentes.

Fournir des informations sur la récente panne informatique majeure est essentiel pour démontrer que les clients et partenaires peuvent compter sur ESET. Depuis plus de 30 ans, nos experts ont réalisé des milliers de mises à jour et nous sommes déterminés à maintenir nos normes les plus élevées.

ESET offre une expérience de mise à jour fluide avec :

Architecture des produits Endpoint

L'agent ESET Endpoint est conçu de manière modulaire, respectant le Principe du Moindre Privilège et l'isolement. Cela signifie que chaque composant ne peut accéder qu'aux ressources nécessaires à son fonctionnement, réduisant ainsi le risque d'impacts négatifs en cas de défaillance ou d'exploitation. L'architecture de ESET Endpoint Security permet au produit de continuer à fonctionner même lorsque certains modules sont indisponibles (par exemple, en raison de signatures incorrectes), n’affectant que les couches de sécurité concernées.

De plus, l’agent ESET Protect agit comme un gardien, surveillant l’état du produit et permettant des corrections à distance des composants de sécurité Endpoint défectueux.

Application différée des changements à risque

Afin de renforcer davantage la stabilité du système, ESET applique les changements susceptibles de présenter des risques d'impacts négatifs (tels que les mises à jour ou modifications) après le redémarrage de la machine. Cette approche permet de prévenir les problèmes de démarrage à grande échelle. En procédant ainsi, nous garantissons que les composants critiques demeurent stables et opérationnels.

Principes clés dans les processus de chargement des modules ESET

La vérification de l'intégrité et la validation des signatures sont des principes fondamentaux mis en œuvre lors du chargement des modules ESET. Ces mécanismes assurent que nos produits fonctionnent exclusivement avec du contenu fiable et exact.

Dernière ligne de défense : Rétablissement des modules

ESET Endpoint Security offre une ligne de défense cruciale contre les mises à jour défectueuses. Elle permet aux utilisateurs de procéder à un rétablissement des modules, revenant ainsi à un état de fonctionnement antérieur.

Processus de développement

Notre processus de développement chez ESET suit les meilleures pratiques DevSecOps, notamment :

  • Tests automatisés continus
  • Revue de code (y compris des revues de sécurité)
  • Tests de régression
  • Compilations nocturnes avec analyse automatisée du code
  • Respect des normes de codage sécurisé
  • Formation régulière pour les équipes d'ingénierie

Processus de Build Robuste

Notre processus de build repose sur un pipeline robuste qui inclut :

  • Vérification de l'intégrité
  • Surveillance continue des composants matériels et logiciels
  • Redondance pour garantir la validité des composants logiciels créés

Certification et Tests

Tous les composants du module noyau subissent des tests supplémentaires et une certification par Microsoft. Nos tests approfondis couvrent diverses combinaisons d'architectures, de systèmes d'exploitation et de versions d'OS supportées. Nous testons également la compatibilité avec les logiciels tiers courants en imitant l'environnement de production de nos clients.

Tests Continus 24/7

Les produits ESET subissent des tests continus 24/7 utilisant des techniques modernes de fuzzing. Cela permet d'identifier les problèmes potentiels liés au traitement des données d'entrée (internes et externes).

Stabilité, Performance et Utilisation des Ressources

Nous testons rigoureusement tous les composants pour évaluer leur stabilité, leurs performances et leur utilisation des ressources. Les critères incluent des facteurs tels que le temps de démarrage de l'application, le temps de démarrage du système, la vitesse de copie de fichiers, la vitesse de téléchargement et la consommation de mémoire. Les modules de détection sont également évalués en fonction de leurs taux de détection et des faux positifs, avec un seuil de faux positifs acceptés sur les ensembles bénins fixé à zéro.

Tests Manuels et Intégration Agile

En plus des tests automatisés, les tests manuels jouent un rôle crucial dans l'assurance de la qualité des produits. Voici notre approche :

 

Tests agiles : Nos équipes de développement suivent des méthodologies agiles, ce qui signifie que les tests sont intégrés tout au long du cycle de vie du développement. Les testeurs collaborent étroitement avec les développeurs pour s'assurer que les cas de test sont alignés avec les user stories et les critères d'acceptation.

