Il s'agit de la gestion des correctifs. Bien menée, c'est la mesure de sécurité la plus rentable dont disposent la plupart des entreprises. Mal gérée, c'est la cause des violations de données. Le rapport 2025 Data Breach Investigations Report de Verizon a révélé que l'exploitation de vulnérabilités constituait le vecteur d'accès initial dans 20 % des violations — soit une hausse de 34 % d'une année sur l'autre —, le délai médian de correction s'établissant à 32 jours, alors que les attaquants exploitent de nouvelles vulnérabilités en cinq jours.
Les solutions RMM de Kaseya fournissent un logiciel de gestion des correctifs qui gère l'application de correctifs sur des millions de terminaux pour les MSP et les équipes informatiques du monde entier, ce qui nous permet d'avoir une vision claire des points forts et des faiblesses des programmes de mise à jour. Ce guide explique ce qu’est la gestion des correctifs, pourquoi elle est importante, les types de correctifs auxquels vous serez confrontés, le fonctionnement général du processus, les avantages d’un programme efficace, les défis auxquels chaque équipe est confrontée et les bonnes pratiques qui distinguent les programmes performants de ceux qui peinent à fonctionner.
Qu'est-ce que la gestion des correctifs ?
La gestion des correctifs est un processus continu qui consiste à identifier, acquérir, tester, déployer et vérifier les mises à jour logicielles au sein d'un environnement informatique. L'objectif est simple : veiller à ce que chaque système fonctionne avec une version à jour, sécurisée et prise en charge de ses logiciels, tout en minimisant les perturbations.
Un correctif est un fragment de code publié par un éditeur afin de modifier un aspect d'un programme existant. Il peut s'agir d'une faille de sécurité, d'un bug fonctionnel, d'un problème de performances ou d'une fonctionnalité manquante. Les correctifs s'appliquent aux systèmes d'exploitation, aux applications professionnelles, aux navigateurs, aux pilotes, aux micrologiciels du matériel ainsi qu'aux logiciels fonctionnant sur les appareils réseau et IoT. Tout ce qui contient du code peut faire l'objet d'un correctif.
La gestion des correctifs permet de transformer le flux constant de mises à jour proposées par les éditeurs en une activité maîtrisée, documentée et pouvant faire l'objet de rapports. Il ne s'agit pas simplement de « lancer Windows Update ». Pour tout environnement comptant plus d'une douzaine de terminaux, cela devient un programme géré comprenant des politiques, des calendriers, des exceptions, des cycles de test et des contrôles de conformité, généralement géré via un outil centralisé qui offre au service informatique ou à un prestataire de services gérés (MSP) une visibilité sur l'ensemble du parc informatique.
Gestion des correctifs vs gestion des vulnérabilités
Bien que ces deux termes soient souvent utilisés de manière interchangeable, ils ne devraient pas l'être. La gestion des vulnérabilités est une discipline plus large : elle consiste à identifier toutes les failles de l'environnement, à les classer par niveau de risque et à déterminer les mesures à prendre pour chacune d'entre elles. Certaines sont corrigées. D'autres sont atténuées par des contrôles compensatoires. D'autres encore sont considérées comme présentant un faible risque. Certaines ne peuvent pas être corrigées du tout, car il n'existe pas encore de correctif.
La gestion des correctifs est l'une des mesures disponibles dans le cadre de la gestion des vulnérabilités. Elle couvre le travail spécifique consistant à appliquer les correctifs fournis par les éditeurs. Un programme de gestion des vulnérabilités sans gestion des correctifs n'est qu'une liste de problèmes sans solution ; un programme de gestion des correctifs sans gestion des vulnérabilités n'est qu'un flux de mises à jour sans ordre de priorité. Les programmes bien rodés intègrent les deux, la gestion des correctifs constituant le principal moteur de correction.
Pourquoi la gestion des correctifs est-elle importante ?
Les arguments en faveur de la gestion des correctifs sont clairs et concis. C'est le moyen d'éviter la plupart des violations évitables, de rester en conformité et d'assurer la stabilité des systèmes. Trois aspects, chacun d'entre eux revêtant une importance capitale.
