L'évaluation des vulnérabilités est un processus systématique visant à identifier, classer et hiérarchiser les failles de sécurité au sein des systèmes, réseaux et applications d'une organisation avant que des pirates ne puissent les exploiter. Le NIST définit l'évaluation de la vulnérabilité comme « un examen systématique d'un système d'information ou d'un produit visant à déterminer l'adéquation des mesures de sécurité, à identifier les lacunes en matière de sécurité, à fournir des données permettant de prédire l'efficacité des mesures de sécurité proposées et à confirmer l'adéquation de ces mesures après leur mise en œuvre ».
Concrètement, une évaluation des vulnérabilités de sécurité offre aux entreprises un cadre structuré pour répondre à une question simple : où se situent nos points faibles ? La réponse à cette question est plus importante que jamais. Le marché des services d'évaluation des vulnérabilités, estimé à 5,58 milliards de dollars en 2025, connaît une croissance annuelle moyenne de 9,2 %, ce qui témoigne de l'urgence que ressentent les entreprises à combler leurs lacunes en matière de visibilité.
Il s'agit là d'une distinction essentielle qu'il convient de bien comprendre dès le départ. L'évaluation des vulnérabilités est une activité ponctuelle, qui ne constitue qu'une composante du cycle de vie plus large de la gestion des vulnérabilités. L'évaluation permet d'identifier les failles. Le cycle de vie de la gestion des vulnérabilités, quant à lui, englobe le suivi continu, la correction, la vérification et la gouvernance à l'échelle de l'ensemble du programme.
Comprendre la place qu'occupe l'évaluation de la vulnérabilité par rapport aux tests d'intrusion et à l'évaluation des risques permet d'éviter toute confusion quant à la portée de ces interventions et toute mauvaise allocation des ressources.
Tableau : Comparaison entre l'évaluation des vulnérabilités et les activités de sécurité connexes.
L'évaluation des vulnérabilités et les tests d'intrusion (VAPT) sont souvent abordés conjointement, et ce à juste titre. L'évaluation des vulnérabilités identifie les failles de manière générale grâce à des analyses automatisées, tandis que les tests d'intrusion vérifient si des vulnérabilités spécifiques sont réellement exploitables par le biais d'attaques simulées. L'évaluation des vulnérabilités couvre un large spectre. Les tests d'intrusion, quant à eux, vont en profondeur. La plupart des programmes bien établis recourent aux deux : l'évaluation des vulnérabilités pour une couverture continue et les tests d'intrusion pour une validation périodique des voies d'exploitation critiques.
Une évaluation des risques, en revanche, s'inscrit dans une perspective stratégique. Elle évalue l'impact sur l'activité des menaces et des vulnérabilités identifiées, en tenant compte des priorités de l'organisation, de ses actifs et de sa tolérance au risque.
Un processus d'évaluation des vulnérabilités en cinq étapes permet de transformer les données brutes issues de l'analyse en priorités de correction concrètes. Chaque étape s'appuie sur la précédente, et le cycle se répète en continu.

La planification et la définition du périmètre constituent la base. Les équipes déterminent quels actifs relèvent du périmètre — serveurs sur site, cloud , conteneurs, appareils IoT — et définissent les critères de réussite. Sans une définition claire du périmètre, les évaluations risquent soit de passer à côté de systèmes critiques, soit de gaspiller du temps sur des cibles non pertinentes.
L'inventaire des ressources permet de dresser un inventaire complet. On ne peut pas évaluer ce dont on ignore l'existence. Cette étape permet d'identifier les appareils gérés et non gérés, l'informatique fantôme, cloud et les intégrations tierces au sein du réseau moderne. Les entreprises qui migrent vers des environnements hybrides découvrent souvent 15 à 30 % de ressources en plus par rapport à ce qui figure dans leur base de données CMDB.
