1) Principes généraux
Priorité aux correctifs de sécurité et de stabilité.
Change management formalisé : plan, validation, exécution, rollback, compte‑rendu.
Traçabilité : versions déployées, dates, périmètres et résultats de contrôle post‑déploiement.
2) Politique — Offre SaaS
Fenêtres de maintenance planifiées et communiquées via le support (voir Maintenance & Support – SaaS).
Déploiement progressif (paliers) avec tests et points de restauration.
Patchs urgents (sécurité) : applicables hors fenêtre standard si nécessaire, avec information préalable.
Dépendances : mises à jour des composants d’infrastructure (OS/IIS/SQL, middlewares) opérées par l’hébergeur/Hamilton Apps dans des créneaux dédiés.
Post‑déploiement : vérifications fonctionnelles (authent/SSO, envois SMTP/SMS, intégrations Microsoft Graph, contrôles d’accès), puis notification de clôture.
3) Politique — On‑prem (client)
Le client maintient son OS/SQL/IIS et applique les versions applicatives selon les procédures publiées.
Recommandations :
Recette préalable en environnement de test.
Sauvegarde/point de restauration validé avant MAJ.
Fenêtre et plan de rollback établis.
Vérifications post‑MAJ (accès, impression badges, écrans de salle, Graph/SMTP/contrôle d’accès).
Sécurité : appliquer rapidement les correctifs critiques ; durcissement TLS/LDAPS et certificats à jour.
4) Communication & conformité
Annonces de versions : notes de version et informations de déploiement publiées sur les canaux de support.
Incidents post‑mise à jour : gestion via le processus Gestion des incidents & vulnérabilités (RCA, mesures préventives).
RGPD : les mises à jour n’altèrent pas les responsabilités (Client responsable, Hamilton Apps sous‑traitant) ; documentation disponible sur demande (voir Dispositions RGPD).
5) Compatibilité & intégrations
Microsoft Graph (Meeting) : vérifier consentements administrateur lors d’évolution des permissions.
Contrôle d’accès / Wi‑Fi Guest : valider les versions de connecteurs et paramètres réseau.
Périphériques (Visitor/Meeting) : maintenir firmware & certificats (iPad, écrans, imprimantes) selon recommandations éditeurs.
6) Checklist avant déploiement
Périmètre et version identifiés (release notes lues).
Sauvegarde/snapshot et plan de retour arrière prêts.
Fenêtre et communication aux parties prenantes validées.
Recette des cas critiques (SSO, badges, réservations, emails/SMS) planifiée.
Points de contrôle post‑déploiement & contact d’escalade définis.
Liens croisés
Maintenance & Support (SaaS) → niveaux de service & fenêtres.
Gestion des incidents & vulnérabilités → patching, RCA, communication.
Observabilité & administration technique → supervision & journaux.
Sauvegardes & restauration → points de reprise & tests.
RGPD / DPA → documentation contractuelle.
