Gestion des vulnérabilités : comment cela fonctionne et comment les équipes de sécurité réduisent les risques d'exploitation

Aperçu de la situation

  • 23,6 % des vulnérabilités connues exploitées sont utilisées à des fins malveillantes au moment même de leur divulgation publique ou avant celle-ci, ce qui ne laisse aux défenseurs aucun délai suffisant pour mettre en place des mesures correctives (Catalogue KEV de VulnCheck, 2024)
  • La hiérarchisation des priorités en fonction des risques à l'aide de l'EPSS est essentielle pour concentrer les efforts de correction là où cela compte vraiment : Tenable Research a constaté que seules 3 % des vulnérabilités entraînent le plus souvent une exposition à des risques significatifs, ce qui signifie que les programmes basés uniquement sur le CVSS procèdent à un tri excessif (Tenable Research 2024)
  • La gestion des vulnérabilités est un processus continu qui s'étend sur l'ensemble du cycle de vie et qui permet de réduire les risques pour l'organisation en identifiant, en hiérarchisant et en corrigeant de manière systématique les failles de sécurité dans toutes les catégories d'actifs

Les entreprises sont confrontées à un fardeau croissant en matière de vulnérabilités. Avec 40 289 CVE publiés en 2024, soit une augmentation de 39 % par rapport à 2023 (Rapport Fortinet sur le paysage mondial des menaces 2025), et le coût moyen d'une violation de données s'élevant désormais à 4,88 millions de dollars (Rapport IBM sur le coût d'une violation de données 2024), les compromissions de la chaîne d'approvisionnement, les charges de travail cloud et les infrastructures en fin de vie ont fondamentalement modifié le calcul des risques, et les cycles de correctifs périodiques ne constituent plus une réponse structurellement adéquate.

Ce guide explique le fonctionnement de la gestion des vulnérabilités, comment mettre en place et évaluer un programme abouti, et comment les capacités de détection modernes permettent de déterminer quelles vulnérabilités suscitent l'intérêt actif des pirates. Il s'adresse aux équipes SOC, aux ingénieurs en sécurité et aux RSSI qui mettent en place ou perfectionnent un programme de gestion des vulnérabilités dans des environnements d'entreprise hybrides.

Qu'est-ce que la gestion de la vulnérabilité ?

La gestion des vulnérabilités est un processus stratégique continu visant à identifier, évaluer, hiérarchiser et corriger les failles de sécurité au sein de l'infrastructure technologique d'une organisation. Contrairement aux évaluations ponctuelles ou à la gestion des correctifs, dont la portée est plus limitée, la gestion des vulnérabilités couvre l'ensemble du cycle de vie des risques, depuis l'identification des actifs jusqu'à la vérification des mesures correctives, permettant ainsi une réduction systématique des risques exploitables.

En quoi la gestion des vulnérabilités diffère-t-elle de l'évaluation des vulnérabilités et de la gestion des correctifs ?

Ces termes sont souvent utilisés de manière interchangeable, mais ils désignent des activités distinctes dont la portée diffère. La gestion des vulnérabilités est un programme continu : elle assure une surveillance permanente de l'ensemble des expositions, définit les priorités et suit l'évolution des mesures correctives au fil du temps. L'évaluation des vulnérabilités fournit un instantané à un moment donné, utile pour les audits et les évaluations ciblées, mais ne remplace pas la surveillance continue. La gestion des correctifs ne concerne que les mises à jour logicielles, ce qui ne représente qu'une partie des activités de correction menées dans le cadre d'un programme de gestion des vulnérabilités bien établi. 

Approche Champ d'application Fréquence Sortie
Gestion des vulnérabilités Cycle de vie de bout en bout : découverte, évaluation, hiérarchisation, remédiation, vérification En continu Réduction des risques, mesures, amélioration continue de la posture de sécurité
Évaluation des vulnérabilités Évaluation et identification à un moment donné Périodique (trimestriel/annuel) Rapport instantané sur les vulnérabilités actuelles
Gestion des correctifs Mises à jour de logiciels et remédiation uniquement Fenêtres de maintenance programmée Application des correctifs et des mises à jour du système

Le CVE (Common Vulnerabilities and Exposures) fournit des identifiants normalisés pour les failles de sécurité connues. Le CVSS (Common Vulnerability Scoring System) évalue la gravité sur une échelle de 0 à 10, bien que cette approche fasse l'objet de critiques bien documentées pour avoir créé un sentiment d'urgence injustifié : seules 3 % des vulnérabilités entraînent le plus souvent une exposition significative, ce qui signifie que la grande majorité des résultats signalés par le CVSS ne constituent en pratique aucune menace opérationnelle (Tenable Research 2024). Le système de notation de prédiction d'exploitation (EPSS) prédit la probabilité d'exploitation dans les 30 jours à l'aide de l'apprentissage automatique, offrant ainsi une hiérarchisation plus précise sur le plan opérationnel. Le catalogue des vulnérabilités connues exploitées (KEV) de la CISA recense les failles confirmées comme étant activement exploitées, qui constituent les cibles de correction prioritaires dans tout programme (catalogue KEV de la CISA).

Quelle est la différence entre une vulnérabilité, un risque et une menace ?

Une vulnérabilité est une faille dans un système, une application ou une configuration qui peut être exploitée. Une menace désigne un acteur ou une situation ayant à la fois la capacité et l'intention d'exploiter cette faille. Un risque correspond à l'impact potentiel sur l'activité si la menace parvient à exploiter la vulnérabilité, en tenant compte à la fois de la probabilité et des conséquences. Les programmes de gestion des vulnérabilités traitent directement ces dernières, mais une hiérarchisation efficace nécessite la prise en compte de ces trois éléments : un CVE de gravité élevée dans un système isolé et hors réseau peut présenter moins de risques opérationnels qu'une faille de gravité moyenne activement ciblée dans un environnement de production exposé à des services accessibles via Internet.

Comment fonctionne la gestion des vulnérabilités ?

La gestion des vulnérabilités s'articule autour d'un cycle continu en six phases. Chaque phase alimente la suivante, et le programme ne s'arrête jamais complètement : les actifs évoluent, de nouvelles vulnérabilités sont révélées chaque jour et le paysage des menaces change en permanence. Ce cycle continu en six phases se déroule comme suit :

Cycle de vie de la gestion des vulnérabilités
Cycle de vie de la gestion des vulnérabilités

