Le CTEM (gestion continue de l'exposition aux menaces) expliqué : le point de contrôle de 2026

Aperçu de la situation

  • Le CTEM est un cadre de référence, et non un produit. Le programme en cinq étapes de Gartner — définition du périmètre, analyse, hiérarchisation, validation et mobilisation — offre une approche continue de la réduction des risques, alignée sur les objectifs de l'entreprise, qui va bien au-delà des analyses périodiques de vulnérabilité.
  • Seules 16 % des entreprises ont mis en œuvre le CTEM sur le plan opérationnel, alors que 87 % des responsables de la sécurité reconnaissent son importance, ce qui creuse un fossé de plus en plus grand en matière de visibilité de la surface d'attaque entre celles qui l'ont adopté et celles qui ne l'ont pas fait.
  • La validation est l'étape que la plupart des équipes négligent — et pourtant, c'est la plus importante. Des études montrent que le fait de tester l'exploitabilité permet de réduire les fausses alertes de 84 %, ce qui permet aux équipes de concentrer leurs efforts de correction sur les 2 % de vulnérabilités qui affectent réellement les actifs critiques.
  • Les prévisions de Gartner concernant les violations de données à l'horizon 2026 restent plausibles, mais n'ont pas encore été validées. Les premières données indiquent que les entreprises ayant adopté le modèle CTEM bénéficient d'une visibilité supérieure de 50 % et d'un taux d'adoption des solutions plus élevé de 23 points, mais aucune étude empirique sur les taux de violation n'a encore été publiée.
  • Le CTEM et la détection sont complémentaires, et non concurrents. La réduction proactive des risques d'exposition (CTEM), associée à la détection réactive des menaces (NDR, XDR, SIEM), crée un circuit fermé qui couvre les deux aspects d'une violation.

La plupart des équipes de sécurité savent déjà qu’elles sont confrontées à trop de vulnérabilités et manquent de temps. Ce qui leur fait défaut, c’est une méthode structurée pour déterminer quelles expositions sont réellement critiques — ainsi qu’un processus continu permettant de démontrer que leur niveau de sécurité s’améliore au fil du temps. C’est précisément le problème que Gartner s’est attaché à résoudre en lançant la gestion continue de l’exposition aux menaces (CTEM) en 2022, et c’est pourquoi ce cadre a été désigné comme l’une des principales tendances en matière de cybersécurité en 2023. Aujourd'hui, en 2026, nous avons atteint l'année charnière de la prédiction audacieuse de Gartner selon laquelle les adoptants du CTEM auraient trois fois moins de chances de subir une violation. Ce guide présente les cinq étapes du cadre CTEM, le compare aux approches traditionnelles, évalue où en est cette prédiction aujourd'hui et propose un modèle de maturité pratique que vous pouvez utiliser pour évaluer votre propre programme de réduction de la surface d'attaque.

Qu'est-ce que le CTEM ?

Le CTEM (Continuous Threat Exposure Management) est un cadre de cybersécurité en cinq étapes créé par Gartner en 2022 qui aide les organisations à identifier, évaluer, hiérarchiser, valider et contrer en permanence les vulnérabilités sur l'ensemble de leur surface d'attaque. Contrairement aux analyses périodiques de vulnérabilité qui se concentrent exclusivement sur les CVE, le CTEM traite les erreurs de configuration, les risques liés à l'identité, les autorisations excessives, les fuites d'identifiants et d'autres vulnérabilités non répertoriées dans les CVE que les attaquants exploitent régulièrement.

Gartner a lancé le concept de CTEM afin de combler une lacune fondamentale dans le fonctionnement des programmes de sécurité. Les approches traditionnelles considèrent la gestion des vulnérabilités comme une activité ponctuelle : lancer une analyse, générer un rapport, le transmettre au service informatique, puis attendre les correctifs. Le CTEM réinvente ce processus en un cycle continu aligné sur les priorités métier plutôt que sur les contraintes technologiques.

Ce cadre a rapidement gagné en popularité. En avril 2023, Gartner a désigné le CTEM comme l'une de ses principales tendances en matière de cybersécurité, et fin 2025, il s'était suffisamment généralisé pour que Gartner publie son tout premier « Magic Quadrant » consacré aux plateformes d'évaluation de l'exposition (EAP), évaluant 20 fournisseurs dans cette catégorie de produits émergente qui permet la mise en œuvre de programmes CTEM.