L'analyse des vulnérabilités combine l'utilisation d'outils automatisés et des vérifications manuelles des configurations. Les scanners automatisés comparent les systèmes aux bases de données CVE connues, tandis que les vérifications manuelles permettent de détecter les failles logiques et les erreurs de configuration que les scanners ne repèrent pas. Il est essentiel de comprendre le fonctionnement de l'analyse des vulnérabilités pour interpréter les résultats avec précision.
C'est au niveau de l'analyse et de la hiérarchisation que la méthodologie d'évaluation revêt toute son importance. Le score CVSS à lui seul ne suffit pas. Moins de 1 % des CVE sont effectivement exploitées, ce qui rend une approche reposant uniquement sur le CVSS dangereusement trompeuse. Une hiérarchisation efficace combine les scores de base CVSS avec les données du système de notation de prédiction d'exploitation (EPSS), la criticité des actifs, le contexte des renseignements sur les menaces et l'impact sur l'activité. Cette approche multifactorielle garantit que les équipes corrigent d'abord ce qui compte vraiment, et pas seulement ce qui obtient le score le plus élevé sur le papier.
Le reporting et la correction bouclent la boucle. Un rapport d'évaluation des vulnérabilités consigne les résultats, avec les niveaux de risque, les actifs concernés, les preuves et les mesures correctives recommandées, assorties de SLA liés à la gravité. Les vulnérabilités critiques peuvent nécessiter un délai de correction de 72 heures. Les résultats de gravité moyenne peuvent être assortis de SLA de 30 jours. Le rapport alimente directement les workflows de réponse aux incidents lorsqu'une exploitation active est détectée.
Le délai médian de correction est de 32 jours, alors que 28 % des exploits sont mis en œuvre dans les 24 heures suivant la divulgation. Cet écart entre la découverte et la correction constitue le défi que tout programme d'évaluation des vulnérabilités doit relever.
Six types distincts d'évaluation de la vulnérabilité permettent de couvrir l'ensemble des couches de la surface d'attaque. Le choix du type approprié — ou d'une combinaison de types — dépend de l'environnement, du profil de risque et des exigences de conformité.
Tableau : Six types d'évaluation de la vulnérabilité et leur champ d'application.
Les évaluations de la vulnérabilité des réseaux permettent d'analyser l'infrastructure de sécurité réseau afin de détecter les ports ouverts, les services mal configurés et les vulnérabilités connues des équipements réseau. Le rapport DBIR 2025 de Verizon a révélé que 22 % des incidents liés à l'exploitation de vulnérabilités visaient des périphériques en périphérie, ce qui fait de l'évaluation des réseaux une priorité absolue.
Les évaluations des applications web se concentrent sur la couche applicative et permettent de détecter les failles d'injection, les problèmes d'authentification et les erreurs de configuration des API. Face à la complexité croissante des applications et à l'accélération des déploiements grâce aux pipelines CI/CD, l'évaluation des vulnérabilités des applications doit s'intégrer directement dans le cycle de vie du développement.
Les évaluationsCloud des conteneurs répondent aux défis spécifiques liés à cloud : charges de travail éphémères, modèles de responsabilité partagée, modèles d'infrastructure en tant que code et vulnérabilités des images de conteneurs. Les outils d'analyse traditionnels, conçus pour des environnements statiques, ne prennent absolument pas en compte ces ressources dynamiques.
Trois incidents très médiatisés illustrent ce qui se passe lorsque les programmes d'évaluation des vulnérabilités ne sont pas à la hauteur.
Equifax (2017). Une analyse VA a ciblé le répertoire racine, mais a omis un sous-répertoire Apache Struts contenant la vulnérabilité CVE-2017-5638. Cela a entraîné la divulgation de 147 millions d'enregistrements et un coût total de 1,38 milliard de dollars. La leçon à en tirer est claire : un inventaire complet des actifs et une portée d'analyse adéquate sont indispensables.
MOVEit (2023). cybercriminels du groupe CL0P cybercriminels une zero-day (CVE-2023-34362) dans un outil de transfert de fichiers largement utilisé. La violation de données MOVEit a touché plus de 2 700 organisations et 93,3 millions de personnes. La leçon à en tirer est que les logiciels tiers nécessitent une évaluation de la divulgation des vulnérabilités par les fournisseurs et une évaluation des risques liés à la chaîne d'approvisionnement — et pas seulement une analyse interne.