  1. Inventaire des ressources — Identifiez l'ensemble des ressources, notamment le matériel, les logiciels, cloud , les conteneurs et les identités. Une entreprise ne peut pas protéger des ressources qu'elle ne connaît pas. Les environnements modernes nécessitent une découverte continue intégrée aux bases de données de gestion de la configuration (CMDB) et aux plateformes cloud afin d'assurer une visibilité en temps réel sur l'ensemble de l'infrastructure hybride.
  2. Hiérarchisation des ressources — Classer les ressources en fonction de leur criticité, de la sensibilité des données, de leur fonction métier et de leur niveau d'exposition. Les ressources exposées à Internet et les systèmes hébergeant des données sensibles font l'objet d'une fréquence d'analyse maximale et de délais de correction les plus courts. Les techniques de gestion de la surface d'attaque permettent d'identifier les ressources nécessitant une attention immédiate.
  3. Évaluation et analyse — Identifiez les vulnérabilités grâce à des analyses avec et sans authentification, à la surveillance par agent, aux tests SAST et DAST pour les applications, ainsi qu’à la gestion de la sécurité cloud (CSPM). Les analyses avec authentification offrent une visibilité plus approfondie que les évaluations externes. L’analyse par agent permet une surveillance continue des charges de travail dynamiques.
  4. Rapports et analyses — Transformez les résultats bruts des analyses en informations exploitables et classées par ordre de priorité. Des rapports efficaces mettent en évidence les constatations critiques, les replacent dans le contexte opérationnel et suivent l'évolution des mesures correctives au fil du temps. Les tableaux de bord destinés à la direction communiquent les tendances en matière de risques aux dirigeants. Les rapports techniques fournissent aux équipes d'ingénieurs des instructions précises pour la mise en œuvre des mesures correctives.
  5. Correction et atténuation — Appliquer les correctifs des éditeurs, mettre en œuvre des correctifs virtuels via des règles WAF ou IPS, isoler les systèmes vulnérables ou déployer des contrôles compensatoires pour les systèmes qui ne peuvent pas être corrigés. Les organisations qui parviennent à corriger 89 % des vulnérabilités dans un délai de 30 jours ont recours à l'automatisation et à l'orchestration pour éliminer les retards liés aux transferts manuels entre l'identification et l'intervention.
  6. Vérification et surveillance — Confirmez la mise en œuvre des mesures correctives par de nouvelles analyses et des tests. La surveillance continue permet de détecter les nouvelles vulnérabilités et les écarts de configuration entre les cycles d'analyse programmés. Les enseignements tirés de la vérification servent à définir les priorités futures et à ajuster les accords de niveau de service (SLA) tout au long du cycle de vie.

Vulnérabilités courantes gérées par les équipes de sécurité

Les vulnérabilités ne constituent pas une catégorie homogène ; il est donc essentiel de mettre en place des approches de scan sur mesure pour assurer une couverture complète au sein d'une infrastructure hybride moderne

Vulnérabilités courantes gérées par les équipes de sécurité
Vulnérabilités courantes gérées par les équipes de sécurité

Le tableau suivant met en correspondance chaque type de vulnérabilité avec son vecteur d'attaque, des exemples courants et les principaux critères de priorisation

Type Vecteur d'attaque Exemples courants Signal de priorisation
Vulnérabilités du réseau Protocoles non chiffrés, ports ouverts, erreurs de configuration Configuration SMB insuffisante, services réseau non mis à jour, identifiants par défaut Exposition à Internet + score EPSS
Vulnérabilités des applications Applications web, API, applications mobiles Injection SQL, XSS, contournement de l'authentification Résultats des tests DAST + CVSS + importance stratégique pour l'entreprise
Vulnérabilités Cloud aux conteneurs Stockage mal configuré, IAM avec des privilèges excessifs, images de conteneurs Compartiments S3 publics, autorisations IAM trop étendues, images de base de conteneurs non mises à jour Conclusions du CSPM + risque d'exposition des données
Vulnérabilités liées à l'identité et à l'accès Failles liées aux identifiants, erreurs de configuration des privilèges Authentification MFA insuffisante, comptes de service dotés de privilèges excessifs, comptes vulnérables à Kerberoast Niveau de privilège + indices comportementaux de l'attaquant
Vulnérabilités du système d'exploitation et du micrologiciel Exploits du noyau, systèmes en fin de vie, vulnérabilités des pilotes PrintNightmare, Log4Shell, relais NTLM sous Windows Statut CISA KEV + disponibilité des exploits
Fournisseurs tiers et chaîne d'approvisionnement Dépendances non gérées, lacunes dans la conformité SCA Bibliothèques open source vulnérables, connecteurs SaaS non mis à jour Couverture de la liste des composants logiciels (SBOM) + fréquence des correctifs des fournisseurs

Vulnérabilités du réseau

Les vulnérabilités réseau exposent des surfaces d'attaque à l'échelle de l'organisation que les pirates peuvent exploiter sans intervention de l'utilisateur. Les protocoles non chiffrés, les identifiants par défaut sur les périphériques réseau et les services réseau non mis à jour comptent parmi les catégories les plus fréquemment exploitées. Les scanners réseau identifient ces vulnérabilités du point de vue d'un pirate externe, tandis que les analyses authentifiées offrent une visibilité plus approfondie sur les erreurs de configuration internes, invisibles lors des évaluations limitées au périmètre.

Vulnérabilités des applications

Les vulnérabilités des applications nécessitent des méthodes de test spécialisées qui vont au-delà des analyses de réseau standard. Le SAST identifie les failles au niveau du code pendant la phase de développement. Le DAST teste les applications en exécution afin de détecter les faiblesses exploitables, notamment les failles d'injection, le contournement de l'authentification et les références directes à des objets non sécurisées. L'analyse de la composition logicielle (SCA) identifie les bibliothèques tierces vulnérables, une fonctionnalité essentielle étant donné que les applications modernes intègrent généralement des centaines de dépendances open source dont les cycles de vie en matière de vulnérabilité sont indépendants.

Vulnérabilités Cloud aux conteneurs

Les charges de travail Cloud introduisent des catégories de vulnérabilités que les outils d'analyse traditionnels ne détectent pas. Les compartiments de stockage mal configurés, les rôles IAM dotés de privilèges excessifs et les images de base de conteneurs non patché nécessitent des outils spécialement conçus : des plateformes CSPM pour l'évaluation de la configuration, le CWPP pour la protection des charges de travail, et l'analyse des images de conteneurs intégrée aux pipelines CI/CD avant le déploiement. Selon Gartner, 35 % des applications seront conteneurisées d'ici 2029, faisant de la couverture des vulnérabilités cloud une priorité croissante pour les programmes.

Vulnérabilités liées à l'identité et à l'accès

Les failles liées à l'identité sont de plus en plus utilisées comme vecteurs d'accès initiaux. Les configurations MFA défaillantes, les comptes de service dotés de privilèges excessifs et les comptes vulnérables au Kerberoast dans Active Directory sont régulièrement exploités lors d'attaques visant les entreprises. La gestion des failles liées à l'identité nécessite une intégration entre les outils traditionnels d'analyse et ceux dédiés à la sécurité des identités, une lacune qui laisse de nombreux programmes avec des angles morts au sein de leur surface d'attaque la plus exposée.

La gestion des vulnérabilités en chiffres : statistiques 2024-2025

Les données ci-dessous reflètent l'ampleur actuelle du problème de vulnérabilité dans les environnements d'entreprise. Ces indicateurs devraient servir de base aux décisions d'investissement dans les programmes, à l'ajustement des accords de niveau de service (SLA) et aux rapports destinés au conseil d'administration concernant la posture de sécurité. Les sources et les années de publication sont indiquées à des fins de vérifiabilité et de citation.