Une distinction essentielle qu’il convient de préciser d’emblée : le CTEM est un programme et une méthodologie, et non un produit disponible dans le commerce. Cependant, un écosystème de produits s’est développé autour de lui, comprenant des programmes d’aide aux employés (EAP), des outils de simulation de violations et d’attaques (BAS), des plateformes de gestion de la surface d’attaque des actifs cybernétiques (CAASM) et des solutions de gestion de la surface d’attaque externe (EASM), qui interviennent tous à des étapes spécifiques du cycle de vie du CTEM. Des enquêtes menées auprès des entreprises indiquent que 71 % des organisations pourraient tirer profit du CTEM, et que 60 % d'entre elles le mettent activement en œuvre ou envisagent de le faire.

Les cinq étapes du CTEM

Les cinq étapes du CTEM forment un cycle continu — et non une simple liste de contrôle ponctuelle. Chaque étape alimente la suivante, et les résultats de la mobilisation sont réintégrés dans la phase de cadrage à mesure que la surface d'attaque évolue.

  1. Définition du périmètre — Définissez les limites de votre programme de gestion des risques en fonction de l'impact sur l'activité, et non en fonction des cloisonnements technologiques. Identifiez les actifs, les identités et les référentiels de données qui revêtent le plus d'importance pour l'organisation, et alignez vos décisions relatives au périmètre sur l'appétit pour le risque et les priorités stratégiques.
  2. Détection — Identifiez toutes les expositions au sein de l'environnement concerné, notamment les vulnérabilités, les erreurs de configuration, les risques liés à l'identité, l'informatique fantôme, les fuites d'identifiants et les autorisations excessives. La détection va bien au-delà de l'analyse CVE traditionnelle pour recenser l'ensemble des cibles potentielles des attaquants.
  3. Hiérarchisation — Classez les vulnérabilités en fonction du contexte métier, de la criticité des actifs et de l'analyse des voies d'attaque, plutôt que de vous fier uniquement aux scores CVSS. Des études montrent que 75 % des vulnérabilités sont des impasses qui ne mènent pas à d'autres actifs, et que seules 2 % d'entre elles atteignent réellement des systèmes critiques. Une hiérarchisation efficace permet de distinguer les urgences du bruit de fond.
  4. Validation — Vérifiez si les vulnérabilités classées par ordre de priorité peuvent réellement être exploitées dans votre environnement spécifique. Cette étape fait appel à des techniques telles que l'analyse BAS, les exercices de simulation d'attaques (red teaming) et les tests d'intrusion. Une étude a révélé que 63 % des vulnérabilités initialement classées comme élevées ou critiques ont été ramenées à seulement 10 % après validation — une réduction de 84 % des fausses urgences qui permet aux équipes de se concentrer sur ce qui est réellement dangereux. C'est également à ce stade que les capacités de recherche de menaces démontrent leur valeur, en recherchant de manière proactive des preuves que les vulnérabilités ont déjà été exploitées.
  5. Mobilisation — Favorisez la mise en œuvre de mesures correctives transversales en mettant en relation cloud la sécurité, des opérations informatiques et cloud , ainsi que les parties prenantes en matière de gouvernance, grâce à des workflows structurés. La mobilisation transforme les constatations en actions concrètes assorties d'une responsabilité clairement définie, de contrats de niveau de service (SLA) et d'étapes de vérification, et intègre les résultats obtenus dans le cycle de cadrage suivant. Une mobilisation efficace repose sur des processus de réponse aux incidents bien rodés, capables de traduire les constatations relatives aux vulnérabilités en mesures correctives opérationnelles.

Comment chaque étape correspond à des situations réelles

Les récentes révélations concernant des vulnérabilités montrent pourquoi chaque étape du modèle CTEM est importante.

Le cas BeyondTrust CVE-2026-1731 (CVSS 9,9) illustre la manière dont les phases de détection et de validation s'articulent. Une organisation utilisant le CTEM détecterait les composants affectés lors de l'inventaire continu des actifs, puis vérifierait si la vulnérabilité était accessible et exploitable dans sa configuration spécifique avant de mobiliser des ressources pour appliquer un correctif d'urgence.

