Gestion des correctifs : le guide complet pour les equipes conformite et securite
Published 8 mars 2026
By Emre Salmanoglu

Gestion des correctifs : le guide complet pour les equipes conformite et securite

Decouvrez comment mettre en oeuvre une gestion des correctifs conforme aux exigences ISO 27001, SOC 2, NIS2 et DORA. Couvre les strategies de correction, les delais SLA, la priorisation des vulnerabilites et les preuves de conformite.

gestion des correctifs
gestion des vulnerabilites
mises a jour de securite
conformite
cybersecurite

Qu'est-ce que la gestion des correctifs ?

La gestion des correctifs est le processus systematique d'identification, de test et de deploiement des mises a jour logicielles pour corriger les vulnerabilites de securite et les bugs dans l'environnement informatique d'une organisation. Les vulnerabilites non corrigees restent l'un des vecteurs d'attaque les plus exploites, faisant de la gestion des correctifs l'un des controles de securite les plus impactants qu'une organisation puisse mettre en oeuvre.

Pour les organisations orientees conformite, la gestion des correctifs est un controle fondamental exige par ISO 27001, SOC 2, NIS2 et DORA, les auditeurs examinant specifiquement les politiques de correction, la conformite aux SLA et la gestion des exceptions.

Cadre de SLA de correction

SeveriteScore CVSSSLA de correctionExemple
Critique9.0-10.024-72 heuresExecution de code a distance, exploits zero-day
Elevee7.0-8.97-14 joursElevation de privileges, contournement d'authentification
Moyenne4.0-6.930 joursDivulgation d'informations, cross-site scripting
Faible0.1-3.990 joursFuite d'informations mineure, bugs a faible impact

Processus de gestion des correctifs

PhaseActivitesResultat
DecouverteIdentifier les correctifs disponibles aupres de tous les editeursInventaire des correctifs avec classement par severite
EvaluationEvaluer l'applicabilite et le risque de chaque correctifListe de correctifs priorisee
TestTester les correctifs dans un environnement de pre-production pour la compatibiliteResultats de test et approbation
PlanificationPlanifier les fenetres de deploiement, preparer les plans de retour arriereCalendrier de deploiement et demandes de changement
DeploiementDeployer les correctifs sur les systemes de productionJournaux de confirmation de deploiement
VerificationScanner pour confirmer l'application des correctifs, tester les fonctionnalitesResultats de scan post-correction
ReportingDocumenter la conformite, suivre les exceptionsRapport de conformite des correctifs

Outils de gestion des correctifs

CategorieOutilsCas d'utilisation
EntrepriseSCCM/MECM, Ivanti, ManageEngineEnvironnements on-premises de grande taille
Cloud natifAWS Systems Manager, Azure Update ManagerCorrection de l'infrastructure cloud
UnifieAutomox, Tanium, NinjaRMMEnvironnements multi-plateformes et hybrides
ConteneursDependabot, Renovate, SnykCorrection des dependances applicatives
LinuxCanonical Livepatch, Red Hat SatelliteEnvironnements de serveurs Linux
VulnerabilitesQualys, Tenable, Rapid7Priorisation des correctifs basee sur les vulnerabilites

Indicateurs de conformite des correctifs

IndicateurObjectifMethode de mesure
Taux de conformite des correctifs> 95 %Systemes corriges dans les SLA / total des systemes
Delai moyen de correction (critique)< 72 heuresNombre moyen de jours entre la publication et le deploiement
Couverture des correctifs critiques100 %Correctifs critiques appliques dans les SLA
Nombre d'exceptions< 5 % des actifsSystemes avec des exceptions approuvees
Taux d'echec des correctifs< 2 %Correctifs necessitant un retour arriere
Couverture des scans100 %Actifs inclus dans l'analyse des vulnerabilites

Exigences de conformite

Correspondance avec les referentiels

ExigenceISO 27001SOC 2NIS2DORA
Gestion des vulnerabilitesA.8.8CC7.1Art. 21(2)(e)Art. 9(2)
Correction en temps opportunA.8.8CC7.1Art. 21(2)(e)Art. 9(2)
Gestion des changementsA.8.32CC8.1Art. 21(2)(e)Art. 9(4)(e)
Evaluation des risquesA.8.8CC3.2Art. 21(2)(a)Art. 9(1)
TestsA.8.29CC8.1Art. 21(2)(e)Art. 9(4)(e)

Preuves d'audit

Type de preuveDescriptionReferentiel
Politique de gestion des correctifsPolitique documentee avec des SLA par severiteTous les referentiels
Rapports de conformite des correctifsRapports mensuels montrant le respect des SLATous les referentiels
Registre des exceptionsExceptions documentees avec acceptation du risque et plans de remediationTous les referentiels
Resultats d'analyse des vulnerabilitesComparaisons de scans avant et apres correctionTous les referentiels
Registres de changementsTickets de changement pour les deploiements de correctifsISO 27001, SOC 2
Resultats de testsPreuve de test des correctifs avant deploiement en productionTous les referentiels
Procedures de retour arriereProcedures documentees pour les correctifs echouesISO 27001, DORA

Erreurs courantes

ErreurRisqueSolution
Pas de SLA de correction definisAucune responsabilite sur la rapidite de correctionDocumenter des SLA bases sur la severite dans la politique
Corriger le SE mais pas les applicationsVulnerabilites des applications tierces exploiteesInclure tous les logiciels dans le perimetre de correction
Pas de test en environnement de pre-productionLes correctifs cassent les systemes de productionTester en pre-production avant le deploiement en production
Ignorer les firmwares et l'IoTLes equipements reseau et IoT restent vulnerablesInclure les firmwares dans l'inventaire des correctifs
Suivi manuel uniquementCorrectifs manques, lacunes de conformite non detecteesUtiliser des outils automatises de gestion des correctifs
Pas de processus d'exceptionSystemes non corriges sans documentation ni acceptation du risqueProcessus d'exception formel avec controles compensatoires

Comment Orbiq soutient la conformite en matiere de gestion des correctifs

Orbiq vous aide a demontrer vos controles de gestion des correctifs :

  • Collecte de preuves — Centralisez les politiques de correction, les rapports de conformite et les registres d'exceptions
  • Surveillance continue — Suivez les taux de conformite des correctifs et le respect des SLA
  • Trust Center — Partagez votre posture de gestion des vulnerabilites via votre Trust Center
  • Correspondance de conformite — Associez les controles de correction a ISO 27001, SOC 2, NIS2 et DORA
  • Preparation aux audits — Dossiers de preuves pre-construits pour l'examen des auditeurs

Pour aller plus loin

Gestion des correctifs : le guide complet pour les...