Métrique Valeur Source Année
CVE publiés chaque année 40,289 NVD (Base de données nationale sur les vulnérabilités) 2024
Augmentation du volume des CVE d'une année sur l'autre (2023-2024) 39% Rapport mondial de Fortinet sur les menaces 2025
Coût moyen d'une violation de données 5.2 million Rapport IBM sur le coût d'une violation de données 2024
Les KEV ont été transformés en armes avant ou au moment de leur divulgation publique 23.6% Catalogue CISA KEV 2024
Vulnérabilités classées « critiques » selon le CVSS exploitées dans la nature ~16% Tenable Research 2024
Zero-day » détectés 75 Rapport mondial de Fortinet sur les menaces 2025
Durée moyenne de présence de l'attaquant (médiane, mondiale) 16 jours Rapport Mandiant M-Trends 2024
MTTR moyen - petites entreprises ayant recours à l'automatisation 14 jours Indice Tenable de gestion des vulnérabilités 2025
MTTR moyen - entreprises 30 jours Indice Tenable de gestion des vulnérabilités 2025
Organisations ne disposant pas d'un programme de gestion des machines virtuelles efficace - probabilité relative de violation 2,5 fois plus élevé Plusieurs sources 2024

Études de cas concrets sur la gestion des vulnérabilités en entreprise

Les cas suivants montrent comment les défaillances en matière de gestion des vulnérabilités se traduisent par des répercussions opérationnelles tangibles. Chacun d'entre eux illustre un type de défaillance spécifique — le moment de la divulgation, l'exposition à des tiers et zero-day — et fournit un enseignement direct pour la conception des programmes et l'ajustement des accords de niveau de service (SLA).

Log4Shell — exploitation à l'échelle mondiale quelques heures seulement après la divulgation publique

Le 9 décembre 2021, une faille critique permettant l'exécution de code à distance (CVE-2021-44228, CVSS 10.0) dans la bibliothèque de journalisation Apache Log4j a été rendue publique. En moins de 72 heures, Checkpoint Research a identifié plus de 100 groupes distincts d'acteurs malveillants exploitant activement cette vulnérabilité sur des cibles connectées à Internet. La CISA a publié la directive d'urgence 22-02 exigeant que toutes les agences civiles fédérales appliquent immédiatement le correctif. Cette vulnérabilité a affecté des centaines de millions d'appareils à travers le monde, notamment dans cloud , les applications d'entreprise et les systèmes embarqués.

La bibliothèque Log4j était intégrée dans les produits logiciels de centaines de fournisseurs, dont beaucoup n'avaient aucune visibilité sur leurs chaînes de dépendances via une SBOM. Les entreprises qui effectuaient des cycles d'analyse trimestriels ont été exposées pendant des semaines, le temps que les correctifs des fournisseurs soient évalués et testés avant leur déploiement.

Leçon à retenir : pour les vulnérabilités à haut risque, l'exploitation commence dans les heures qui suivent leur divulgation publique ; les programmes dépourvus de scan continu et d'alertes KEV automatisées ne peuvent pas réagir à la vitesse requise par l'environnement de menaces.

MOVEit Transfer — une faille de sécurité chez un fournisseur tiers qui a entraîné une cascade de problèmes touchant plus de 2 700 organisations

En mai 2023, le groupe de ransomware Cl0p a exploité une faille de type injection SQL (CVE-2023-34362) dans la plateforme de transfert de fichiers MOVEit Transfer de Progress Software avant que l'éditeur ne rende publique cette vulnérabilité. La violation s'est propagée à plus de 2 700 organisations — notamment des agences gouvernementales, des institutions financières et des systèmes de santé — exposant les données de plus de 93 millions de personnes. Le coût total estimé a dépassé les 12 milliards de dollars (Emsisoft 2024).

Cette attaque a mis en évidence les limites des programmes d'analyse axés sur le périmètre. Les entreprises qui n'avaient pas inclus les plateformes SaaS tierces et les services de transfert de fichiers gérés dans leur périmètre de gestion des vulnérabilités n'ont pris conscience de la faille qu'une fois les données exfiltrées.

Leçon à retenir : les logiciels tiers et ceux de la chaîne d'approvisionnement doivent faire l'objet d'une analyse aussi rigoureuse que les systèmes gérés en interne — les plateformes SaaS et les services de transfert de fichiers gérés ne sont pas des actifs exclus du champ d'application.

Ivanti Connect Secure — zero-day » orchestrées par des États-nations sur plus de 1 700 appareils VPN d'entreprise

En janvier 2024, cybercriminels soutenus par un État cybercriminels deux zero-day dans les appliances Ivanti Connect Secure VPN (CVE-2023-46805 et CVE-2024-21887) pour parvenir à exécuter du code à distance avant l'authentification. La CISA a publié la directive d'urgence 24-01 quelques jours seulement après la divulgation de ces vulnérabilités. Plus de 1 700 appareils ont été compromis à l'échelle mondiale avant que des correctifs ne soient disponibles. L'attaque a été attribuée à UNC5221, un groupe de cybercriminels lié à la Chine qui cible les organisations gouvernementales et les infrastructures critiques.

La combinaison de ces vulnérabilités — l'une permettant de contourner l'authentification, l'autre permettant l'injection de commandes — a eu des conséquences bien plus graves que celles de chacune d'entre elles prise isolément. Le système standard de notation CVSS appliqué à ces vulnérabilités prises individuellement n'aurait pas permis de signaler le risque d'exploitation combinée avant que les actions des pirates ne le révèlent.

Leçon à retenir : Zero-day nécessite la mise en place de contrôles compensatoires — segmentation du réseau, surveillance renforcée et correctifs virtuels IPS — qui doivent être activés dès la divulgation de la faille, et non après la période de correction prévue.

L'anatomie d'une zero-day »

Cette note explique comment se déroule une zero-day et comment les pirates progressent dans un environnement une fois qu'une vulnérabilité a été découverte.

Découvrez le fonctionnement d'une attaque zero-day »

Gestion des vulnérabilités vs tests d'intrusion

La gestion des vulnérabilités et les tests d'intrusion ont des objectifs différents et ne doivent pas se substituer l'un à l'autre ; il s'agit de disciplines complémentaires au sein d'un programme de sécurité bien établi.

La gestion des vulnérabilités est un processus continu : elle identifie et suit les failles connues sur l'ensemble des actifs, hiérarchise les mesures correctives en fonction du risque d'exploitation et du contexte métier, et évalue les performances du programme au fil du temps. Les tests d'intrusion sont périodiques et ciblés : il s'agit d'une simulation structurée du comportement d'un attaquant, conçue pour vérifier si les vulnérabilités identifiées sont exploitables, mettre au jour les failles logiques que les scanners automatisés ne détectent pas et tester l'efficacité des contrôles existants.

Un programme bien rodé combine les deux. La gestion des vulnérabilités permet de cartographier la surface d'exposition. Les tests d'intrusion permettent de vérifier si les défenses tiennent face à un adversaire qui opère activement au sein de ce système.

Dimension Gestion des vulnérabilités Tests d'intrusion
Champ d'application Tous les actifs, en cours Portée clairement définie, durée limitée
Fréquence En continu Annuelle ou à la demande
Sortie Arriéré de mesures correctives classées par ordre de priorité Preuves d'exploitation, vecteurs d'attaque
Compétences requises Niveau analyste Équipe rouge senior
Rôle dans le programme Fondation Validation

Pourquoi la gestion des vulnérabilités est plus difficile que jamais

L'évolution du paysage des menaces rend les programmes d'analyse périodique traditionnels structurellement inadaptés. Trois facteurs déterminants caractérisent le défi actuel.