Sécurité
Les logiciels non mis à jour constituent la porte d'entrée la plus facile vers un réseau. Les pirates n'ont pas besoin de trouver de nouvelles failles « zero-day » lorsque des CVE connues restent non corrigées pendant des mois. Le rapport 2025 de Verizon a recensé 17 vulnérabilités critiques sur des périphériques en périphérie et a révélé que, bien que 54 % des organisations aient entièrement corrigé ces CVE, le délai moyen de correction était de 209 jours. Le délai moyen d'exploitation par les pirates n'était que de cinq jours. C'est cet écart qui est à l'origine des violations de sécurité.
Ce même rapport a révélé que, dans les cas de violations motivées par l'espionnage, l'exploitation de vulnérabilités représentait désormais 70 % des vecteurs d'accès initiaux. Les attaquants soutenus par des États et les cybercriminels sophistiqués ne choisissent pas leurs cibles au hasard. Ils recherchent les failles connues et les exploitent. Un programme de mise à jour régulier permet de fermer ces brèches.
Conformité
Presque toutes les réglementations relatives aux technologies de l'information exigent l'application rapide des correctifs. PCI DSS, HIPAA, NIS2, ISO 27001, SOC 2, RGPD, FFIEC. Si leurs formulations diffèrent, elles imposent toutes aux organisations d'appliquer les mises à jour de sécurité dans un délai documenté et justifiable. La norme PCI DSS, par exemple, exige que les correctifs de sécurité soient installés dans les 30 jours suivant leur publication, avec des délais encore plus courts pour les problèmes les plus critiques.
Les auditeurs se soucient moins de savoir si vous disposez d'un outil de gestion des correctifs que de votre capacité à fournir des preuves : ce qui a été corrigé, quand, sur quels systèmes, par qui et avec quel résultat. Un véritable programme de gestion des correctifs fournit ces preuves de manière automatique. Un programme improvisé, en revanche, provoque une vague de panique avant chaque audit.
Stabilité et performances
Les logiciels obsolètes provoquent des problèmes qui ressemblent à des dysfonctionnements de l'infrastructure, mais qui n'en sont pas. Plantages, échecs d'intégration, ralentissements, problèmes de compatibilité avec du matériel ou des services plus récents. Bon nombre de tickets signalant que « le système se comporte de manière étrange » s'expliquent par une mise à jour manquée.
Les correctifs permettent également de corriger des bugs fonctionnels qui, bien qu'ils ne soient pas catastrophiques, mobilisent des heures de travail du service d'assistance. La mise à jour régulière des logiciels permet d'éliminer ces petits désagréments quotidiens dont personne ne se rend compte tant qu'ils ne disparaissent pas.
Types de patchs
Les éditeurs publient plusieurs types de mises à jour, et il est utile de savoir de quoi il s'agit, car chacune d'entre elles présente un niveau d'urgence différent.
Correctifs de sécurité
Ces mises à jour corrigent des vulnérabilités connues, généralement un CVE qui a été publié et qui pourrait faire l'objet d'une exploitation. Elles constituent les mises à jour les plus prioritaires. Lorsque Microsoft, Adobe ou Cisco publie un correctif de sécurité hors cycle, c'est parce qu'une faille est activement exploitée ou sur le point de l'être.
Correctifs
Les correctifs d'urgence sont des mises à jour ponctuelles et ciblées, développées rapidement pour corriger un bug ou une faille de sécurité critique. Ils contournent généralement le calendrier de publication habituel et parfois même le processus normal d'assurance qualité, ce qui signifie qu'ils peuvent résoudre un problème tout en en introduisant un autre. Il vaut la peine de les appliquer lorsque l'alternative consiste à laisser un problème grave en suspens, mais ils doivent faire l'objet d'un examen minutieux.
Corrections de bogues
Les corrections de bogues sont des mises à jour non liées à la sécurité qui permettent de résoudre des problèmes fonctionnels. Il peut s'agir d'une fonctionnalité qui ne fonctionne pas correctement, d'une intégration défaillante ou d'un problème de performances. Moins urgentes que les correctifs de sécurité, leur négligence entraîne toutefois une accumulation de dette technique et frustre les utilisateurs.
Mises à jour des fonctionnalités
Ces mises à jour ajoutent de nouvelles fonctionnalités ou modifient le fonctionnement de celles qui existent déjà. Elles sont courantes dans les logiciels en cloud et par abonnement, où les fournisseurs publient régulièrement de nouvelles versions. Les mises à jour de fonctionnalités nécessitent généralement davantage de tests, car elles peuvent modifier les flux de travail, perturber les intégrations ou surprendre les utilisateurs.
