Comment les correctifs et mises à jour sont-ils gérés ?
amaise suit des SLA définis pour la correction des vulnérabilités :
Gravité | Délai de correction |
Critique (RCE, fuite de données, exposition d’identifiants) | 72 heures |
Élevé (contournement d’authentification, injection SQL, élévation de privilèges) | 14 jours |
Moyen (XSS, CSRF, divulgation d’informations) | 90 jours |
Faible (mauvaises configurations, écarts aux bonnes pratiques) | Cycle de publication suivant |
La détection est automatisée via plusieurs canaux : vérification des dépendances à chaque build (le build échoue si CVSS ≥ 7), surveillance continue, scans externes et internes périodiques ainsi que des tests d’intrusion externes annuels.
Les versions en production sont figées et mises à jour via le processus standard de pull request avec analyse de sécurité. Les déploiements se font sous forme de mises à jour progressives sans interruption de service.