La vitesse d'exploitation a dépassé celle des cycles de correction.

Le catalogue KEV de la CISA révèle que 23,6 % des vulnérabilités connues ayant fait l'objet d'exploits sont utilisées à des fins malveillantes au moment même de leur divulgation publique ou avant celle-ci (CISA KEV 2024), ce qui ne laisse aux défenseurs aucun délai de réaction significatif. Les attaques modernes combinent de plus en plus souvent plusieurs failles: une erreur de configuration de faible gravité, associée à une vulnérabilité permettant l'escalade de privilèges, peut avoir les mêmes conséquences critiques pour l'entreprise qu'une seule faille classée comme critique.

Les surfaces d'attaque ne se limitent plus aux analyses périmétriques. Les failles de la chaîne d'approvisionnement introduisent des vulnérabilités qui échappent au contrôle direct de l'organisation. Les charges de travail Cloud, les conteneurs et les ressources informatiques éphémères constituent des actifs que les scanners traditionnels basés sur des agents négligent souvent. Cloud a fait de l'inventaire complet des actifs une exigence opérationnelle permanente, et non plus un exercice trimestriel.

Les infrastructures héritées créent des failles de sécurité permanentes. La fin de vie de Windows 10, prévue en octobre 2025, privera les systèmes de mises à jour de sécurité, exposant ainsi de manière permanente les vulnérabilités connues des organisations qui ne peuvent pas migrer. Les systèmes qui ne peuvent pas être corrigés nécessitent des mesures de contrôle compensatoires, une segmentation du réseau, une surveillance renforcée et un contrôle des applications afin de limiter les risques d'exploitation. Il s'agit là de solutions provisoires, et non de solutions définitives, qui exigent une gestion active et continue.

Quels sont les principaux défis liés à la gestion des vulnérabilités ?

Même les équipes disposant de ressources importantes se heurtent à des obstacles structurels qui s'aggravent avec le temps. Ces difficultés sont systémiques, et non pas des cas isolés, et elles ne peuvent être résolues simplement en ajoutant davantage de scanners.

Volume d'alertes et fausse urgence induite par le CVSS. Seules environ 16 % des vulnérabilités classées « critiques » selon le CVSS font l'objet d'une exploitation concrète. Considérer chaque note CVSS « critique » comme urgente engendre des retards dans la correction des failles, ce qui occulte les expositions présentant un risque réellement élevé et épuise les capacités des analystes face à des menaces purement théoriques.

Lacunes de couverture dans les infrastructures modernes. Les charges de travail Cloud, les applications conteneurisées et les ressources éphémères échappent souvent aux scanners conçus pour les environnements statiques. Une infrastructure hybride nécessite des stratégies d'analyse hybrides : basées sur des agents pour les charges de travail dynamiques, sans agent pour les ressources statiques et intégrées via des API pour cloud .

Coordination des mesures correctives à grande échelle. La gestion des vulnérabilités dépasse les frontières entre les équipes : le service de sécurité identifie les failles, le service informatique applique les correctifs et l'ingénierie corrige les failles au niveau du code. En l'absence de SLA clairement définis et d'une intégration des flux de travail, les retards s'accumulent, quelle que soit la qualité de la hiérarchisation des risques en amont.

Charge de travail liée aux processus manuels. Le tri manuel, la création de tickets et la génération de rapports mobilisent les ressources des analystes, qui devraient se concentrer sur les enquêtes et la correction des failles. Les programmes qui s'appuient sur des processus manuels à grande échelle ne parviennent pas à combler les failles de sécurité avant que les pirates n'aient le temps de les exploiter.

Comment fonctionne l'automatisation de la gestion des vulnérabilités ?

L'automatisation de la gestion des vulnérabilités réduit la charge de travail manuelle tout au long du cycle allant de la détection à la correction. L'analyse automatisée identifie en continu les nouvelles vulnérabilités à mesure que les actifs évoluent, sans nécessiter de créneaux horaires dédiés. Des pipelines d'enrichissement mettent en corrélation les résultats des analyses avec les scores EPSS, les flux de renseignements sur les menaces et les données relatives à la criticité des actifs afin de générer des files d'attente de correction classées par ordre de priorité, sans intervention d'un analyste.

Les intégrations SOAR transforment les résultats classés par ordre de priorité en tickets acheminés vers l'équipe compétente en fonction de la responsabilité des actifs et des seuils de SLA. Des analyses automatisées permettent de vérifier la mise en œuvre des mesures correctives sans intervention manuelle. Des pipelines de reporting génèrent la documentation de conformité selon une fréquence définie.

L'objectif n'est pas d'écarter les analystes du processus. Il s'agit plutôt de concentrer leur expertise sur les décisions qui requièrent une intervention humaine : évaluer les contrôles compensatoires pour les systèmes qui ne peuvent pas être corrigés, examiner les signaux de détection indiquant une exploitation en cours et signaler les constatations qui dépassent les seuils de risque fixés par l'organisation.

Exigences réglementaires et de conformité

La gestion des vulnérabilités permet de garantir la conformité aux principaux cadres réglementaires, qui comportent chacun des exigences et des obligations en matière de documentation spécifiques. Les organisations doivent bien comprendre ces exigences afin d'éviter les sanctions et de conserver leurs certifications.

La norme ISO 27001 (A.12.6) exige la mise en place de processus de gestion des vulnérabilités techniques comprenant des rôles clairement définis, des évaluations régulières et des mesures correctives prises en temps opportun. Les organisations doivent documenter leurs procédures de gestion des vulnérabilités, respecter les délais de correction et démontrer une amélioration continue en recourant à des approches fondées sur les risques et alignées sur leurs objectifs opérationnels.

Les mesures de sécurité techniques prévues par la loi HIPAA imposent la gestion des vulnérabilités afin de protéger les informations de santé protégées sous forme électronique (ePHI). Les entités concernées doivent réaliser régulièrement des évaluations de vulnérabilité, appliquer rapidement les correctifs et consigner toutes les mesures correctives mises en œuvre. La règle de sécurité exige une évaluation continue de l'efficacité des contrôles techniques.

L'exigence n° 6 de la norme PCI DSS traite explicitement de la gestion des vulnérabilités pour les organisations traitant des données de cartes de paiement. Des analyses de vulnérabilité internes et externes trimestrielles, réalisées par des prestataires de services d'analyse agréés (ASV), sont obligatoires. Les vulnérabilités à haut risque doivent être corrigées dans un délai d'un mois, et une nouvelle analyse doit être effectuée pour vérifier que les correctifs ont bien été appliqués.

Le NIST CSF intègre la gestion des vulnérabilités à travers plusieurs fonctions. La fonction « Identifier » (ID.RA) implique l'identification des vulnérabilités, tandis que la fonction « Protéger » (PR.IP) englobe les activités de correction. Les organisations qui adoptent les directives du NIST mettent généralement en œuvre des analyses automatisées, une surveillance continue et des programmes d'amélioration fondés sur des indicateurs.