Stryker (2026). En mars 2026, des pirates ont détourné la solution MDM Microsoft Intune pour effacer entre 80 000 et 200 000 appareils au sein d'une grande entreprise de technologie médicale, sans déployer le moindre malware. Aucune vulnérabilité CVE n'était en cause. La leçon à en tirer est que l'évaluation des vulnérabilités doit aller au-delà de l'analyse CVE traditionnelle pour couvrir les configurations du plan cloud , la sécurité des identités et les destructions de type ransomware effectuées via des outils d'administration légitimes.
Dans leur ensemble, ces violations de données montrent qu'une évaluation efficace nécessite une portée exhaustive, une prise en compte des tiers et une couverture allant au-delà de la base de données CVE.
Les coûts d'une évaluation de vulnérabilité varient entre 1 000 dollars pour des analyses de petits environnements et plus de 50 000 dollars pour des missions à l'échelle de l'entreprise, en fonction de l'étendue du projet, de la complexité de l'environnement et du fait que l'évaluation soit réalisée en interne ou par un tiers. Un guide tarifaire des évaluations de vulnérabilité détaille les facteurs de coût habituels par type d'évaluation. Des références tarifaires plus détaillées concernant les évaluations de vulnérabilité sont disponibles auprès des analystes du secteur.
Le calcul du retour sur investissement est simple. Comparez le coût des évaluations périodiques au coût moyen d'une violation de données — qui ne cesse d'augmenter d'année en année. Lors des discussions avec la direction, présentez l'évaluation des vulnérabilités non pas comme une dépense, mais comme une mesure de réduction des risques offrant des retours mesurables.
Une recommandation générale du type « procéder à une évaluation tous les trimestres » n'est pas suffisante. La fréquence des évaluations doit être adaptée à l'importance des actifs, à l'exposition aux menaces et aux exigences de conformité.
Tableau : Matrice de fréquence de l'évaluation des vulnérabilités fondée sur les risques.
Les données corroborent les bonnes pratiques préconisant une fréquence de scan intensive. Vingt-huit pour cent des exploits surviennent dans les 24 heures suivant la divulgation. Un scan trimestriel crée des angles morts de 45 à 90 jours — des périodes pendant lesquelles les vulnérabilités nouvellement divulguées restent non corrigées et non détectées. La norme PCI DSS v4.0 impose un scan trimestriel comme minimum requis, tandis que les contrôles CIS v8 recommandent un scan hebdomadaire pour les actifs critiques.
Un programme efficace d'évaluation des vulnérabilités combine des approches automatisées et manuelles. L'analyse automatisée offre une large couverture : elle permet de passer rapidement en revue des milliers de ressources à l'aide de bases de données de vulnérabilités connues. Les tests manuels offrent une analyse approfondie : ils permettent de détecter les failles logiques, les vulnérabilités liées à la logique métier et les erreurs de configuration complexes que les outils automatisés ne parviennent pas à repérer.
Parmi les bonnes pratiques pour mettre en place un programme abouti, on peut citer :
Les faux positifs dans les évaluations de vulnérabilité constituent l'un des défis opérationnels les plus persistants. Ils font perdre du temps aux analystes, sapent la confiance dans les outils d'analyse et entraînent une lassitude face aux alertes, ce qui pousse les équipes à ne plus accorder la priorité aux résultats, y compris aux véritables vulnérabilités. Parmi les causes courantes, on peut citer les bases de données de signatures obsolètes, les lacunes dans la prise en compte du contexte environnemental et l'identification erronée des versions logicielles.