Les vulnérabilités des infrastructures réseau, telles que celle du SD-WAN Cisco (CVE-2026-20127), mettent en évidence l'importance des phases de cadrage et de découverte. Si les équipements réseau ne sont pas pris en compte dans le cadre du programme CTEM parce que celui-ci ne couvre que cloud , des risques critiques risquent de passer inaperçus.

L'urgence est bien réelle. D'après des études sur les menaces, 61 % des vulnérabilités exploitées en 2025 ont été transformées en armes dans les 48 heures suivant leur divulgation. Les analyses trimestrielles périodiques ne peuvent tout simplement pas suivre ce rythme. Le cycle continu de CTEM — de la découverte à la validation — garantit que les failles sont identifiées et évaluées avant que les attaquants ne puissent les exploiter à grande échelle.

Schéma circulaire illustrant les cinq étapes du CTEM — Définition du périmètre, Exploration, Hiérarchisation, Validation et Mobilisation — reliées par des flèches indiquant un cycle continu. Chaque étape alimente la suivante, la Mobilisation renvoyant à la Définition du périmètre.

Le CTEM face à la gestion des vulnérabilités et aux approches connexes

La question qui revient le plus souvent à propos du CTEM est de savoir en quoi il diffère de la gestion traditionnelle des vulnérabilités. En bref : le CTEM est un programme global qui coordonne la gestion des vulnérabilités, l'ASM et les outils de validation au sein d'un cycle continu. La gestion traditionnelle des vulnérabilités n'est qu'un élément parmi d'autres de ce programme plus large.

Légende : Comment le CTEM va au-delà de la gestion traditionnelle des vulnérabilités

Dimension CTEM Machine virtuelle classique Pourquoi est-ce important ?
Champ d'application L'ensemble de la surface d'attaque — vulnérabilités CVE, erreurs de configuration, risques liés à l'identité, autorisations, fuites d'identifiants Principalement les CVE et les failles logicielles connues Les pirates exploitent bien plus que de simples vulnérabilités CVE
Cadence Cycle continu, piloté par les événements Analyses périodiques (hebdomadaires, mensuelles, trimestrielles) 61 % des failles sont exploitées dans les 48 heures
Hiérarchisation Contexte métier, analyse des vecteurs d'attaque, importance stratégique des actifs Scores CVSS, parfois accompagnés d'informations sur les menaces 75 % des vulnérabilités sont des impasses — le CVSS ne suffit pas à lui seul à les identifier
Validation Étape obligatoire — tester la faisabilité réelle Rarement inclus ; considéré comme exploitable si le score CVSS est élevé Réduction de 84 % des fausses urgences après validation
Remédiation Mobilisation interfonctionnelle fondée sur la responsabilisation et les accords de niveau de service File d'attente des tickets informatiques, souvent dépourvue de contexte métier La mobilisation permet de boucler la boucle ; les billets seuls ne suffisent pas
Résultat Réduction continue et mesurable de l'exposition Réduction du nombre de vulnérabilités à un moment donné Les chefs d'entreprise ont besoin de tendances, pas d'instantanés

CTEM vs ASM. La gestion de la surface d'attaque est l'un des volets du CTEM ; elle intervient principalement au stade de la « découverte » en identifiant les ressources exposées vers l'extérieur et les vulnérabilités. Le CTEM va au-delà de l'ASM en comprenant des étapes supplémentaires de hiérarchisation, de validation et de mobilisation.

CTEM vs EASM. La gestion de la surface d'attaque externe (EASM) se concentre spécifiquement sur les ressources exposées à Internet. Elle alimente la phase de découverte du CTEM, mais ne couvre pas les vulnérabilités internes, les risques liés à l'identité, ni les phases de validation et de mobilisation qui complètent le cycle.

CTEM vs RBVM. La gestion des vulnérabilités basée sur les risques (RBVM) améliore la gestion traditionnelle des vulnérabilités en intégrant le contexte métier dans la hiérarchisation des priorités. La RBVM correspond à l'étape de hiérarchisation des priorités du CTEM, mais n'inclut pas la délimitation du périmètre, la détection des expositions non CVE, la validation ni la mobilisation.

Point essentiel : le CTEM constitue la couche d'orchestration. L'ASM, l'EASM, le RBVM et le BAS sont des outils et des approches qui permettent de mener à bien des étapes spécifiques au sein du programme CTEM dans son ensemble.