Service Packs et mises à jour cumulatives
Ces mises à jour regroupent plusieurs correctifs en un seul package cumulatif. Microsoft a largement abandonné les « service packs » au profit des mises à jour cumulatives, mais le principe reste le même : un package consolidé qui permet de mettre les systèmes à niveau vers une version de référence dont la fiabilité est avérée.
Mises à jour du micrologiciel
Les correctifs de micrologiciel concernent les logiciels intégrés au matériel : routeurs, commutateurs, pare-feu, imprimantes, BIOS, appareils IoT. On les néglige souvent car ils ne fonctionnent pas comme les correctifs de système d'exploitation, et ce sont souvent eux qui posent le plus de problèmes en cas de défaillance de la mise à jour.
Comment fonctionne la gestion des correctifs ? Un aperçu du processus
Un programme de gestion des correctifs efficace suit le même schéma général, qu'il couvre 50 terminaux ou 50 000. Si les détails et les outils évoluent en fonction de l'échelle, la structure reste la même. À la base, le processus consiste en une boucle continue qui prend en compte une vulnérabilité ou une mise à jour d'un fournisseur pour aboutir à un terminal corrigé, vérifié et documenté, avec une piste d'audit attestant que l'opération a bien eu lieu.
La plupart des équipes divisent le travail en sept étapes. Chacune d'entre elles a un responsable clairement désigné, un résultat attendu précis et un risque de défaillance prévisible si elle est ignorée ou précipitée.
- Inventaire et recensement des actifs : la visibilité est primordiale. L'équipe a besoin d'une cartographie à jour de chaque serveur, poste de travail, appareil mobile, machine virtuelle et équipement réseau ou IoT présent dans l'environnement, ainsi que des systèmes d'exploitation, des applications et des micrologiciels qui y sont installés. Tout élément absent de cette cartographie est invisible pour le reste du programme.
- Suivi et identification des correctifs : une fois l'environnement cartographié, l'attention se porte sur les mises à jour publiées par les éditeurs. Microsoft, Apple, Adobe, les éditeurs de navigateurs et la multitude d'éditeurs d'applications professionnelles publient chacun des mises à jour selon leur propre calendrier, tandis que les avis de sécurité émis par la CISA et les équipes PSIRT des éditeurs viennent s'ajouter à ce rythme habituel.
- Évaluation des risques et hiérarchisation : le nombre de correctifs disponibles dépasse presque toujours la capacité de l'équipe à les tester et à les déployer. Le triage permet de déterminer les priorités en fonction de la gravité, de l'emplacement de la ressource au sein du réseau, de l'existence ou non d'une exploitation en circulation et de l'importance stratégique du système pour l'entreprise. Les flux de renseignements sur les menaces et le catalogue KEV de la CISA garantissent la fiabilité de ce processus en mettant en évidence les techniques réellement utilisées par les attaquants.
- Tests de correctifs : les correctifs sont déployés sur un échantillon représentatif de machines ou dans un environnement de test dédié avant d'être mis en production. L'objectif est d'identifier le correctif qui provoque le plantage d'une application financière ou la défaillance d'un pilote, tant que l'impact est suffisamment limité pour permettre une restauration sans incident.
- Déploiement : les correctifs approuvés sont déployés en production par étapes, pendant les fenêtres de maintenance validées par l'entreprise. Les appareils qui ne sont pas pris en compte lors d'une fenêtre sont traités lors du cycle suivant ; les échecs déclenchent des tentatives de réessai ou une escalade, au lieu d'être simplement consignés dans un journal.
- Vérification : une fois qu'une série de correctifs a été déployée, l'équipe vérifie ce qui a effectivement été mis en œuvre. Cela implique de vérifier quels appareils ont appliqué la mise à jour avec succès, lesquels ont échoué, lesquels n'ont pas renvoyé de réponse et lesquels nécessitent un suivi avant le début du cycle suivant.
- Rapports et documentation : Le cycle s'achève par la production des documents sur lesquels repose le programme : des registres de conformité prêts pour un audit, des rapports sur les tendances indiquant si la couverture s'améliore ou se détériore, ainsi que des analyses par appareil ou par client qui mettent en évidence le petit nombre de terminaux à l'origine de la majeure partie des cas de non-conformité.
Pour un guide détaillé étape par étape de chaque phase, précisant notamment qui en est responsable, où les problèmes surviennent le plus souvent, combien de temps chaque phase devrait durer, et en quoi les processus de mise à jour de routine et d'urgence diffèrent, consultez notre guide complet sur le processus de gestion des correctifs.