Le cadre Configuration requise pour la machine virtuelle Fréquence de balayage Documents requis
ISO 27001 A.12.6 Gestion de la vulnérabilité technique Calendrier basé sur les risques Procédures, délais, améliorations
HIPAA Garanties techniques pour les données à caractère personnel (ePHI) Évaluations régulières Rapports d'évaluation, registres de remédiation
PCI DSS Exigence 6, balayages ASV Minimum trimestriel Rapports d'analyse, preuves de remédiation
NIST CSF Fonctions ID.RA, PR.IP Contrôle continu Registres des risques, tableaux de bord

Détection et prévention des vulnérabilités

Une détection efficace nécessite de combiner une analyse continue et une surveillance comportementale : les scanners identifient les vulnérabilités connues, tandis que les signaux de détection active révèlent quelles vulnérabilités font actuellement l'objet d'attaques. Le cadre en sept étapes présenté ci-dessous couvre ces deux dimensions d'un programme complet de détection et de prévention.

  1. Assurez une visibilité permanente sur vos actifs — Tenez à jour un inventaire en temps réel de vos actifs qui prenne en compte les infrastructures cloud, hybrides et éphémères. Intégrez-le aux bases de données de gestion des configurations (CMDB), aux API cloud et aux systèmes d'identité. Un scanner ne peut pas évaluer ce qu'il ne voit pas. Les actifs non détectés constituent des angles morts systématiques, et non des lacunes acceptables dans le programme.
  2. Mettez en place des analyses authentifiées pour toutes les catégories de ressources — Les analyses authentifiées offrent une couverture des vulnérabilités nettement plus complète que les analyses non authentifiées effectuées au niveau du réseau. Configurez les identifiants d'accès pour les serveurs, les postes de travail, les périphériques réseau et cloud . Complétez cette approche par des analyses basées sur des agents pour les ressources inaccessibles aux analyseurs réseau entre les cycles planifiés.
  3. Intégrez les flux de renseignements sur les menaces et les flux KEV de la CISA — Automatisez l'intégration des mises à jour KEV de la CISA et des flux de renseignements sur les menaces dans votre pipeline de hiérarchisation. Lorsqu'une entrée KEV est publiée concernant une vulnérabilité présente dans votre environnement, cette découverte doit automatiquement être transmise au niveau de SLA le plus élevé — quel que soit le score CVSS. Une exploitation « zéro clic » nécessite une escalade immédiate.
  4. Appliquer la hiérarchisation des risques basée sur l'EPSS — Remplacer ou compléter le triage fondé uniquement sur le CVSS par des scores EPSS filtrés en fonction de la criticité des actifs et du contexte environnemental. Une vulnérabilité CVSS 7,0 avec un score EPSS de 0,85 nécessite une intervention plus urgente qu'une vulnérabilité CVSS 9,5 avec un score EPSS de 0,001. De nombreux programmes fixent à 0,10 le seuil minimal pour une réponse renforcée, en fonction du profil d'exposition des actifs.
  5. Automatisez les workflows de correction et l'application des SLA — Reliez les résultats d'analyse des vulnérabilités classés par priorité aux systèmes de gestion des tickets via SOAR ou une intégration directe par API. Acheminez les tickets en fonction de la propriété des actifs, et non selon un triage manuel. Définissez et appliquez les SLA par niveau : vulnérabilités critiques et activement exploitées dans un délai de 24 à 72 heures, vulnérabilités de gravité élevée dans un délai de 7 jours, vulnérabilités de gravité moyenne dans un délai de 30 jours. Suivez le respect des SLA comme indicateur principal du programme.
  6. Mettre en place des mesures de compensation pour les systèmes ne pouvant pas être corrigés — Pour les systèmes qui ne peuvent pas être corrigés immédiatement, mettre en œuvre une segmentation du réseau, des règles WAF et des correctifs virtuels IPS. Consigner formellement chaque décision relative aux mesures de compensation à des fins de conformité. Considérer ces mesures comme des solutions temporaires assorties de cycles de révision définis, et non comme des adaptations permanentes.
  7. Surveillez les signes indiquant une exploitation active — Intégrez les données de gestion des vulnérabilités aux outils de détection et de réponse afin d'identifier les vulnérabilités qui font l'objet d'une exploitation active dans votre environnement. Les connexions réseau inhabituelles vers des services vulnérables, les tentatives d'escalade de privilèges à la suite d'une phase de reconnaissance et les mouvements latéraux à partir de systèmes affectés par des CVE sont autant d'indicateurs d'un intérêt actif de la part des attaquants — et doivent entraîner une redéfinition des priorités des files d'attente de correction en temps réel.

MITRE ATT&CK pour l'exploitation des vulnérabilités

L'exploitation des vulnérabilités correspond directement à plusieurs MITRE ATT&CK . Comprendre les techniques utilisées par les attaquants pour exploiter des catégories spécifiques de vulnérabilités aide les équipes à configurer la couverture de détection et à s'assurer que les programmes d'analyse ciblent les surfaces d'attaque présentant le plus grand risque. Le tableau ci-dessous met en correspondance les techniques courantes d'exploitation des vulnérabilités avec leurs identifiants ATT&CK et les approches de détection recommandées.

Tactique ID de la technique Nom de la technique Pertinence de la VM Approche de détection
Accès Initial T1190 Exploitation d'une application publique Systèmes connectés à Internet non mis à jour Détection des anomalies réseau, alertes IPS
Exécution T1203 Exploitation pour l'exécution client Vulnérabilités côté client dans les navigateurs et Office Surveillance comportementale EDR
Élévation de privilèges T1068 Exploitation pour l'élévation des privilèges Élévation locale des privilèges via des failles du noyau ou des services Surveillance des processus, journaux d'événements UAC
Défense Evasion T1211 Exploitation visant à contourner les mesures de sécurité Contournement des outils de sécurité via des failles logicielles Lacunes dans la télémétrie des outils de sécurité, analyse des angles morts
Mouvement latéral T1210 Exploitation des services à distance Services SMB, RDP ou API internes non mis à jour Analyse du trafic réseau, détection NDR
Persistance T1505.003 Web Shell Persistance post-exploitation après l'accès initial Surveillance de l'intégrité des fichiers, analyse des journaux du serveur web

Comment les équipes de sécurité déterminent quelles vulnérabilités font l'objet d'une exploitation active

La gestion traditionnelle des vulnérabilités identifie ce qui pourrait être exploité. La détection comportementale révèle ce que les attaquants ciblent activement dans votre environnement à l'heure actuelle — et cette distinction détermine où les efforts de correction doivent être concentrés.

La solution Attack Signal Intelligence™Vectra AI met en évidence en temps réel les schémas d'exploitation au sein des environnements réseau, cloud, d'identité et SaaS, en établissant des corrélations entre les signaux sur l'ensemble de la surface d'attaque afin de révéler quelles vulnérabilités de votre environnement spécifique font actuellement l'objet de l'attention des pirates. Selon IDC, les entreprises qui utilisent Vectra AI 52 % de menaces potentielles en plus et réduisent de 50 % le temps consacré à l'analyse des alertes.

Découvrez comment la détection comportementale vient compléter votre programme de gestion des vulnérabilités → Découvrez la Vectra AI

Découvrez comment la détection comportementale est mise en œuvre dans la pratique

Ces exemples illustrent comment se déroulent les scénarios d'attaque courants dans les entreprises et comment la détection comportementale permet de mettre en évidence les menaces actives dans les environnements modernes.