Bilan de 2026 pour le CTEM : les prévisions de Gartner se sont-elles confirmées ?

En 2022, Gartner a fait une prédiction audacieuse : « Les entreprises qui hiérarchisent leurs investissements en matière de sécurité en s'appuyant sur un programme continu de gestion de l'exposition aux menaces auront trois fois moins de risques d'être victimes d'une violation d'ici 2026. » Nous sommes désormais en 2026. Cette prédiction s'est-elle vérifiée ?

Pour être honnête : cette hypothèse est étayée par des données théoriques, mais n'a pas été validée empiriquement.

Aucune étude indépendante n'a encore mesuré les taux de violation spécifiquement chez les utilisateurs du CTEM par rapport aux non-utilisateurs. Cette prévision a été conçue comme une hypothèse de planification stratégique — un outil permettant aux responsables de la sécurité de justifier leurs investissements — plutôt que comme une hypothèse vérifiable assortie de critères de mesure intégrés.

Nous disposons toutefois d'éléments probants allant dans ce sens. L'étude « CTEM Divide », menée en 2026 auprès de 128 professionnels de la sécurité, a révélé que les organisations dotées de programmes CTEM opérationnels bénéficient d'une visibilité sur la surface d'attaque supérieure de 50 % et d'un taux d'adoption des solutions de sécurité supérieur de 23 points par rapport à celles qui n'en ont pas adopté. Ces indicateurs suggèrent que les organisations ayant adopté le CTEM sont mieux armées pour prévenir les violations de sécurité, même si le chiffre « trois fois moins susceptibles » n'a pas été confirmé par une étude indépendante.

L'écart entre la prise de conscience et la mise en œuvre est frappant. Selon cette même étude, 87 % des responsables de la sécurité reconnaissent l'importance du CTEM, mais seuls 16 % l'ont mis en œuvre sur le plan opérationnel. Cet écart de 71 points entre la prise de conscience et l'action signifie que la majorité des organisations prennent de plus en plus de retard, tandis que les pionniers creusent l'écart.

Depuis, Gartner a élargi ses prévisions concernant le CTEM. D'ici 2028, les organisations qui associent le CTEM à une forte orientation vers la mobilisation devraient voir le nombre de cyberattaques réussies diminuer de 50%. De plus, Gartner prévoit que d'ici 2028, plus de 50 % des expositions aux menaces proviendront de vulnérabilités non techniques que les correctifs automatisés ne peuvent pas résoudre, ce qui souligne l'importance d'une approche plus large du CTEM.

Chronologie horizontale présentant les étapes clés du CTEM. 2022 : Gartner présente le cadre CTEM avec une prévision indiquant une « probabilité trois fois moindre ». 2023 : Le CTEM est désigné comme la principale tendance en matière de cybersécurité. Novembre 2025 : Publication du premier « Magic Quadrant » de Gartner consacré aux plateformes d'évaluation de l'exposition. 2026 : L'année cible de la prévision est atteinte ; des données indicatives confirment les avantages de l'adoption, mais aucune validation empirique du taux de violation n'a été publiée.

Avantages, retour sur investissement et analyse de rentabilité du CTEM

Les responsables de la sécurité qui élaborent une analyse de rentabilité pour justifier un investissement dans le CTEM peuvent mettre en avant plusieurs avantages mesurables mis en évidence par des études sectorielles.

Améliorations tangibles en matière de sécurité :

  • Les entreprises qui ont adopté le CTEM bénéficient d'une visibilité sur la surface d'attaque supérieure de 50 % et d'un taux d'adoption des solutions de sécurité supérieur de 23 points par rapport à celles qui ne l'ont pas adopté (The Hacker News, 2026)
  • Une étude « Total Economic Impact » commandée par un fournisseur et réalisée par Forrester fait état d'un retour sur investissement de 400 % et d'une réduction de 90 % des violations de données pour les solutions conformes au modèle CTEM (remarque : étude commandée par un fournisseur, à considérer à titre indicatif)
  • Les tests de validation réduisent de 84 % les fausses alertes, ce qui permet de libérer des ressources de correction pour les vulnérabilités réellement critiques
  • Le taux d'attaques varie en fonction de la complexité du parc de domaines : les entreprises gérant entre 51 et 100 domaines sont confrontées à un taux d'attaques de 18 %, contre 5 % pour celles qui en gèrent moins de 10

