policy Enterprise

Politique de gestion des vulnérabilités

Politique complète de gestion des vulnérabilités et d’application de correctifs en entreprise, garantissant une remédiation fondée sur les risques, la conformité réglementaire et une hygiène informatique robuste.

Aperçu

Cette politique établit des exigences obligatoires pour identifier, apprécier et corriger les vulnérabilités techniques et les défauts logiciels sur l’ensemble des systèmes informatiques pertinents. Elle impose une application de correctifs fondée sur les risques, des rôles et responsabilités clairs, des procédures de gestion des exceptions et la conformité aux normes mondiales afin de réduire le risque et d’assurer la résilience opérationnelle.

Remédiation fondée sur les risques

Garantit que les vulnérabilités sont identifiées, priorisées et corrigées en fonction de l’impact sur l’activité et du risque opérationnel.

Couverture complète des actifs

S’applique à tous les systèmes informatiques, y compris les terminaux, l’informatique en nuage, l’IoT et les services tiers, dans le domaine d'application du SMSI.

Rôles et responsabilités définis

Responsabilités claires pour les équipes informatiques et de sécurité, les propriétaires de l’actif, les fournisseurs et les responsables de la sécurité, avec des processus d’escalade et d’audit.

Alignée sur des normes mondiales

Politique cartographiée sur les exigences ISO/IEC 27001, ISO/IEC 27002, NIST, GDPR, NIS2, DORA et COBIT.

Lire l'aperçu complet
La Politique de gestion des vulnérabilités (P19) définit l’approche structurée requise pour identifier, classer, corriger et surveiller les vulnérabilités techniques et les défauts logiciels au sein de tous les actifs régis par le Système de management de la sécurité de l'information (SMSI) de l’organisation. Son objectif principal est de réduire l’exposition au risque liée aux faiblesses non traitées, en garantissant un processus coordonné d’appréciation des vulnérabilités, de priorisation, de remédiation et de suivi de la conformité, adapté aux priorités opérationnelles et au paysage réglementaire applicable à l’organisation. La politique s’applique à l’échelle de l’entreprise à tous les systèmes d'information, applications, infrastructures informatiques, micrologiciels, ressources d’informatique en nuage, interfaces de programmation (API), terminaux, serveurs, infrastructures virtuelles et plateformes tierces, quel que soit l’environnement d’hébergement. Contraignante pour les équipes internes comme pour les prestataires externes, elle impose une approche complète du cycle de vie, depuis les scans de vulnérabilités réguliers et la découverte, jusqu’à la notation des risques et l’acquisition des correctifs, puis le déploiement dans les délais, la gestion des exceptions, la surveillance et l’établissement de rapports. Un accent particulier est mis sur des scans authentifiés, ajustés au risque, à des intervalles définis, notamment pour les actifs exposés à Internet ou à forte valeur, avec des procédures associées pour l’enrôlement de nouveaux systèmes et le maintien de la conformité tout au long de leur cycle de vie. Les rôles et responsabilités sont précisément définis afin de renforcer l’autorité et la responsabilité. Le Responsable de la sécurité des systèmes d’information (RSSI) est propriétaire de l’intégration de la politique et de l’alignement des risques ; les responsables de la gestion des vulnérabilités supervisent l’exécution opérationnelle ; les propriétaires du système et propriétaires d’applications sont chargés d’appliquer les remédiations et de valider la stabilité des systèmes ; les équipes d’exploitation informatique exécutent les changements dans les fenêtres établies ; et les analystes sécurité maintiennent la vigilance via la surveillance continue de la conformité et des appréciations des risques mises à jour. Des exigences formelles s’appliquent aux fournisseurs tiers afin de garantir que les systèmes externes respectent les mêmes accords de niveau de service, avec des audits périodiques et des contrôles sur leurs processus d’application de correctifs. Un cadre de gouvernance, incluant un registre de gestion des vulnérabilités maintenu de manière centralisée et des accords de niveau de service fondés sur les risques, sous-tend la politique. Le système impose l’urgence d’application de correctifs selon la gravité (déterminée par la notation CVSS), la criticité des actifs et l’exposition, tout en s’intégrant à la gestion des changements pour la traçabilité et la stabilité. Des protocoles détaillés de dérogations précisent les exigences d’approbation formelle, de mesures compensatoires, de fréquence de revue, de limites de temps pour les risques critiques et de suivi obligatoire dans les registres du SMSI désignés. La mise en application de la politique repose sur une surveillance continue de la conformité, l’établissement de rapports de statut et une escalade structurée. La politique impose également des audits, des enquêtes rétrospectives après incidents et un protocole robuste de revue/mise à jour afin de maintenir l’alignement avec l’évolution des obligations réglementaires, des changements technologiques et des renseignements sur les menaces à forte visibilité. Elle est directement liée à des politiques fondamentales, telles que la politique de sécurité de l’information, la gestion des changements, la gestion des risques, la gestion des actifs, la Politique de journalisation et de surveillance et la Réponse aux incidents, afin d’assurer une couverture de bout en bout.