Découvrez les cas Vectra AI

Priorités basées sur les risques et EPSS

La hiérarchisation traditionnelle basée sur le CVSS entraîne souvent une fatigue des alertes insurmontable. De nombreuses vulnérabilités classées comme critiques ne font jamais l'objet d'une exploitation concrète, ce qui conduit les équipes de sécurité à consacrer des ressources de correction à des failles qui ne présentent qu'un risque opérationnel limité. La gestion des vulnérabilités basée sur les risques intègre les renseignements sur les menaces, le contexte métier et la probabilité d'exploitation afin de hiérarchiser les vulnérabilités les plus importantes.

La méthodologie EPSS prédit la probabilité d'exploitation à l'aide de modèles d'apprentissage automatique qui analysent la disponibilité des exploits, les caractéristiques des vulnérabilités et les informations fournies par les éditeurs. L'EPSS est mis à jour quotidiennement, fournissant des prévisions d'exploitation actualisées avec une probabilité comprise entre 0 et 100 %. Contrairement au CVSS, les scores EPSS reflètent le comportement observé des attaquants et les schémas d'exploitation prévus, plutôt que des évaluations théoriques de la gravité.

Les facteurs liés au contexte environnemental ont une incidence significative sur le risque réel. Une vulnérabilité dans un système de développement isolé présente moins de risques opérationnels que la même faille sur un serveur de production connecté à Internet. La criticité des actifs, la sensibilité des données et les contrôles compensatoires influencent tous les décisions de hiérarchisation. Le MITRE ATT&CK permet de mettre en correspondance les vulnérabilités et les techniques utilisées par les attaquants, afin d'établir une hiérarchisation fondée sur les menaces.

Comparaison de la précision de la hiérarchisation des vulnérabilités
Comparaison de la précision de la hiérarchisation des vulnérabilités

Zero-day nécessite un processus distinct. En l'absence de correctif disponible, les entreprises doivent mettre en place des mesures de protection alternatives : la segmentation du réseau limite l'impact potentiel, une surveillance renforcée détecte les tentatives d'exploitation, et l'application de correctifs virtuels via des règles IPS ou WAF bloque les schémas d'attaque connus.

Le tableau ci-dessous illustre l'amélioration de la précision à chaque étape de la maturité de la hiérarchisation. Ces chiffres de précision correspondent à des moyennes calculées sur de vastes ensembles de vulnérabilités et varient en fonction de l'environnement, de la composition des actifs et du profil de menace. Utilisez-les comme repères de référence et non comme des seuils fixes.

Méthode Focus Précision Quand l'utiliser
CVSS uniquement Gravité technique précision d'environ 10 % Triage initial uniquement
CVSS + renseignements sur les menaces Gravité + exploits précision d'environ 45 % Meilleure mais incomplète
EPSS Prévision d'exploitation précision d'environ 82 % Priorité principale
Basé sur les risques (contexte complet) Impact sur les entreprises précision d'environ 94 % Programmes matures

Mise en œuvre de l'EPSS dans votre programme VM

La mise en œuvre d'un système EPSS commence par l'intégration des données. Connectez les scanners de vulnérabilité aux points de terminaison de l'API EPSS pour obtenir une notation automatisée. Associez les vulnérabilités existantes à des identifiants CVE afin de permettre leur recherche dans le système EPSS. Définissez des seuils en fonction de la tolérance au risque de l'organisation ; de nombreux programmes donnent la priorité aux vulnérabilités dont le score EPSS est supérieur à 10 %, mais le calibrage des seuils doit tenir compte de la criticité des actifs et du profil d'exposition du secteur.

Configurez les outils d'analyse afin d'intégrer les scores EPSS aux côtés des scores CVSS dans les rapports. Modifiez les workflows de correction afin de prendre en compte la probabilité EPSS lors de la définition des SLA. Les analystes doivent comprendre qu'un score EPSS de 0,85 correspond à une probabilité de 85 % d'exploitation dans les 30 jours, ce qui diffère radicalement d'une note CVSS de 9,0 attribuée à une vulnérabilité pour laquelle il n'existe aucun exploit public. Documentez la méthodologie de hiérarchisation des priorités à des fins de conformité et d'audit.

Suivez l'efficacité de l'EPSS à l'aide d'indicateurs de suivi. Comparez les taux de faux positifs et le délai moyen de correction avant et après la mise en place de l'EPSS. Ajustez les seuils en fonction de la précision observée dans votre environnement spécifique.

Outils et technologies de gestion de la vulnérabilité

Les plateformes modernes de gestion des vulnérabilités combinent plusieurs fonctionnalités pour offrir une couverture complète. L'évaluation des différentes catégories d'outils aide les organisations à choisir des solutions adaptées à leur environnement et au stade de maturité de leur programme.

L'architecture des scanners a une incidence considérable sur leur déploiement et leur efficacité. Les scanners basés sur des agents offrent une visibilité en continu et sont particulièrement adaptés aux environnements dynamiques. Les solutions sans agent réduisent la complexité du déploiement, mais peuvent passer à côté de ressources éphémères. La plupart des entreprises adoptent des approches hybrides combinant ces deux méthodes. Les scanners basés sur le réseau identifient les vulnérabilités visibles du point de vue d'un attaquant externe.

La sécurité des applications nécessite des méthodes de test spécialisées. Le SAST analyse le code source à la recherche de vulnérabilités pendant la phase de développement. Le DAST teste les applications en exécution pour détecter les failles de sécurité. L'IAST combine ces deux approches pour offrir une couverture complète. Le SCA identifie les composants vulnérables dans les bibliothèques tierces, une fonctionnalité essentielle compte tenu de l'importance croissante des chaînes de dépendances open source dans les piles d'applications modernes.

La sécuritéCloud et des conteneurs constitue un domaine de couverture distinct. Les plateformes CNAPP centralisent les capacités cloud , y compris la gestion des vulnérabilités. Le CSPM surveille en permanence cloud afin de détecter les risques de sécurité. Le CWPP sécurise les charges de travail dans les environnements hybrides. L'analyse des conteneurs identifie les vulnérabilités dans les images et les registres de conteneurs avant leur déploiement.

L'intégration des écosystèmes renforce l'efficacité des programmes. Les plateformes SIEM regroupent les données relatives aux vulnérabilités et d'autres événements de sécurité afin d'établir des corrélations. Les plateformes SOAR automatisent les workflows de correction en fonction des résultats des analyses de vulnérabilité. Les outils ITSM coordonnent l'application des correctifs avec les processus de gestion des changements au sein des différentes équipes.

Choisir la bonne plateforme de machines virtuelles

Les critères de décision varient en fonction de la taille de l'organisation, de la complexité de l'infrastructure et du niveau de maturité en matière de sécurité. Les petites organisations commencent souvent par intégrer la gestion des vulnérabilités au sein de leurs plateformes endpoint . Les entreprises de taille moyenne ont généralement besoin de plateformes dédiées à la gestion des vulnérabilités, dotées de capacités d'automatisation. Les grandes entreprises ont quant à elles besoin de plateformes complètes prenant en charge divers environnements et répondant à des exigences de conformité variées.