 

Tests Exploratoires : Les testeurs effectuent des tests exploratoires pour découvrir des problèmes inattendus. Ils simulent des scénarios réels, interagissent avec le produit et valident son comportement. Cette approche complète les tests scriptés et aide à identifier les cas limites.

 

Tests d'intégration : Les tests d'intégration manuels vérifient les interactions entre différents composants ou modules. Nous validons le flux de données, les API et les canaux de communication. Les tests d'intégration assurent une collaboration fluide entre les différentes parties du système.

 

Tests d'usabilité : Nous impliquons des utilisateurs finaux dans les tests d’utilisabilité. Ils fournissent des retours précieux sur l’interface utilisateur, les flux de travail et l’expérience globale du produit. Cela nous aide à affiner le produit en fonction de l’utilisation réelle.

 

Tests de sécurité : Les tests manuels de sécurité évaluent les vulnérabilités que les outils automatisés pourraient manquer. Les testeurs analysent le code, les configurations et les contrôles d'accès. Ils simulent des attaques pour identifier les risques potentiels.

 

Tests de régression : Après chaque modification, nous effectuons des tests de régression manuels. Cela garantit que les fonctionnalités existantes demeurent intactes et que les nouvelles fonctionnalités n’introduisent pas de régressions.

Processus de Publication

Nous distribuons les modules via les canaux suivants :

 

Pré-publication (Canary Deployment) : Les opérateurs d'infrastructure critique peuvent choisir cette approche plus prudente pour éviter l'émergence de problèmes majeurs.

 

Publication : Les modules sont rendus disponibles pour un public plus large.

 

Serveurs de Mise à Jour Retardée : Ces serveurs permettent une surveillance attentive des changements pour prévenir les problèmes en cascade.

De plus, nous appliquons le principe du “Shift Left”, garantissant que nos équipes d'ingénierie reçoivent les mises à jour sur leurs machines avant que celles-ci ne soient déployées chez les clients.

Résumé

Après des décennies d’activité, les processus d’assurance qualité et les procédures de mise à jour d'ESET sont parfaitement affinés. Nos équipes techniques évitent même de livrer des mises à jour importantes ou critiques à la fin de la semaine de travail, lorsque les effectifs peuvent être réduits. ESET est un fervent défenseur de la stratégie de cybersécurité résiliente. Sa mise en œuvre est cruciale, car des incidents à grande échelle peuvent survenir, que ce soit en raison de pannes techniques, de catastrophes naturelles, d'attaques malveillantes ou d’erreurs humaines. Une remédiation rapide, également essentielle, nécessite une préparation adéquate.

Nous encourageons les administrateurs à maintenir des procédures de mise à jour appropriées et à instaurer une discipline de processus. D’abord, en installant les mises à jour dans un environnement de test, puis en procédant au déploiement. ESET conserve un certain nombre de versions archivées dans notre dépôt logiciel pour garantir la possibilité de revenir en arrière si nécessaire.

Nous comprenons que de nombreuses entreprises se retrouvent dans une situation où les changements de fournisseur de sécurité deviennent un sujet de discussion au niveau du conseil d’administration. Afin de faciliter le dialogue exécutif, sachez qu'ESET offre une protection de premier ordre pour les entreprises de toutes tailles, et nous vous invitons à découvrir comment nous nous comparons aux autres fournisseurs.

Pour de plus amples informations, contactez nos équipes locales ESET pour toute question. Pour rester informé de nos dernières recherches et contenus de sensibilisation, veuillez visiter WeLiveSecurity, où nos experts continuent de partager leurs principales analyses.

Leçons tirées

Renforcer la cybersécurité résiliente : Leçons tirées de l'incident CrowdStrike

Nos conseils

Au-delà de l'écran bleu de la mort : Pourquoi les mises à jour logicielles sont essentielles