Quels sont les avantages de la gestion des correctifs ?
Les raisons qui justifient la mise en place d'un programme de gestion des correctifs (sécurité, conformité, stabilité) expliquent pourquoi ce travail est indispensable. Les avantages, quant à eux, sont les retombées positives que l'on obtient lorsque le programme fonctionne correctement. Ils se traduisent de manière tangible au niveau des opérations informatiques, de la posture de sécurité et de l'entreprise dans son ensemble.
Une surface d'attaque plus réduite et plus facile à protéger. Un programme de correctifs à jour permet de fermer les portes que les pirates exploitent. Les études menées par Ponemon ont systématiquement montré qu'environ 60 % des victimes de violations avaient été piratées via une vulnérabilité pour laquelle un correctif était déjà disponible. Cette faille constitue le principal facteur évitable contribuant au risque d'incident, et un programme efficace permet de la combler.
Les preuves d'audit comme produit dérivé. Un programme qui consigne les correctifs appliqués, la date, les appareils concernés, l'auteur de l'intervention et les résultats obtenus génère des preuves de conformité dans le cadre normal des opérations. La préparation à l'audit cesse d'être une course effrénée et se transforme en simple consultation de rapports. Les référentiels, du PCI DSS à la norme ISO 27001 en passant par la directive NIS2, exigent ce type de documentation, et un programme opérationnel la fournit sans effort supplémentaire.
Réduire la charge opérationnelle. Une part surprenante des demandes adressées au service d'assistance est due à des logiciels obsolètes. Plantages, problèmes d'intégration, erreurs d'application, ralentissements. En maintenant les logiciels à jour, on élimine ce flux constant de tickets mineurs qui, cumulés, se traduisent par une perte de temps pour l'ensemble de l'équipe.
Une planification prévisible des coûts et des ressources. Un programme de correctifs doté d’un calendrier défini, de processus éprouvés et d’une automatisation des tâches courantes est plus facile à gérer en termes de personnel et de budget qu’un programme réactif. L’équipe sait ce qui l’attend, quand et combien de temps cela prendra approximativement. Les correctifs d’urgence restent nécessaires, mais ils ne dominent pas le calendrier.
Une meilleure fidélisation de la clientèle et des marges accrues pour les MSP. Pour les MSP, la gestion des correctifs est l’un des services que les clients attendent le plus, mais qu’ils voient le moins souvent. Un programme capable de générer des rapports de conformité clairs pour chaque client, de respecter les SLA convenus et de prévenir les incidents susceptibles d’ébranler la confiance est également celui qui garantit le taux de renouvellement et justifie une tarification raisonnable. L’inverse est également vrai : un seul incident de ransomware imputable à un correctif manqué peut mettre fin à une relation client qui a mis des années à se construire.
Une plateforme pour tout le reste. La gestion des correctifs concerne chaque terminal, chaque application et chaque micrologiciel. Son bon fonctionnement implique que l'inventaire sous-jacent, la couverture des agents et l'infrastructure de reporting soient déjà en place pour les disciplines connexes : gestion des configurations, déploiement de logiciels, gestion des vulnérabilités et rapports de conformité. Le programme est rapidement rentabilisé et continue ensuite à générer des bénéfices.
Les défis liés à la gestion des correctifs
Malgré son importance, la gestion des correctifs est l'une des disciplines opérationnelles les plus difficiles à maintenir à un bon niveau. Les difficultés sont principalement d'ordre structurel, et non lié à la motivation. Identifier les points de friction est la première étape pour mettre en place un programme capable de résister à la pression.
Visibilité sur les terminaux. On ne peut appliquer de correctifs qu’aux éléments que l’on voit, et ce sont justement les ressources qui échappent à notre champ de vision qui sont les plus susceptibles de poser problème. Les appareils BYOD qui n’exécutent pas l’agent. Les ordinateurs portables des prestataires qui se connectent au VPN une fois par trimestre. Le serveur de laboratoire que quelqu'un a mis en place et oublié d'enregistrer. Les charges de travail dans le cloud appartenant à une seule équipe. Le travail hybride et à distance a dispersé les terminaux entre les réseaux domestiques, les cafés et les hotspots 4G, et chaque lacune dans l'inventaire devient une lacune dans la couverture.
