Qu'est-ce que la gestion des correctifs ?
La gestion des correctifs est le processus systematique d'identification, de test et de deploiement des mises a jour logicielles pour corriger les vulnerabilites de securite et les bugs dans l'environnement informatique d'une organisation. Les vulnerabilites non corrigees restent l'un des vecteurs d'attaque les plus exploites, faisant de la gestion des correctifs l'un des controles de securite les plus impactants qu'une organisation puisse mettre en oeuvre.
Pour les organisations orientees conformite, la gestion des correctifs est un controle fondamental exige par ISO 27001, SOC 2, NIS2 et DORA, les auditeurs examinant specifiquement les politiques de correction, la conformite aux SLA et la gestion des exceptions.
Cadre de SLA de correction
| Severite | Score CVSS | SLA de correction | Exemple |
|---|
| Critique | 9.0-10.0 | 24-72 heures | Execution de code a distance, exploits zero-day |
| Elevee | 7.0-8.9 | 7-14 jours | Elevation de privileges, contournement d'authentification |
| Moyenne | 4.0-6.9 | 30 jours | Divulgation d'informations, cross-site scripting |
| Faible | 0.1-3.9 | 90 jours | Fuite d'informations mineure, bugs a faible impact |
Processus de gestion des correctifs
| Phase | Activites | Resultat |
|---|
| Decouverte | Identifier les correctifs disponibles aupres de tous les editeurs | Inventaire des correctifs avec classement par severite |
| Evaluation | Evaluer l'applicabilite et le risque de chaque correctif | Liste de correctifs priorisee |
| Test | Tester les correctifs dans un environnement de pre-production pour la compatibilite | Resultats de test et approbation |
| Planification | Planifier les fenetres de deploiement, preparer les plans de retour arriere | Calendrier de deploiement et demandes de changement |
| Deploiement | Deployer les correctifs sur les systemes de production | Journaux de confirmation de deploiement |
| Verification | Scanner pour confirmer l'application des correctifs, tester les fonctionnalites | Resultats de scan post-correction |
| Reporting | Documenter la conformite, suivre les exceptions | Rapport de conformite des correctifs |
Outils de gestion des correctifs
| Categorie | Outils | Cas d'utilisation |
|---|
| Entreprise | SCCM/MECM, Ivanti, ManageEngine | Environnements on-premises de grande taille |
| Cloud natif | AWS Systems Manager, Azure Update Manager | Correction de l'infrastructure cloud |
| Unifie | Automox, Tanium, NinjaRMM | Environnements multi-plateformes et hybrides |
| Conteneurs | Dependabot, Renovate, Snyk | Correction des dependances applicatives |
| Linux | Canonical Livepatch, Red Hat Satellite | Environnements de serveurs Linux |
| Vulnerabilites | Qualys, Tenable, Rapid7 | Priorisation des correctifs basee sur les vulnerabilites |
Indicateurs de conformite des correctifs
| Indicateur | Objectif | Methode de mesure |
|---|
| Taux de conformite des correctifs | > 95 % | Systemes corriges dans les SLA / total des systemes |
| Delai moyen de correction (critique) | < 72 heures | Nombre moyen de jours entre la publication et le deploiement |
| Couverture des correctifs critiques | 100 % | Correctifs critiques appliques dans les SLA |
| Nombre d'exceptions | < 5 % des actifs | Systemes avec des exceptions approuvees |
| Taux d'echec des correctifs | < 2 % | Correctifs necessitant un retour arriere |
| Couverture des scans | 100 % | Actifs inclus dans l'analyse des vulnerabilites |
Exigences de conformite
Correspondance avec les referentiels
| Exigence | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Gestion des vulnerabilites | A.8.8 | CC7.1 | Art. 21(2)(e) | Art. 9(2) |
| Correction en temps opportun | A.8.8 | CC7.1 | Art. 21(2)(e) | Art. 9(2) |
| Gestion des changements | A.8.32 | CC8.1 | Art. 21(2)(e) | Art. 9(4)(e) |
| Evaluation des risques | A.8.8 | CC3.2 | Art. 21(2)(a) | Art. 9(1) |
| Tests | A.8.29 | CC8.1 | Art. 21(2)(e) | Art. 9(4)(e) |
Preuves d'audit
| Type de preuve | Description | Referentiel |
|---|
| Politique de gestion des correctifs | Politique documentee avec des SLA par severite | Tous les referentiels |
| Rapports de conformite des correctifs | Rapports mensuels montrant le respect des SLA | Tous les referentiels |
| Registre des exceptions | Exceptions documentees avec acceptation du risque et plans de remediation | Tous les referentiels |
| Resultats d'analyse des vulnerabilites | Comparaisons de scans avant et apres correction | Tous les referentiels |
| Registres de changements | Tickets de changement pour les deploiements de correctifs | ISO 27001, SOC 2 |
| Resultats de tests | Preuve de test des correctifs avant deploiement en production | Tous les referentiels |
| Procedures de retour arriere | Procedures documentees pour les correctifs echoues | ISO 27001, DORA |
Erreurs courantes
| Erreur | Risque | Solution |
|---|
| Pas de SLA de correction definis | Aucune responsabilite sur la rapidite de correction | Documenter des SLA bases sur la severite dans la politique |
| Corriger le SE mais pas les applications | Vulnerabilites des applications tierces exploitees | Inclure tous les logiciels dans le perimetre de correction |
| Pas de test en environnement de pre-production | Les correctifs cassent les systemes de production | Tester en pre-production avant le deploiement en production |
| Ignorer les firmwares et l'IoT | Les equipements reseau et IoT restent vulnerables | Inclure les firmwares dans l'inventaire des correctifs |
| Suivi manuel uniquement | Correctifs manques, lacunes de conformite non detectees | Utiliser des outils automatises de gestion des correctifs |
| Pas de processus d'exception | Systemes non corriges sans documentation ni acceptation du risque | Processus d'exception formel avec controles compensatoires |
Comment Orbiq soutient la conformite en matiere de gestion des correctifs
Orbiq vous aide a demontrer vos controles de gestion des correctifs :
- Collecte de preuves — Centralisez les politiques de correction, les rapports de conformite et les registres d'exceptions
- Surveillance continue — Suivez les taux de conformite des correctifs et le respect des SLA
- Trust Center — Partagez votre posture de gestion des vulnerabilites via votre Trust Center
- Correspondance de conformite — Associez les controles de correction a ISO 27001, SOC 2, NIS2 et DORA
- Preparation aux audits — Dossiers de preuves pre-construits pour l'examen des auditeurs
Pour aller plus loin