Comment les vulnérabilités sont-elles priorisées et corrigées ?
amaise suit une politique documentée de gestion des vulnérabilités avec des SLA définis :
Gravité | SLA | Exemples |
Critique | 72 heures | Exécution de code à distance, fuite de données, exposition d’identifiants |
Élevée | 14 jours | Contournement d’authentification, injection SQL, élévation de privilèges |
Moyenne | 90 jours | XSS, CSRF, divulgation d’informations |
Faible | Prochaine version | Mauvaise configuration, écarts aux bonnes pratiques |
Processus :
Détection (scan automatisé, test d’intrusion, signalement externe)
Tri et attribution de la gravité par les responsables sécurité
Création d’un ticket avec étiquette sécurité
Correction dans le délai SLA
Vérification et clôture
Les vulnérabilités zero-day sont soumises au SLA de 72 heures avec une escalade immédiate. La vérification automatique des dépendances (CVSS ≥ 7 bloque la compilation) offre une visibilité immédiate des nouvelles vulnérabilités.