Dynamique du marché :

Efficacité opérationnelle : le CTEM répond directement aux contraintes de ressources auxquelles sont confrontées la plupart des équipes de sécurité. Alors que 82 % des RSSI subissent des pressions pour réduire leurs effectifs grâce à l'automatisation basée sur l'IA, les étapes structurées de hiérarchisation et de validation du CTEM garantissent que le temps limité dont disposent les analystes soit consacré aux vulnérabilités qui menacent réellement l'entreprise. Le suivi des indicateurs de cybersécurité tels que le MTTD (temps moyen de détection), le MTTR (temps moyen de remédiation), la couverture de la surface d'attaque et le taux de validation fournit aux responsables de la sécurité les données dont ils ont besoin pour démontrer une amélioration continue aux conseils d'administration et aux auditeurs.

Mise en œuvre d'un programme CTEM

La mise en place d'un programme CTEM nécessite de le considérer comme un processus opérationnel continu, et non comme un projet ponctuel. Selon le guide pratique de ctem.org, l'erreur la plus courante consiste, pour les organisations, à mener à bien un cycle puis à crier victoire, au lieu d'intégrer le CTEM dans les opérations courantes du SOC.

Étapes pratiques de mise en œuvre :

  1. Commencez par la surface d'attaque externe. Définissez d'abord le périmètre du CTEM en vous concentrant sur les ressources exposées à Internet avant de passer aux systèmes internes. Une étude de cas dans le secteur des services financiers a révélé que 30 % des ressources externes ne figuraient pas dans la base de données de gestion des configurations (CMDB) de l'organisation et que des vulnérabilités critiques n'avaient pas été corrigées depuis plus de 90 jours.
  2. Définissez le périmètre en fonction de l'impact sur l'activité, et non des limites technologiques. Axez vos décisions relatives au périmètre sur les systèmes générateurs de revenus, les bases de données réglementées et les infrastructures critiques, plutôt que de vous organiser par équipe informatique ou par pile technologique.
  3. Mettez en place des processus de mobilisation interfonctionnels. La correction des problèmes nécessite une coordination entre les équipes chargées de la sécurité, de l'informatique, cloud et de la gouvernance. En l'absence de processus de transfert structurés, les résultats restent bloqués dans les files d'attente des tickets.
  4. Effectuez des mesures en continu. Suivez le MTTD, le MTTR, la couverture de la surface d'attaque (objectif : plus de 90 %) et le taux de validation (objectif : plus de 80 %) en tant qu'indicateurs clés de performance (KPI) essentiels du CTEM.
  5. Tirez les leçons des incidents réels. Cloud Oracle Cloud — qui a touché 140 000 clients et plus de six millions d'enregistrements — a montré comment un serveur hérité non surveillé peut constituer une vulnérabilité que la phase de détection du CTEM aurait mise en évidence.

La réduction de la fatigue liée aux alertes est une conséquence naturelle d'une gestion efficace des menaces et des incidents (CTEM). Lorsque la validation élimine les fausses urgences et que la hiérarchisation permet d'écarter les menaces sans suite, les analystes consacrent leur temps aux menaces réelles plutôt que de courir après le bruit.

Modèle de maturité CTEM

Utilisez ce modèle en cinq étapes pour évaluer la situation actuelle de votre organisation et définir un plan d'action.

Légende : Modèle de maturité CTEM avec critères d'auto-évaluation par niveau

Niveau Nom Caractéristiques Indicateurs clés
1 Ad hoc Des analyses périodiques des vulnérabilités sans programme officiel de gestion des risques. Les mesures correctives sont prises de manière réactive et ne font pas l'objet d'une coordination. Portée non définie ; hiérarchisation basée uniquement sur le CVSS ; aucune phase de validation
2 Réactif Les outils de base pour les machines virtuelles ont été déployés selon une hiérarchisation définie manuellement. Un inventaire des actifs existe, mais il est incomplet. Fréquence trimestrielle des analyses ; couverture partielle des actifs ; mesures correctives pilotées par les technologies de l'information
3 Défini Les étapes du CTEM ont été formalisées. La définition du périmètre est alignée sur les actifs de l'entreprise. L'analyse exploratoire couvre les vulnérabilités non répertoriées dans la base de données CVE. Portée alignée sur les objectifs de l'entreprise ; exploration hebdomadaire ; hiérarchisation des priorités en fonction des risques
4 Géré Des processus de validation continue, de hiérarchisation automatisée et de mobilisation inter-équipes sont en place. Cadence continue ; validation par l'équipe BAS/équipe rouge ; correction basée sur le SLA
5 Optimisé Automatisation basée sur l'IA, réduction de l'exposition en temps réel, intégrée à la chaîne de détection. Boucle fermée, de l'exposition à la réponse. Détermination des priorités assistée par l'IA ; identification en temps réel ; rapports destinés à la direction