Le tableau ci-dessous compare les architectures de scan courantes en fonction des cas d'utilisation. La plupart des programmes bien établis ont recours à des déploiements hybrides plutôt que de s'en tenir à une seule approche de scan.

Type d'outil Idéal pour Pour Cons
Basé sur des agents Environnements dynamiques Surveillance continue, analyse hors ligne Frais généraux de déploiement, utilisation des ressources
Sans agent Infrastructure statique Déploiement facile, pas d'impact sur les endpoint Visibilité limitée, dépendante du réseau
Cloud Charges de travail Cloud Intégration API, découverte automatique Assistance limitée sur site
Plateforme hybride Environnements complexes Couverture complète, flexibilité Coût plus élevé, complexité

Mesures et indicateurs de performance de la gestion des vulnérabilités

Une évaluation efficace favorise l'amélioration continue. Les quatre indicateurs clés ci-dessous permettent d'évaluer l'efficacité du programme et constituent une base de référence pour démontrer les progrès réalisés à la direction et aux auditeurs.

Le délai moyen de détection (MTTD) mesure le temps moyen qui s'écoule entre la divulgation d'une vulnérabilité et sa détection dans votre environnement. Les meilleurs programmes parviennent à maintenir un MTTD inférieur à 24 heures pour les ressources critiques grâce à une analyse continue et à l'intégration de renseignements sur les menaces. Pour calculer le MTTD, divisez la somme des temps de détection par le nombre de vulnérabilités détectées.

Le délai moyen de correction (MTTR) mesure le temps moyen écoulé entre la détection d'une vulnérabilité et la correction effective de celle-ci. Les références du secteur varient considérablement : selon le Tenable Exposure Management Index (2025), le MTTR est de 14 jours pour les petites entreprises utilisant l'automatisation, tandis qu'il est en moyenne de 30 jours pour les grandes entreprises. Le MTTR se calcule en divisant le temps total de correction par le nombre de vulnérabilités corrigées.

Le taux de couverture garantit une protection complète de l'ensemble de l'infrastructure. Les principaux programmes assurent une couverture des actifs supérieure à 95 % grâce à la détection automatisée et à l'analyse continue.

La baisse du score de risque témoigne de l'impact du programme sur le niveau global de sécurité. Suivez l'évolution des scores de risque globaux au fil du temps, en mesurant chaque trimestre le pourcentage de réduction. Les programmes efficaces permettent une réduction trimestrielle du risque d'au moins 20 % par rapport à leur niveau de référence initial.

Métrique Formule Cible Référence du secteur
MTTD Somme des temps de détection / Nombre de personnes détectées <24 hours critical 48-72 heures en moyenne
MTTR Somme des temps de remédiation / Nombre de personnes remédiées <30 days high/critical 14-30 jours par taille
Couverture (Actifs numérisés / Total des actifs) × 100 >95% 80-85% typique
Réduction des risques (Valeur initiale - Valeur actuelle) / Valeur initiale × 100 >20% par trimestre 15-25% de programmes matures

Évaluer la maturité de votre programme de gestion de la VM

Les modèles de maturité en matière de gestion des vulnérabilités aident les organisations à évaluer leurs capacités actuelles et à établir des feuilles de route pour l'amélioration. Le modèle à cinq niveaux présenté ci-dessous propose des parcours clairs, allant de programmes réactifs à des programmes optimisés, en utilisant le MTTR comme principal indicateur de référence.

Niveau 1 — Débutant : les programmes fonctionnent de manière réactive, avec des processus manuels et une couverture inégale. Les analyses sont sporadiques et ne visent souvent qu’à satisfaire aux exigences de conformité. Il n’existe aucun processus formel de gestion des vulnérabilités. Le délai moyen de résolution (MTTR) dépasse 90 jours pour la plupart des vulnérabilités.

Niveau 2 — En cours de développement : une automatisation de base et des calendriers d'analyse réguliers sont mis en place. Un inventaire des actifs existe, mais peut être incomplet. La hiérarchisation des priorités repose sur les scores CVSS. Le MTTR varie entre 60 et 90 jours. Une certaine documentation et des procédures sont en place.

Niveau 3 — Définition : des processus complets et une mise en œuvre cohérente sont en place. Inventaire complet des actifs avec classification. La hiérarchisation des priorités tient compte du contexte opérationnel. MTTR de 30 à 60 jours. L'intégration aux processus de gestion du changement est effective.

Niveau 4 — Géré : les indicateurs et l'automatisation favorisent l'optimisation à l'échelle du programme. Analyse continue de l'ensemble des ressources. Hiérarchisation avancée des priorités à l'aide de l'EPSS et des renseignements sur les menaces. MTTR inférieur à 30 jours pour les vulnérabilités critiques. L'analyse prédictive permet d'identifier les tendances émergentes.

Niveau 5 — Optimisé : programmes entièrement automatisés et capables de s'auto-améliorer, dotés d'une détection des vulnérabilités en temps réel et d'une correction automatisée. Hiérarchisation et réponse basées sur l'IA. MTTR systématiquement inférieur à 14 jours. Amélioration continue fondée sur les indicateurs et l'évolution du paysage des menaces.

Niveau de maturité Caractéristiques Plage du MTTR Prochaines étapes
1 - Initial Ad hoc, réactif, manuel >90 jours Mise en œuvre de l'analyse de base
2 - Développer Automatisation de base, analyses régulières 60-90 jours Inventaire complet des actifs
3 - Défini Processus documenté, fondé sur les risques 30-60 jours Ajouter des renseignements sur les menaces
4 - Géré Piloté par les métriques, automatisé 15-30 jours Mettre en œuvre l'analyse prédictive
5 - Optimisé Auto-amélioration, amélioration de l'IA <14 days Maintenir et innover

Critères de référence de l'industrie pour les programmes VM

Les références sectorielles permettent de replacer les performances des programmes dans leur contexte. Les entreprises du secteur des services financiers affichent généralement un MTTR de 15 jours, en raison des contraintes réglementaires et de la disponibilité des ressources. Dans le secteur de la santé, la moyenne est de 25 jours, ce qui permet de concilier les exigences de sécurité et celles de disponibilité des systèmes. Les entreprises du secteur de la distribution affichent une moyenne de 30 à 35 jours, les variations saisonnières ayant une incidence sur les calendriers de résolution.

Les variations géographiques ont également une incidence sur les références. Les organisations européennes affichent souvent des délais de correction plus courts en raison RGPD . Les organisations nord-américaines sont en tête en matière d'adoption des solutions EPSS, mais la rapidité de correction varie considérablement d'une organisation à l'autre, ce qui reflète les différences de maturité des programmes et d'investissement dans les outils.

Approches modernes de la gestion de la vulnérabilité

La gestion traditionnelle des vulnérabilités évolue vers une réduction globale des risques grâce aux cadres de gestion continue de l'exposition aux menaces (CTEM). Les études de Gartner sur le CTEM prévoient une baisse significative des violations de données pour les organisations qui mettront en œuvre des programmes CTEM complets d'ici 2026.

Le CTEM va au-delà des analyses de vulnérabilité traditionnelles pour englober tous les types d'exposition : gestion de la surface d'attaque externe, protection contre les risques numériques, et simulation de violations et d'attaques. Ce cadre met l'accent sur une validation continue par le biais d'exercices de simulation de violation et de « purple teaming ». Les organisations qui mettent en œuvre le CTEM font état d'un taux de correction de 89 % dans les 30 jours, ce qui surpasse largement les approches périodiques traditionnelles.