Les stratégies de réduction des faux positifs générés par l'apprentissage automatique (ML) dans le cadre de l'analyse de vulnérabilité permettent désormais d'atteindre des taux de réduction de 92 à 98 % grâce à la mise en corrélation des résultats d'analyse avec le contexte d'exécution, l'analyse de l'accessibilité et les données sur les exploits. Un processus de triage structuré — comprenant la déduplication automatisée, l'enrichissement contextuel, l'examen manuel des alertes restantes et le transfert des résultats confirmés — permet aux analystes de se concentrer sur les menaces réelles.
Selon les données du secteur, seules 54 % des vulnérabilités font l'objet d'une correction complète. La réduction des faux positifs permet d'améliorer directement ce chiffre en garantissant que les ressources allouées à la correction soient consacrées aux véritables problèmes détectés.
Les outils d'évaluation des vulnérabilités se répartissent en quatre grandes catégories. Les scanners de réseau identifient les failles de l'infrastructure au niveau des ports, des services et des configurations. Les scanners d'applications web détectent les vulnérabilités figurant dans le classement OWASP Top 10 ainsi que celles spécifiques aux API. cloud de conteneurs et cloud traitent les charges de travail éphémères et les modèles IaC. Les outils d'audit de configuration vérifient la conformité des systèmes aux références CIS et aux normes de renforcement de la sécurité.
Plutôt que de recommander des outils spécifiques, concentrez-vous sur les fonctionnalités. Des outils efficaces de détection et d'évaluation des menaces doivent permettre d'effectuer des analyses sur les systèmes authentifiés et non authentifiés, s'intégrer aux plateformes de gestion des tickets et d'orchestration, proposer une hiérarchisation des risques allant au-delà du seul CVSS, et générer des rapports alignés sur les indicateurs clés de performance (KPI) du programme de gestion des vulnérabilités.
Les principaux cadres réglementaires imposent la réalisation d'évaluations de vulnérabilité à intervalles réguliers, ce qui rend la cartographie de la conformité indispensable pour tout programme d'évaluation de vulnérabilité.
Tableau : Exigences du cadre réglementaire en matière d'évaluation de la vulnérabilité.
Du point de vue des cadres de sécurité, MITRE ATT&CK associe l'évaluation des vulnérabilités à plusieurs techniques. T1595.002 (Analyse des vulnérabilités) décrit comment les attaquants mènent leurs opérations de reconnaissance par le biais de l'analyse des vulnérabilités. T1190 (Exploitation d'une application accessible au public) documente le chemin d'exploitation que l'évaluation des vulnérabilités vise à prévenir. M0916 (Analyse des vulnérabilités) définit l'analyse des vulnérabilités comme une mesure défensive spécifique. Les évaluations des risques et des vulnérabilités de la CISA fournissent des orientations gouvernementales supplémentaires pour structurer les programmes d'évaluation.
Le passage d'une évaluation périodique à une évaluation continue des vulnérabilités reflète un changement fondamental dans la dynamique des menaces. Avec environ 59 000 CVE prévues pour 2026, les analyses ponctuelles ne peuvent plus suivre le rythme.
L'évaluation des vulnérabilités basée sur l'IA utilise l'apprentissage automatique pour établir des priorités de manière intelligente, planifier les mesures correctives de manière prédictive et effectuer un triage automatisé. Les modèles d'apprentissage automatique établissent des corrélations entre les scores CVSS, les probabilités EPSS, la criticité des actifs et les informations sur les menaces actives afin de mettre en évidence les 1 à 2 % de vulnérabilités qui nécessitent réellement une attention immédiate. Il convient toutefois de trouver un juste équilibre entre optimisme et réalisme. Les assistants IA font l'objet de critiques concernant leur rapidité et leur précision: les outils actuels de révision de code par IA n'atteignent qu'un taux de code sécurisé de 56 %, le traitement reste lent et les faux positifs persistent.
La gestion continue de l'exposition aux menaces (CTEM) étend l'évaluation au-delà des CVE pour inclure les erreurs de configuration, les fuites d'identifiants, l'exposition de la surface d'attaque et les risques liés à l'identité. Le rapport « Global Cybersecurity Outlook 2026 » du Forum économique mondial (WEF) indique que 87 % des personnes interrogées considèrent les vulnérabilités liées à l'IA comme la catégorie de risques qui connaît la croissance la plus rapide, soulignant ainsi que l'analyse traditionnelle des CVE à elle seule laisse subsister des angles morts critiques.