Responsabilités spécifiques au poste au sein du CTEM

  • Responsable de la sécurité des systèmes d'information (RSSI) : il est chargé de définir le périmètre d'intervention, d'obtenir le budget nécessaire, de rendre compte de la situation en matière de risques au conseil d'administration et de fixer les seuils d'exposition acceptables.
  • Architecte en sécurité : intègre les outils CTEM à l'infrastructure existante, conçoit des flux de travail automatisés et veille à ce que les résultats du CTEM soient transmis à la couche de détection.
  • Analyste SOC : effectue des tests de validation, enrichit les alertes en y ajoutant le contexte de l'exposition et crée des tickets d'intervention contenant des informations exploitables.
  • Équipe GRC : elle met en correspondance les résultats du CTEM avec les contrôles de conformité, assure la traçabilité des éléments probants d'audit et évalue l'efficacité des contrôles au fil du temps.

CTEM et conformité

Le cycle continu du CTEM s'aligne naturellement sur les principaux cadres de conformité. Plutôt que de considérer la conformité comme une activité distincte, les organisations peuvent utiliser les résultats du programme CTEM comme preuve continue de l'efficacité des contrôles de sécurité dans le cadre de multiples référentiels de sécurité.

Tableau de correspondance du cadre de conformité CTEM

Légende : Correspondance entre les étapes du CTEM et les principaux contrôles des cadres de conformité

Étape CTEM NIST CSF 2.0 PCI DSS 4.0.1 ISO 27001 NIS2 DORA
Définition du périmètre ID.AM (Gestion des actifs), ID.RA (Évaluation des risques) Exigence n° 2 (Configurations sécurisées), Exigence n° 12 (Politiques) A.8.1 (Inventaire des actifs) Art. 21 (Gestion des risques) Art. 6 (Gestion des risques liés aux TIC)
Découverte ID.AM, DE.CM (Surveillance continue) Exigence n° 6 (Systèmes sécurisés), Exigence n° 11 (Essais) A.12.6 (Gestion des vulnérabilités techniques) Art. 21 (Suivi) Art. 9 (Détection)
Hiérarchisation ID.RA, ID.RM (Stratégie de gestion des risques) Exigence 6.3 (Classement des vulnérabilités) A.18.2 (Examens de sécurité) Art. 21 (Approche fondée sur les risques) Art. 6 (Classification des risques)
Validation DE.DP (Processus de détection), PR.IP (Processus de protection) Exigence 11.3 (Tests d'intrusion) A.12.6, A.18.2 (Examens) Art. 21 (Essais) Art. 26 (Tests d'intrusion basés sur les menaces)
Mobilisation RS.RP (Planification des interventions), RC.RP (Planification de la reprise) Exigence 12.10 (Réponse aux incidents) A.16 (Gestion des incidents) Art. 23 (Notification des incidents) Art. 17 (Déclaration des incidents)

La phase de validation du CTEM s'appuie également sur le MITRE ATT&CK cadre d'émulation d'adversaires, permettant de comparer les tests de validation aux techniques d'attaque réelles, y compris l'accès initial (0001), la persévérance (0003), élévation des privilèges (0004), esquive défensive (0005), accès aux identifiants (0006), découverte (0007), et mouvement latéral (0008). Cela garantit que la validation reflète le comportement réel des attaquants, et non des scores de risque théoriques. Le Cadre MITRE ATT&CK de MITRE ATT&CK fournit une taxonomie des techniques qui permet de rendre les résultats de validation exploitables et comparables d'une organisation à l'autre.

Approches modernes de la gestion de l'exposition

Le paysage du CTEM évolue rapidement, les nouvelles technologies redéfinissant la manière dont les organisations mettent en œuvre ce cadre.

