retour
SÉCURITÉ|5 Décembre 2025|4 min

Sécurité web : réagir en 3 minutes quand ça compte

Lecture :4 min

Vercel a publié un advisory de sécurité pour Next.js. Notre site tournait sur une version vulnérable. Voici comment on a patché avec notre assistant IA.

Le contexte

Version en production : Next.js 15.4.1

Version patchée : Next.js 15.5.7

Type de vulnérabilité : Middleware handling (détails non publics au moment du patch)

Les CVE critiques sur les frameworks populaires sont exploitées rapidement. Le temps entre la publication et les premiers exploits se compte en heures.

Le processus avec l'IA

Instruction envoyée :

"CVE critique Next.js. Version actuelle 15.4.1, vulnérable. Patch vers 15.5.7."

Ce que l'IA a fait (47 secondes) :

  • 1. Lu package.json
  • 2. Vérifié les breaking changes entre 15.4.1 et 15.5.7 (il n'y en avait pas de majeurs)
  • 3. Modifié la version
  • 4. Lancé npm install
  • 5. Lancé npm run build
  • 6. Vérifié que le build passait
  • Ce que j'ai fait (2 minutes) :

  • 1. Relu le diff (une ligne changée : version)
  • 2. Vérifié les release notes de Next.js
  • 3. Confirmé que 15.5.7 corrigeait bien la CVE
  • 4. Push + deploy
  • Pourquoi le review humain est non-négociable

    L'IA aurait pu push directement. On ne le fait pas.

    Raisons :

  • - Un patch de sécurité peut introduire des régressions
  • - Les release notes peuvent mentionner des breaking changes subtils
  • - Le build peut passer mais l'app peut avoir un comportement différent
  • L'IA n'est pas de l'automatisation aveugle. C'est de l'augmentation : l'IA fait le travail mécanique, l'humain valide les décisions.

    Dans ce cas précis, le risque était faible (patch mineur, même major version). Mais la discipline reste.

    Workflow recommandé pour les patchs de sécurité

    1. Évaluer la criticité

    CVE score, type d'exploit, surface d'attaque. Un middleware vuln sur un site public = urgent.

    2. Vérifier la compatibilité

    Lire les release notes. Chercher les breaking changes. Tester en local si possible.

    3. Patcher

    Laisser l'IA faire la modification + build + test.

    4. Review

    Humain vérifie le diff, les logs, le comportement.

    5. Deploy progressif

    Si possible, canary deployment. Sinon, monitoring accru post-deploy.

    Ce qu'il faut retenir

    • -Les CVE critiques se mesurent en heures, pas en jours.
    • -L'IA peut patcher en secondes. Le review humain prend 2 minutes. Total : 3 minutes.
    • -Toujours vérifier le diff, même pour un changement de version.
    • -IA pour le mécanique, humain pour les décisions.

    Stack

    Next.js 15.5.7VercelGitnpm
    Next.js security patch | CVE vulnerability fix | sécurité web

    D'autres articles dans le journal

    On documente tout ce qu'on fait.

    Patcher une vulnérabilité Next.js en 3 minutes avec Claude Code | OSOM Explore