Diagramme de la politique

Organigramme de gestion des vulnérabilités et des correctifs montrant les étapes de scans, classification, priorisation des risques, acquisition/tests des correctifs, déploiement, gestion des exceptions et établissement de rapports d’audit.

Cliquez sur le diagramme pour l’afficher en taille complète

Contenu

Portée et règles d’engagement

Délais d’application de correctifs fondés sur la gravité

Scans de vulnérabilités et détection

Gouvernance et attribution des rôles

Gestion des dérogations aux correctifs

Supervision des risques liés aux tiers et au SaaS

Conformité aux frameworks

🛡️ Normes et frameworks pris en charge

Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.

Framework Clauses / Contrôles couverts
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32Recital 49
EU NIS2
EU DORA
COBIT 2019

Politiques associées

P01 Politique de sécurité de l'information

Établit l’engagement global de protection des systèmes et des données, incluant la gestion proactive des vulnérabilités et l’assurance de l’intégrité logicielle.

P05 Politique de gestion des changements

Régit tout déploiement de correctifs et ajustement de configuration, en exigeant documentation, tests, approbation et plans de retour arrière qui complètent les processus de remédiation des vulnérabilités.

Politique de gestion des risques

Soutient la classification et le traitement des vulnérabilités non corrigées via des appréciations des risques structurées, l’évaluation de l’impact des risques et des procédures d’acceptation du risque résiduel.

Politique de gestion des actifs

Garantit que les systèmes sont inventoriés et classés avec précision, permettant des scans de vulnérabilités cohérents, l’attribution de la propriété et une couverture d’application de correctifs sur le cycle de vie.

Politique de journalisation et de surveillance

Définit les exigences de détection des événements et de génération de piste d'audit. Cette politique soutient la visibilité sur l’application de correctifs, les changements non autorisés ou non planifiés et les tentatives d’exploitation visant des vulnérabilités connues.

Politique de réponse aux incidents (P30)

Spécifie les protocoles d’escalade et les stratégies de confinement pour les vulnérabilités exploitées, les enquêtes sur les violations et les actions correctives alignées sur les contrôles de cette politique.

À propos des politiques Clarysec - Politique de gestion des vulnérabilités

Une gouvernance de la sécurité efficace exige plus que des mots ; elle requiert de la clarté, de la responsabilité et une structure qui s’adapte à votre organisation. Les modèles génériques échouent souvent, créant de l’ambiguïté avec de longs paragraphes et des rôles non définis. Cette politique est conçue pour être l’ossature opérationnelle de votre programme de sécurité. Nous attribuons des responsabilités aux rôles spécifiques présents dans une entreprise moderne, notamment le Responsable de la sécurité des systèmes d’information (RSSI), l’IT Security et les comités pertinents, afin d’assurer une responsabilité claire. Chaque exigence est une clause numérotée de manière unique (par ex. 5.1.1, 5.1.2). Cette structure atomique rend la politique facile à mettre en œuvre, à auditer par rapport à des contrôles spécifiques et à personnaliser en toute sécurité sans affecter l’intégrité du document, la transformant d’un document statique en un cadre dynamique et actionnable.

Délais d’application de correctifs imposés

Impose des délais stricts de déploiement des correctifs selon la gravité, minimisant la fenêtre d’exposition pour les vulnérabilités élevées et critiques.

Dérogations et mesures compensatoires

Autorise des demandes de dérogation formelles avec mesures compensatoires, permettant de la flexibilité tout en maintenant la responsabilité.

Audit et surveillance continus

Exige des audits fréquents et un reporting en temps réel de la conformité d’application de correctifs pour une réduction durable des risques et des éléments probants d’audit.

Foire aux questions

Conçu pour les dirigeants, par des dirigeants

Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.

Rédigé par un expert titulaire de :

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Couverture & Sujets

🏢 Départements cibles

Informatique Sécurité Conformité Risques Audit

🏷️ Couverture thématique

Gestion des vulnérabilités Application de correctifs Gestion des risques Conformité Centre opérationnel de sécurité (SOC) Surveillance et journalisation Gestion des changements
€49

Achat unique

Téléchargement instantané
Mises à jour à vie
Vulnerability and Patch Management Policy

Détails du produit

Type : policy
Catégorie : Enterprise
Normes : 7