L'évaluation des vulnérabilités spécifiques à l'IA est une discipline émergente qui englobe l'analyse des modèles, les tests d'intrusion sur les grands modèles de langage (LLM), prompt injection et la validation de la chaîne d'approvisionnement de l'IA. À mesure que les organisations déploient davantage de systèmes d'IA, l'évaluation de ces modèles pour détecter les vulnérabilités adversariales devient aussi importante que l'analyse des infrastructures traditionnelles.
Vectra AI sur une philosophie qui part du principe que le système est déjà compromis. L'évaluation des vulnérabilités permet d'identifier les failles avant qu'elles ne soient exploitées, mais les attaquants trouveront inévitablement des brèches que ces évaluations ne détectent pas. Zero-day , les erreurs de configuration du plan cloud et les attaques basées sur l'identité, comme l'incident Stryker de 2026, contournent complètement les évaluations traditionnelles des vulnérabilités. C'est là que la détection continue des menaces par l'IA apporte une valeur ajoutée : non pas en remplaçant l'évaluation des vulnérabilités, mais en détectant ce qu'elle ne peut pas détecter. Lorsque les attaquants exploitent des vulnérabilités non corrigées ou tirent parti des angles morts de la détection des menaces d'identité, Attack Signal Intelligence™ détecte les comportements post-exploitation — mouvement latéral, élévation de privilèges, préparation des données — qui révèlent une compromission active. Combinée à détection et réponse aux incidents, cela crée un modèle de défense en profondeur où l'évaluation des vulnérabilités réduit l'exposition et la détection comportementale repère ce qui passe entre les mailles du filet.
Le paysage de l'évaluation des vulnérabilités évolue rapidement à plusieurs égards. Au cours des 12 à 24 prochains mois, les entreprises devront se préparer à trois évolutions majeures.
L'IA agentique dans la gestion des vulnérabilités. Les agents IA capables de détecter, de valider et même de corriger de manière autonome les vulnérabilités passent du stade conceptuel à celui d'un déploiement préliminaire. Ces agents intègrent l'analyse, la hiérarchisation et la création de tickets dans des flux de travail automatisés, ce qui pourrait réduire la durée médiane de 32 jours nécessaire à l'application des correctifs. Cependant, la correction autonome engendre de nouveaux risques liés à la gestion du changement et à des conséquences imprévues, ce qui nécessite une gouvernance rigoureuse.
Renforcement des obligations réglementaires. L'intensification de l'application de la directive NIS2 dans toute l'UE en 2026, le durcissement des exigences de la directive DORA pour le secteur financier et les mises à jour prévues du cadre NIST CSF alourdiront la charge de conformité pesant sur les programmes d'évaluation des vulnérabilités. Les organisations doivent s'attendre à des exigences plus strictes concernant la fréquence, la portée et la documentation des évaluations, en particulier dans les secteurs des infrastructures critiques.
Convergence entre l'évaluation de la vulnérabilité et la gestion de l'exposition. La frontière entre l'évaluation de la vulnérabilité et la gestion plus large de l'exposition s'estompe. Le cadre CTEM de Gartner prévoit que les organisations adoptant une gestion continue de l'exposition auront trois fois moins de risques de subir une violation d'ici 2026. Cette convergence implique que les programmes d'évaluation de la vulnérabilité doivent s'étendre au-delà des bases de données CVE pour englober les erreurs de configuration, les expositions d'identité et les risques cloud — comme l'a clairement démontré l'analyse de l'attaque par rançongiciel contre Stryker.
Les entreprises devraient investir dans le développement de capacités de hiérarchisation multifactorielle (CVSS + EPSS + contexte des actifs + renseignements sur les menaces), élargir la portée de leurs évaluations pour couvrir cloud les surfaces d'identité, et intégrer directement les résultats des audits de vulnérabilité dans leurs processus de détection et de réponse.