Volume des correctifs et rythme de publication. Le « Patch Tuesday » mensuel de Microsoft propose systématiquement 60 correctifs ou plus. Adobe, Mozilla, Google, Oracle, Cisco et une multitude d’autres éditeurs publient leurs correctifs selon leur propre calendrier. SentinelOne prévoit plus de 59 000 CVE publiées d’ici 2026, et le catalogue des vulnérabilités connues pour avoir été exploitées de la CISA a augmenté de 20 % en un an. Le tri manuel à un tel volume n'est pas une stratégie ; c'est un problème arithmétique que les équipes ne peuvent pas résoudre.
Couverture des applications tierces. La mise à jour des correctifs du système d'exploitation est un problème en grande partie résolu. Ce n'est généralement pas le cas pour les correctifs des applications tierces. Les navigateurs, les lecteurs de PDF, les outils de visioconférence, les bibliothèques d'exécution et la multitude d'applications professionnelles sont tous mis à jour selon leur propre rythme et via leurs propres canaux. Une part étonnamment importante des failles exploitées se trouve dans les logiciels tiers plutôt que dans le système d'exploitation, et la plupart des programmes de mise à jour ne consacrent pas suffisamment de ressources à cette partie de la surface d'attaque.
Fenêtres de maintenance et temps d'arrêt. Chaque correctif nécessitant un redémarrage requiert une fenêtre de temps que l'entreprise est prête à concéder. Pour les opérations fonctionnant 24 heures sur 24, 7 jours sur 7, cette fenêtre est très réduite, voire inexistante. Trouver un équilibre entre les accords de niveau de service (SLA) relatifs aux correctifs et les exigences de disponibilité de l'entreprise est un sujet de négociation récurrent, qui penche presque toujours en faveur de la disponibilité lorsque la politique n'est pas clairement définie.
Correctifs bogués et incompatibles. Les correctifs peuvent parfois causer des dysfonctionnements. Une mise à jour de pilote qui entre en conflit avec une application d'entreprise, un correctif du système d'exploitation qui entraîne une régression, une mise à jour tierce qui rompt une intégration. La crainte des correctifs défectueux est la raison la plus courante pour laquelle les équipes n'appliquent pas suffisamment de correctifs, même si les cycles de déploiement par étapes et les procédures de retour en arrière testées permettent de pallier la plupart des risques.
Ressources limitées. La plupart des équipes informatiques et des MSP fonctionnent avec des effectifs réduits. La mise à jour des correctifs entre en concurrence avec toutes les autres priorités opérationnelles, et c’est celle qu’il est le plus facile de reporter, car le coût lié au fait de sauter un cycle n’est pas immédiatement visible. Selon une étude d’Ivanti, 71 % des professionnels de l’informatique et de la sécurité trouvent que la mise à jour des correctifs est trop complexe et prend trop de temps — et cela sans même tenir compte de la pénurie de personnel à laquelle sont confrontées la plupart des entreprises.
La complexité de la conformité entre les différentes normes. Une équipe chargée d'accompagner des clients issus de secteurs réglementés peut être amenée à se conformer simultanément à la norme PCI DSS pour le commerce de détail, à la loi HIPAA pour le secteur de la santé, à la directive NIS2 pour les opérations au sein de l'UE et à la norme SOC 2 pour les clients SaaS. Chaque norme impose des attentes différentes en matière de SLA et des exigences distinctes en matière de preuves. En l'absence d'une politique et d'une structure de reporting unifiées, cette complexité devient un fardeau que l'équipe doit supporter à chaque cycle d'audit.
Bonnes pratiques en matière de gestion des correctifs
On connaît bien les caractéristiques d'un programme de gestion des correctifs efficace. Ce n'est pas l'outil utilisé qui distingue les équipes qui gèrent des programmes aboutis de celles qui rencontrent des difficultés, mais leur rigueur. Voici une brève liste des pratiques qui permettent systématiquement de les différencier :
- Hiérarchisez les priorités en fonction de l'exploitabilité, et pas uniquement de la gravité CVSS : un score CVSS de 7,5 figurant sur la liste KEV de la CISA est plus urgent qu'un score CVSS de 9,8 pour lequel aucun exploit n'est connu. Les traiter de la même manière revient à gaspiller des efforts.
- Réduire les délais de correction sur les systèmes exposés à Internet : les terminaux en périphérie nécessitent un SLA plus rapide que le reste du parc informatique. Ce sont eux que les pirates ciblent en premier.
