Aller au contenu

Patching et gestion des vulnérabilités

Définir une stratégie de patching, automatiser les mises à jour et trier les CVE de manière rigoureuse.


Stratégie de patching

Le patching sans stratégie généré deux problèmes opposes : des systèmes jamais mis à jour (risque élevé) ou des mises à jour non testées en production (instabilite). La stratégie définit le quand, le comment et le qui.

Fréquences recommandees par criticite

Type de patch Délai cible Justification
Critique (CVSS >= 9.0) 24-72h Exploitation active fréquente
Sécurité haute (CVSS 7-8.9) 7 jours Risque élevé, correction disponible
Sécurité modérée (CVSS 4-6.9) 30 jours Fenêtre acceptable avec compensations
Correctifs fonctionnels Mensuel ou sprint suivant Pas d'urgence sécurité

Patch non applique 30 jours après publication = risque double

Les statistiques d'exploitation montrent qu'un patch non appliqué dans les 30 jours voit son risque d'exploitation augmenter significativement. Les kits d'exploitation intègrent rapidement les CVE publiques. La fenêtre d'exposition doit être réduite au maximum pour les vulnérabilités critiques.


Workflow de patching

flowchart LR
    A["Scan\nvulnerabilites"] --> B["Triage\nCVSS + contexte"]
    B --> C{"Decision"}
    C -->|Patcher| D["Test\nenvironnement staging"]
    C -->|Mitiger| E["Mesure\ncompen-satoire"]
    C -->|Accepter| F["Documentation\nrisque accepte"]
    D --> G["Patch\nproduction"]
    G --> H["Verification\npost-patch"]
    H -->|Regression| I["Rollback"]
    H -->|OK| A

Étapes clés

  1. Scan : découverte automatisee des vulnérabilités sur l'ensemble du parc
  2. Triage : évaluation de la criticite en contexte (exploitabilite, surface exposee)
  3. Test staging : validation du patch sans impact sur la production
  4. Patch production : avec plan de rollback pre-défini
  5. Vérification : re-scan et validation fonctionnelle après patch

Automatisation du patching

Outils par OS

OS Outil Mode Notes
Debian / Ubuntu unattended-upgrades Daemon systemd Configurable par type de package
RHEL / CentOS Stream dnf-automatic Timer systemd Supporte les modes download-only, apply
Windows Server WSUS + Windows Update Agent Centralisation et approbation
Multi-OS Ansible (rôle patching) Push Orchestration et reporting centralises

Patch as code avec Ansible

Ansible permet d'orchestrer le patching avec fenêtre de maintenance, redémarrage conditionnel et rapport de conformité. Les playbooks peuvent cibler des groupes d'inventaire distincts (staging avant prod) et intégrer une validation fonctionnelle post-patch.

Immutabilite comme alternative au patching

Pour les workloads conteneurises, reconstruire et redeployer l'image avec la version patchee est preferable a patcher un conteneur en cours d'exécution. Le patching traditionnel concerne principalement les systèmes sous-jacents (OS des nœuds, hyperviseurs).


Scan de vulnérabilités

Outil Périmètre Type Licence
Nessus OS, réseau, applications Agentless + agent Commercial (Tenable)
OpenVAS / Greenbone OS, réseau Agentless Open source
Trivy Containers, IaC, SBOM CLI, CI/CD Open source
Grype Containers, packages CLI, CI/CD Open source
Wazuh OS, fichiers, logs Agent HIDS Open source

Intégration CI/CD

L'intégration du scan dans les pipelines permet de bloquer les builds contenant des vulnérabilités critiques avant le déploiement :

  • Scan de l'image Docker à chaque build (Trivy, Grype)
  • Seuil de blocage configurable (ex. : bloquer si CVSS >= 7)
  • Rapport de vulnérabilités archive en artefact de pipeline

Triage des CVE

Toutes les vulnérabilités ne meritent pas la même urgence. Le triage contextuel permet de prioriser efficacement.

Critères d'évaluation

Critère Questions clés
Score CVSS Quelle est la sévérité intrinsèque ?
Exploitabilite Un exploit public existe-t-il ? (KEV CISA, Exploit-DB)
Surface exposee Le composant vulnerable est-il accessible depuis Internet ?
Impact contextuel Quelles données ou fonctions sont concernees ?
Compensations Des mesures existantes reduisent-elles le risque ?

Décisions possibles

Décision Conditions Action
Patcher Exploit disponible ou criticite haute, composant expose Appliquer dans le délai cible
Mitiger Patch indisponible ou risque de régression, mesure compensatoire possible Documenter la mitigation
Accepter Faible probabilite d'exploitation, impact limite, coût de patch élevé Documenter, réviser a echeance

La CISA publie le Known Exploited Vulnerabilities (KEV) catalog : les vulnérabilités listees sont activement exploitees et doivent être patchees en priorité absolue.