L'évaluation des vulnérabilités reste l'une des activités les plus fondamentales et les plus efficaces qu'une équipe de sécurité puisse mener. Le processus est simple — planification, identification, analyse, évaluation, rapport — mais pour le mener à bien, il faut définir un périmètre complet, établir des priorités en fonction des risques, respecter une fréquence appropriée et l'intégrer aux opérations de sécurité globales.
Le paysage des menaces exige bien plus que de simples exercices annuels consistant à cocher des cases. Avec un nombre de CVE qui devrait avoisiner les 59 000 en 2026, des fenêtres d'exploitation se mesurant en heures plutôt qu'en semaines et un durcissement des exigences réglementaires à l'échelle mondiale, les entreprises ont besoin de programmes d'évaluation continus, adaptés au contexte et intégrés aux processus de détection et d'intervention.
Commencez par évaluer la portée de vos évaluations actuelles à l'aune du cadre présenté dans ce guide. Identifiez les lacunes : analysez-vous cloud ? Couvrez-vous les configurations d'identité ? Établissez-vous des priorités au-delà du seul score CVSS ? À partir de là, élaborez un programme qui considère l'évaluation des vulnérabilités non pas comme une simple obligation de conformité, mais comme une discipline opérationnelle permettant de réduire l'exposition avant que les attaquants ne l'exploitent.
Une évaluation des vulnérabilités est un processus systématique visant à identifier, classer et hiérarchiser les failles de sécurité au sein des systèmes, réseaux et applications d'une organisation. Le NIST la définit comme « l'examen systématique d'un système d'information ou d'un produit afin de déterminer l'adéquation des mesures de sécurité ». Dans la pratique, une évaluation des vulnérabilités de sécurité combine des outils d'analyse automatisés et un examen manuel afin de détecter les CVE connus, les erreurs de configuration, les correctifs manquants et les paramètres par défaut non sécurisés dans l'ensemble de l'environnement. Ce processus génère un rapport hiérarchisé qui met en correspondance les résultats avec les niveaux de risque, permettant ainsi aux équipes de sécurité de concentrer leurs efforts de correction sur les vulnérabilités les plus susceptibles d'être exploitées. Avec 48 185 CVE publiées en 2025 et environ 59 000 prévues pour 2026, une évaluation régulière n'est plus facultative : il s'agit d'une exigence de sécurité fondamentale pour toute organisation.
Le modèle traditionnel en quatre étapes comprend l'identification, l'analyse, l'évaluation des risques et la correction. De nombreuses organisations étendent ce modèle à cinq étapes en ajoutant une phase de planification et de délimitation du périmètre au début. Lors de l'étape d'identification, des scanners automatisés et des techniques manuelles permettent de détecter les vulnérabilités sur l'ensemble des actifs concernés. L'analyse consiste à classer et à valider les résultats, en distinguant les vrais positifs des faux positifs. L'évaluation des risques classe chaque vulnérabilité à l'aide de systèmes de notation tels que le CVSS, combinés à des données sur la criticité des actifs et leur exploitabilité. La correction traduit les résultats classés par ordre de priorité en actions concrètes : application de correctifs, modifications de configuration, contrôles compensatoires ou acceptation des risques. Le processus doit s'exécuter en boucle de manière continue plutôt que de s'arrêter après un seul passage, chaque cycle affinant la portée, améliorant la précision de la détection et vérifiant que les corrections précédentes sont efficaces.