- Utilisez des phases de déploiement : phase pilote, phase de validation et déploiement complet, avec des délais d'attente entre chacune d'elles. Cela permet d'éviter le pire scénario, à savoir qu'un correctif défectueux affecte tous les terminaux en même temps.
- Traitez les applications tierces avec la même rigueur que le système d'exploitation : intégrez les navigateurs, les environnements d'exécution, les outils de visioconférence et les applications métier dans le même inventaire et soumettez-les aux mêmes accords de niveau de service (SLA). Consultez notre analyse approfondie sur la gestion des correctifs tiers pour mieux comprendre son importance.
- Automatisez les tâches routinières : l'identification, la planification, le déploiement vers des groupes définis, la logique de nouvelle tentative et la génération de rapports peuvent s'effectuer sans intervention humaine. Réservez les ressources humaines aux exceptions et aux validations. Découvrez-en plus sur la gestion automatisée des correctifs et pourquoi elle est indispensable.
- Faites de la restauration une opération à part entière : documentez-la, testez-la tous les trimestres et considérez ces tests comme incontournables. Les incidents rares qui prennent des jours à résoudre coûtent plus cher que les incidents fréquents qui ne prennent que quelques minutes.
- Suivi et rapport de conformité par appareil : un chiffre global de 95 % masque les 5 % qui comptent vraiment. Identifiez les appareils non conformes, leurs propriétaires et le statut de l'exception.
- Rédigez une politique écrite et revoyez-la chaque année : les audits l'exigent, le roulement du personnel l'impose, et l'équipe a besoin d'un document de référence lorsque les chefs d'entreprise s'opposent à une fenêtre de maintenance. Consultez notre article de blog consacré à la politique de gestion des correctifs pour plus d'informations.
Chacun de ces éléments s'appuie sur des aspects opérationnels détaillés, notamment les fenêtres de mise à jour, les niveaux de gravité, le dimensionnement des anneaux, la gestion des exceptions et les procédures de restauration. Pour en savoir plus, consultez notre guide complet sur les meilleures pratiques en matière de gestion des correctifs.
Comment Kaseya simplifie la gestion des correctifs pour les MSP et les équipes informatiques
La gestion des correctifs est une tâche peu prestigieuse qui permet d'éviter la plupart des failles évitables, de respecter la plupart des exigences de conformité et d'assurer le bon fonctionnement de la plupart des systèmes. Le principe de base est simple : savoir ce qui est en cours d'exécution, identifier ce qui doit être mis à jour, appliquer les mises à jour de manière contrôlée et documentée, puis vérifier le résultat. C'est au niveau de la mise en œuvre que les choses deviennent intéressantes, et c'est là que la plupart des programmes réussissent ou échouent discrètement.
Le logiciel de gestion des correctifs de Kaseya, basé sur la technologie RMM, est conçu pour faire de l'application des correctifs une fonctionnalité centrale plutôt qu'une simple fonctionnalité complémentaire. La solution prend en charge l'application des correctifs pour les systèmes d'exploitation Windows et macOS, celle des applications tierces, ainsi que les mises à jour du micrologiciel des appareils gérés, le tout via des workflows basés sur des règles qui analysent, approuvent, déploient et génèrent des rapports sans intervention manuelle pour les mises à jour de routine.
Pour les MSP, cela signifie pouvoir appliquer des politiques de correctifs cohérentes sur des centaines d'environnements clients à partir d'une seule console, avec des rapports de conformité par client et la gestion des exceptions par appareil. Le module « Advanced Software Management » de Datto RMMétend la couverture des correctifs tiers à plus de 200 applications prêtes à l'emploi, et le catalogue ne cesse de s'enrichir. Pour les équipes informatiques internes, ce même moteur offre des fonctionnalités centralisées d’analyse, de workflows d’approbation, de planification des déploiements et de tableaux de bord de conformité qui répondent aux exigences d’audit sans avoir à fouiller dans des feuilles de calcul.
Le fond du problème est d'ordre opérationnel, et non technique. Pour qu'un programme de mise à jour fonctionne, l'outil doit être suffisamment fiable pour que l'équipe fasse confiance à l'automatisation, suffisamment flexible pour gérer les exceptions propres à chaque environnement, et suffisamment transparent pour qu'une personne extérieure au service informatique puisse vérifier que le travail est bien effectué. Tel est le cahier des charges qui a présidé à la conception de la fonctionnalité de mise à jour de Kaseya.