IA agentique et opérations automatisées de gestion des risques. Les agents IA commencent à automatiser le cycle « détection-enquête-correction-vérification » qui est au cœur du CTEM. Les opérations de gestion des risques basées sur des agents marquent le passage de workflows pilotés par l'homme à des cycles continus optimisés par l'IA, les agents se chargeant des tâches routinières de hiérarchisation et de validation tandis que les analystes se concentrent sur les risques complexes.

Intégration de CTEM et MITRE INFORM. La combinaison du rythme opérationnel de CTEM et de l'orientation de la défense axée sur les menaces de MITRE INFORM permet une approche plus structurée de la validation. Alors que CTEM définit le processus, MITRE INFORM veille à ce que les comportements des adversaires testés lors de la validation reflètent les informations actuelles sur les menaces.

Élargissement de la surface d'attaque de l'IA. À mesure que les entreprises adoptent des infrastructures d'IA, la portée de la gestion des risques liés à la cybersécurité (CTEM) doit s'étendre pour couvrir les déploiements d'IA « fantômes », les inventaires de serveurs MCP et les modèles d'IA cloud. Les principales plateformes de gestion des risques étendent leur couverture aux surfaces d'attaque de l'IA, conscientes que les infrastructures d'IA introduisent de nouvelles catégories de risques que les outils de détection traditionnels ne parviennent pas à identifier.

plateforme d'évaluation des vulnérabilités. Des études montrent que 74 % des vulnérabilités identifiées ne mènent nulle part et que, par le passé, 90 % des efforts de correction ont été gaspillés pour y remédier. Les plateformes d'évaluation des vulnérabilités remédient à ce problème en combinant l'analyse des voies d'attaque avec le contexte métier, aidant ainsi les équipes à concentrer leurs efforts sur les vulnérabilités qui menacent réellement les actifs critiques.

Le CTEM et la pile de détection : la place du NDR, du XDR et du SIEM

Le CTEM intervient « en amont » — en réduisant la surface d'attaque avant qu'une intrusion ne se produise. détection et réponse aux incidents (NDR), la détection et la réponse étendues (XDR) et le SIEM fonctionnent « après coup » — en identifiant les attaques déjà en cours.

Il s'agit d'approches complémentaires, et non concurrentes. Le CTEM réduit les cibles potentielles des attaquants. La pile de détection repère ce qui parvient à passer. Ensemble, elles forment une boucle fermée : les informations issues du CTEM permettent d'affiner la détection des menaces, tandis que les résultats de la détection sont réintégrés dans le périmètre du CTEM afin d'identifier de nouvelles catégories de vulnérabilité.

Organigramme illustrant deux zones. La partie gauche, intitulée « À gauche du bang », comprend le CTEM et ses cinq étapes visant à réduire la surface d'attaque. La partie droite, intitulée « À droite du bang », comprend le NDR, le XDR et le SIEM, qui détectent les menaces actives. Des flèches relient les deux zones en formant une boucle fermée : le CTEM guide le réglage de la détection, tandis que les résultats de la détection sont réinjectés dans la définition du périmètre d'analyse du CTEM.

Comment Vectra AI la gestion des risques

Vectra AI au niveau de la détection « au moment même de l'attaque », en fournissant Attack Signal Intelligence complètent la réduction proactive des vulnérabilités assurée par CTEM. La philosophie du « présumer la compromission » s'aligne naturellement avec la conviction de CTEM selon laquelle toutes les vulnérabilités ne peuvent pas être éliminées. Lorsqu’un programme CTEM réduit la surface d’attaque, le NDR garantit que les angles morts restants sont couverts par une détection comportementale continue. Cela crée la boucle fermée dont les programmes de sécurité matures ont besoin : le CTEM réduit les cibles potentielles des attaquants, et Vectra AI les attaques qui parviennent malgré tout à passer. Il en résulte une résilience mesurable — pas seulement un nombre réduit de vulnérabilités, mais un cheminement manifestement plus rapide entre la prise de conscience de l’exposition et la réponse à la menace.

Tendances futures et considérations émergentes

Le secteur du CTEM entre dans une phase d'accélération rapide, portée par la convergence de plusieurs facteurs liés à l'intelligence artificielle, à la réglementation et à la maturation du marché.