Une évaluation des vulnérabilités identifie les failles de manière générale grâce à une analyse automatisée et établit une liste hiérarchisée des vulnérabilités connues. Un test d'intrusion vérifie si des vulnérabilités spécifiques sont réellement exploitables en simulant des techniques d'attaque réelles contre les systèmes ciblés. L'évaluation des vulnérabilités ratisse large pour détecter le plus grand nombre possible de failles. Le test d'intrusion va en profondeur pour prouver l'exploitabilité et démontrer l'impact sur l'activité. La plupart des organisations ont besoin des deux. L'évaluation de vulnérabilité est effectuée fréquemment — tous les mois ou en continu — pour une couverture étendue. Les tests d'intrusion sont effectués une ou deux fois par an sur les systèmes critiques. Ensemble, l'évaluation de vulnérabilité et les tests d'intrusion (VAPT) dressent un tableau complet à la fois des faiblesses théoriques et des voies d'attaque validées.
La fréquence des évaluations doit correspondre à la criticité des actifs, au niveau de menace et aux exigences de conformité — et non à un calendrier générique. Les actifs critiques et les systèmes accessibles au public nécessitent une analyse hebdomadaire ou continue. Les applications internes et les bases de données justifient une évaluation mensuelle. Les postes de travail standard et les systèmes à faible risque peuvent suivre un rythme trimestriel. Les données corroborent cette approche fondée sur les risques. Vingt-huit pour cent des exploits surviennent dans les 24 heures suivant leur divulgation, ce qui signifie qu'un balayage trimestriel crée des angles morts de 45 à 90 jours. La norme PCI DSS v4.0 impose une fréquence trimestrielle au minimum, les contrôles CIS v8 recommandent un balayage hebdomadaire pour les actifs critiques, et la directive NIS2 prévoit une gestion continue des vulnérabilités pour les entités essentielles.
Les coûts varient entre 1 000 dollars pour de petites analyses portant sur un seul réseau et plus de 50 000 dollars pour des évaluations à l'échelle de l'entreprise couvrant plusieurs environnements, cloud et portefeuilles d'applications. Les principaux facteurs qui déterminent le coût comprennent la portée (nombre d'adresses IP, d'applications et d'environnements), le type d'évaluation (réseau, application ou complète), le fait que l'évaluation soit entièrement automatisée ou qu'elle inclue une validation manuelle, et le fait qu'elle soit réalisée en interne ou par une société tierce. Le calcul le plus pertinent est celui du retour sur investissement (ROI). Comparez le coût annuel des évaluations régulières au coût moyen d'une violation de données, aux amendes réglementaires pour non-conformité et aux perturbations opérationnelles causées par des incidents qui auraient pu être évités grâce à une détection précoce.
L'évaluation des vulnérabilités est une activité ponctuelle qui permet d'identifier et de hiérarchiser les failles de sécurité. La gestion des vulnérabilités, quant à elle, est un cycle continu qui englobe l'évaluation, mais aussi l'inventaire des actifs, le suivi des mesures correctives, la vérification, la gestion des exceptions et la gouvernance continue du programme. Voyez les choses ainsi : une évaluation est un instantané. La gestion des vulnérabilités est un film — la discipline opérationnelle continue qui consiste à détecter, corriger, vérifier et signaler les vulnérabilités tout au long de leur cycle de vie. Les organisations ont besoin des deux : des évaluations individuelles pour détecter les problèmes et un programme de gestion pour s'assurer qu'ils sont corrigés et le restent.
L'évaluation continue des vulnérabilités remplace les analyses ponctuelles périodiques par une surveillance permanente qui détecte les nouvelles vulnérabilités dès leur apparition. Cette approche s'appuie sur le constat que de nouveaux CVE sont publiés quotidiennement et que 28 % des exploits surviennent dans les 24 heures suivant leur divulgation, ce qui rend les analyses trimestrielles, voire mensuelles, insuffisantes pour les actifs critiques. L'évaluation continue s'intègre à la gestion des actifs, aux flux de renseignements sur les menaces et au catalogue des vulnérabilités exploitées connues de la CISA afin de signaler automatiquement les nouvelles découvertes pertinentes. Elle s'inscrit dans le cadre plus large de la gestion continue de l'exposition aux menaces (CTEM), qui va au-delà de l'analyse des CVE pour inclure les erreurs de configuration, les expositions d'identité et les risques liés cloud plan cloud .