La gestion des vulnérabilités en tant que service (VMaaS) permet de pallier les contraintes en matière de ressources grâce à des services de sécurité gérés. Les fournisseurs de VMaaS proposent une surveillance 24 heures sur 24, 7 jours sur 7, des analyses d'experts et la coordination des mesures correctives gérées. Les petites et moyennes entreprises bénéficient ainsi de fonctionnalités de niveau entreprise sans avoir à constituer d'équipes internes. Les modèles de tarification vont d'une facturation à l'unité à des services gérés complets.

L'IA et l'apprentissage automatique améliorent la précision de la hiérarchisation des priorités en analysant les schémas d'exploitation historiques. Le traitement du langage naturel extrait des informations exploitables à partir des descriptions de vulnérabilités et des rapports sur les menaces. L'orchestration automatisée des mesures correctives réduit le temps moyen de résolution (MTTR) tout en minimisant les erreurs humaines dans le processus allant du triage à la création de ticket.

Les architectures Cloud nécessitent des approches de gestion des vulnérabilités qui vont au-delà des correctifs traditionnels des systèmes d'exploitation. L'analyse des images de conteneurs permet d'identifier les vulnérabilités avant le déploiement. La protection en temps réel surveille le comportement des conteneurs afin de détecter toute tentative d'exploitation. Les contrôleurs d'admission Kubernetes appliquent les politiques de sécurité lors du déploiement. La gestion de la posture Cloud évalue en permanence cloud danscloud .

Vectra AI en matière de gestion des vulnérabilités

La gestion traditionnelle des vulnérabilités identifie ce qui pourrait être exploité. Vectra AI ce qui est effectivement exploité, une distinction qui redéfinit les priorités en matière de mesures correctives.

Vectra AI la gestion des vulnérabilités grâce à la technologie Attack Signal Intelligence™, qui détecte en temps réel les comportements d'exploitation au sein des environnements réseau, cloud, d'identité et SaaS. Lorsque les attaquants tentent d'accéder à un système, d'élever leurs privilèges ou de se déplacer latéralement, ces comportements génèrent des signaux détectables. Vectra AI ces signaux à travers l'ensemble du réseau moderne afin d'identifier les vulnérabilités actuellement ciblées par des attaquants.

L'intégration avec les outils existants de gestion des vulnérabilités permet d'aller encore plus loin. En mettant en corrélation les résultats des analyses avec les comportements détectés des attaquants, les équipes de sécurité concentrent leurs efforts de correction sur les failles actuellement exploitées : cela se traduit par moins de correctifs inutiles, un confinement plus rapide et un délai moyen de correction réduit pour les vulnérabilités qui comptent vraiment.

Vectra AI la première place en matière de « capacité d'exécution » et la dernière en matière d'« exhaustivité de la vision » ; c'est le seul fournisseur de ce rapport à avoir été désigné comme leader dans le Magic Quadrant 2025 de Gartner consacré à détection et réponse aux incidents à détection et réponse aux incidents NDR), et détient 35 brevets dans le domaine de l'IA appliquée à la cybersécurité. Selon IDC, les entreprises qui utilisent Vectra AI 52 % de menaces potentielles en plus et réduisent de 50 % le temps consacré à l'analyse des alertes.

Pour découvrir comment la détection comportementale vient compléter votre programme de gestion des vulnérabilités, explorez la Vectra AI ou demandez une démonstration.

Conclusion

La gestion des vulnérabilités est passée d'une simple obligation de conformité à un impératif opérationnel. Avec 40 289 CVE publiés en 2024 et des délais d'exploitation réduits à quelques heures dans les cas les plus graves, les programmes reposant sur des analyses périodiques et une hiérarchisation fondée uniquement sur le score CVSS sont structurellement incapables de suivre le rythme de l'évolution des menaces.

Les programmes de maturité présentent trois caractéristiques communes : une visibilité continue sur l'ensemble des catégories d'actifs, y compris cloud, les identités et les logiciels tiers ; une hiérarchisation des priorités fondée sur les risques, qui privilégie la probabilité d'exploitation et le contexte métier par rapport aux scores théoriques de gravité ; et une rigueur dans la mesure qui permet de suivre les indicateurs MTTD, MTTR, la couverture et la réduction des risques par rapport aux références du secteur. Les cas concrets présentés dans ce guide — Log4Shell, MOVEit, Ivanti — ont tous échoué sur au moins l'un de ces aspects.

L'évolution vers le CTEM et la détection optimisée par l'IA apporte des améliorations significatives en termes de capacités, mais les principes fondamentaux restent les mêmes : on ne peut pas protéger ce que l'on ne voit pas, on ne peut pas établir de priorités sans contexte, et on ne peut pas s'améliorer sans mesure. La mise en place d'un programme de gestion des vulnérabilités résilient nécessite un engagement simultané sur ces trois axes.

Les équipes de sécurité qui associent les données issues des analyses de vulnérabilité aux signaux de détection comportementale — c'est-à-dire qui identifient non seulement les failles existantes, mais aussi celles qui sont activement ciblées — prennent des décisions de correction nettement plus efficaces. C'est au niveau de cette intégration que la gestion traditionnelle des vulnérabilités et la détection moderne des menaces se rejoignent.

Sources et méthodologie

Les statistiques et les exemples cités dans ce guide sont tirés de rapports d'études sectorielles, d'enquêtes sur des violations de données et d'ensembles de données publics relatifs à la cybersécurité.

  • Catalogue VulnCheck KEV (2024)
  • Rapport Fortinet sur le paysage mondial des menaces (2025)
  • Rapport IBM sur le coût des violations de données (2024)
  • Catalogue des vulnérabilités connues exploitées (KEV) de la CISA
  • NVD — Base de données nationale sur les vulnérabilités (2024)
  • Tenable Research (2024)
  • Rapport Mandiant M-Trends (2024)
  • Rapport sur les menaces d'Emsisoft (2024)
  • Directive d'urgence n° 22-02 de la CISA
  • Directive d'urgence n° 24-01 de la CISA
  • Livre blanc IDC sur la valeur commerciale, parrainé par Vectra AI 2024)
  • Magic Quadrant de Gartner pour détection et réponse aux incidents 2025)

Foire aux questions

Quelle est la différence entre la gestion et l'évaluation de la vulnérabilité ?

À quelle fréquence devons-nous effectuer des analyses de vulnérabilité ?

Qu'est-ce que l'EPSS et comment permet-il d'améliorer l'établissement des priorités ?

Devrions-nous utiliser une analyse basée sur un agent ou sans agent ?

Comment gérer les vulnérabilités qui ne peuvent pas être corrigées ?

Quels sont les indicateurs à suivre pour notre programme de VM ?

La gestion des vulnérabilités en tant que service (VMaaS) vaut-elle la peine d'être envisagée ?

Comment évaluer la maturité de notre programme de VM ?

Quels sont les types de vulnérabilités les plus courants dans les environnements d'entreprise ?

Quel est MITRE ATT&CK entre MITRE ATT&CK et la gestion des vulnérabilités ?