Sans System Updates
Chaque admin gère ses serveurs à sa façon. Pas de visibilité globale, pas de planning, pas de traçabilité. Les patchs critiques traînent pendant des semaines.
Mise à jour :

Les mises à jour sont le premier rempart contre les vulnérabilités. Le plugin System Updates de Rudder centralise la gestion des patchs sur l’ensemble de votre parc, avec planification, contrôle et traçabilité.
Une vulnérabilité détectée ne sert à rien si vous ne pouvez pas la corriger facilement.
Sans System Updates
Chaque admin gère ses serveurs à sa façon. Pas de visibilité globale, pas de planning, pas de traçabilité. Les patchs critiques traînent pendant des semaines.
Avec System Updates
Une seule interface pour voir l’état de tout le parc. Des campagnes planifiées avec fenêtres de maintenance. Un historique complet de chaque mise à jour.
Le plugin System Updates fait partie de la solution Patch & Vulnerability Management de Rudder. Il est disponible dans :
Le plugin System Updates offre :
Après installation du plugin, un nouveau menu Patch management apparaît dans l’interface. Vous pouvez consulter les mises à jour disponibles de deux façons :
Pour chaque node, les informations suivantes sont affichées :
| Information | Description |
|---|---|
| Mises à jour sécurité | Nombre de patchs de sécurité disponibles |
| Autres mises à jour | Mises à jour fonctionnelles |
| Dernière mise à jour | Date de la dernière application |
| Politique | Règle appliquée au node |
Le plugin System Updates alimente le sous-score System Updates du Rudder Score. Ce score reflète le niveau de “retard” de vos serveurs en termes de mises à jour.
| Score | Mises à jour sécurité | Mises à jour totales | Interprétation |
|---|---|---|---|
| A | 0 | < 50 | Excellent : système à jour |
| B | 1-5 | 50-75 | Bon : quelques patchs en attente |
| C | 5-20 | 75-125 | Moyen : planifier une mise à jour |
| D | 20-50 | 125-175 | Préoccupant : dette en accumulation |
| E | 50-80 | 175-250 | Critique : intervention urgente |
| F | > 80 | > 250 | Danger : risque élevé d’incident |
Les campagnes permettent de planifier des mises à jour sur plusieurs nodes de manière contrôlée. C’est la fonctionnalité centrale du plugin.
Rudder propose deux types de campagnes :
apt upgrade ou yum update.Vous pouvez planifier vos campagnes de deux façons :
Chaque campagne définit également une stratégie de redémarrage :
Définissez les critères
Planifiez l’exécution
Choisissez entre récurrent (mensuel/hebdomadaire) ou ponctuel (one-shot).
Suivez l’avancement
Le tableau de bord affiche l’état de chaque événement de campagne :
Validez les résultats
Vérifiez que toutes les mises à jour ont été appliquées. Investiguez les échecs.

Les campagnes peuvent exécuter des scripts personnalisés à trois moments clés du cycle de mise à jour :
Les scripts doivent être placés dans des répertoires spécifiques :
Linux :
/var/rudder/system-update/hooks.d/pre-upgrade//var/rudder/system-update/hooks.d/pre-reboot//var/rudder/system-update/hooks.d/post-upgrade/Windows (supporté depuis la version 8.1.6) :
C:\Program Files\Rudder\system-update\hooks.d\pre-upgrade\C:\Program Files\Rudder\system-update\hooks.d\pre-reboot\C:\Program Files\Rudder\system-update\hooks.d\post-upgrade\Tous les scripts présents dans ces répertoires sont exécutés par ordre
alphabétique. Utilisez un préfixe numérique pour contrôler l’ordre
(ex: 01-stop-service.sh, 02-backup.sh).
Si vous utilisez également le plugin CVE, vous pouvez créer une campagne directement depuis une CVE :
Cette intégration permet de passer de la détection à la correction en quelques clics.
Une campagne mal planifiée peut causer plus de problèmes qu’elle n’en résout.
Testez d’abord
Appliquez les mises à jour sur un groupe de staging avant la production. Attendez 24-48h pour valider qu’aucune régression n’apparaît.
Planifiez intelligemment
Les mises à jour doivent se faire pendant les fenêtres de maintenance. Les équipes doivent être disponibles en cas de problème.
Procédez par vagues
D’abord 10% des serveurs, puis 30%, puis le reste. Cela limite l’impact d’un patch problématique.
Surveillez les échecs
Investiguez immédiatement tout échec. Un échec peut indiquer un problème de configuration à corriger avant de continuer.
Documentez les exceptions
Certains serveurs ne peuvent pas être mis à jour (logiciel certifié, dépendance figée). Documentez pourquoi et assurez la traçabilité.
Les deux plugins fonctionnent ensemble pour créer un cycle vertueux de sécurité :
┌─────────────────────────────────────────────────────────────────┐│ WORKFLOW SÉCURITÉ ││ ││ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ ││ │ Plugin CVE │───►│ Analyse │───►│ System │ ││ │ (détecte) │ │ (priorise) │ │ Updates │ ││ └─────────────┘ └─────────────┘ │ (corrige) │ ││ └─────────────┘ ││ │ ││ ▼ ││ ┌─────────────┐ ││ │ Rudder │ ││ │ Score │ ││ │ (mesure) │ ││ └─────────────┘ │└─────────────────────────────────────────────────────────────────┘