Opérations CTEM intégrant nativement l'IA. Au cours des 12 à 24 prochains mois, l'IA agentique devrait passer du stade des programmes pilotes à une automatisation CTEM prête pour la production. Les agents IA se chargeront de la détection continue, des ajustements de priorités en temps réel et des tests de validation automatisés pour les catégories d'exposition courantes. Cela répond aux besoins des 82 % de RSSI soumis à la pression de réduire leurs effectifs grâce à l'automatisation : les programmes CTEM deviennent le cadre logique permettant d'orienter cette automatisation de manière ciblée.

La convergence réglementaire favorise l'adoption de ces solutions. La mise en œuvre de la directive NIS 2 dans toute l'Union européenne, les exigences de la directive DORA en matière de gestion des risques liés aux technologies de l'information et de la communication (TIC) pour les services financiers, ainsi que les obligations de surveillance plus strictes imposées par la norme PCI DSS 4.0.1 poussent collectivement les organisations à adopter une gestion continue des risques. Le CTEM offre un cadre opérationnel unifié qui permet de satisfaire simultanément à de multiples obligations réglementaires, réduisant ainsi la charge de conformité liée à la gestion de programmes distincts pour chaque cadre.

Le fossé en matière de mesure va se combler. La prédiction de Gartner selon laquelle « le risque de subir une violation serait trois fois moins élevé » n'a pas encore été validée en mars 2026, mais le secteur met en place l'infrastructure de mesure nécessaire pour la vérifier. À mesure que les plateformes EAP gagneront en maturité et généreront des données longitudinales sur les tendances en matière d'exposition, des études de corrélation des violations deviendront possibles. Les organisations qui commencent dès maintenant à suivre les indicateurs CTEM — MTTD, MTTR, couverture de la surface d'attaque, taux de validation — seront en mesure de démontrer leur retour sur investissement lorsque ces repères feront leur apparition.

La surface d'attaque de l'IA en tant que catégorie à part entière du CTEM. La détection des IA fantômes, l'inventaire des grands modèles linguistiques, la cartographie des serveurs MCP et la surveillance du comportement des agents IA deviendront des cibles de référence dans le cadre des programmes CTEM. Les organisations qui traitent l'infrastructure IA comme un enjeu de sécurité distinct, plutôt que de l'intégrer dans leur cycle de vie CTEM, risquent de créer les mêmes lacunes de visibilité que le CTEM a été conçu pour éliminer.

Conclusion

Le CTEM, qui n'était qu'une prévision de Gartner en 2022, est devenu un cadre opérationnel couramment utilisé en 2026. Ce cycle en cinq étapes — cadrage, découverte, hiérarchisation, validation et mobilisation — offre aux équipes de sécurité une approche structurée et continue pour réduire l'exposition aux risques, qui va bien au-delà des analyses périodiques de vulnérabilité. Bien que la prévision de Gartner selon laquelle « le risque de subir une violation est trois fois moins élevé » n'ait pas encore été formellement validée, les tendances sont claires. Les organisations qui ont mis en œuvre des programmes CTEM bénéficient d'une meilleure visibilité, de mesures correctives plus ciblées et d'une posture de sécurité plus solide que celles qui s'appuient encore sur des approches traditionnelles.

La voie à suivre est pragmatique. Commencez par définir la portée de la surface d'attaque externe, évoluez vers une validation continue et mesurez les progrès à l'aide d'indicateurs de performance clés concrets. Que votre organisation se situe au niveau de maturité 1 ou au niveau 4, chaque cycle CTEM renforce la valeur du cycle précédent.

Pour découvrir comment la détection des menaces basée sur l'IA vient compléter la gestion proactive des risques, consultez plateforme Vectra AI afin de voir comment Attack Signal Intelligence le lien entre la réduction des risques et la réponse active aux menaces.

Foire aux questions

Qu'est-ce que le CTEM dans le domaine de la cybersécurité ?

Quelles sont les cinq étapes du CTEM ?

CTEM est-il un produit ou un cadre ?

Comment les outils CTEM hiérarchisent-ils les menaces de manière dynamique ?

Comment le CTEM renforce-t-il la sécurité au fil du temps ?

Quelle est la différence entre le CTEM et l'ASM ?

Qu'est-ce que la validation CTEM ?

En quoi le CTEM diffère-t-il de la gestion traditionnelle des menaces ?

Quels sont les outils utilisés pour le CTEM ?

Retour sur investissement de la gestion continue de l'exposition aux menaces