23 mars 2026

Gestion des Vulnérabilités

  • Gouvernance, Risques et Conformité
  • Technique

Introduction

Le développement et le déploiement d’une capacité efficace de gestion des vulnérabilités sont essentiels pour protéger les actifs critiques de l’entreprise et garantir leur intégrité opérationnelle et leur résilience.
Sans processus et technologies adaptés pour répondre aux exigences opérationnelles, les organisations s’exposent à une accumulation de dette technique qui devient rapidement ingérable et augmente significativement le risque d’incidents de sécurité affectant les systèmes et les données.

La gestion des vulnérabilités ne constitue pas un processus isolé au sein de l’écosystème de la sécurité de l’information. Elle entretient des liens étroits avec l’architecture de sécurité, les opérations de sécurité (SecOps), la gestion des menaces, le durcissement des systèmes et la gestion des risques de sécurité, et impacte de nombreux autres domaines technologiques et sécuritaires.

Sponsoring Exécutif

Il est essentiel qu’un pilotage et un sponsoring exécutif clairs soient mis en place afin de garantir l’allocation des ressources appropriées et la remontée des expositions au risque au plus haut niveau de l’organisation.

Responsabilité Managériale

Il incombe au management de s’assurer que les ressources allouées sont utilisées de manière efficace afin d’atteindre les objectifs de gestion des vulnérabilités de l’organisation.
Cela implique la mise en œuvre de :

  • rôles et responsabilités clairement définis,
  • politiques et standards,
  • évaluations de conformité et de maturité,
  • reporting global de l’état opérationnel.

Responsabilité Opérationnelle

Les équipes opérationnelles sont responsables de la mise en œuvre des exigences définies par les politiques de sécurité, en couvrant les dimensions personnes, processus et technologies, de la manière la plus efficace et transverse possible.

Processus de Gestion des Vulnérabilités

Découverte (Discovery)

Processus visant à identifier les vulnérabilités connues ou potentielles sur l’ensemble des actifs IT de l’organisation.
Ce processus est généralement automatisé via des outils de scan de vulnérabilités. Certains scanners effectuent des analyses réseau complètes et périodiques, tandis que d’autres s’appuient sur des agents installés sur les endpoints (postes de travail, serveurs, routeurs, imprimantes, etc.) pour collecter les informations.

Les équipes sécurité peuvent également recourir à des évaluations ponctuelles, telles que les tests d’intrusion, afin d’identifier des vulnérabilités non détectées par les scanners automatisés.

Catégorisation et Priorisation

Les vulnérabilités sont classées par type et priorisées selon leur niveau de criticité, qui évalue leur gravité, leur exploitabilité et la probabilité d’une attaque.

Les solutions de gestion des vulnérabilités s’appuient généralement sur des sources de renseignement sur les menaces, telles que le CVSS (Common Vulnerability Scoring System), standard ouvert de l’industrie, pour attribuer un score de criticité de 0 à 10.

Dans les environnements complexes, d’autres facteurs doivent être pris en compte, notamment la classification et la criticité métier des systèmes, afin d’orienter efficacement les priorités de remédiation.

Traitement (Resolution)

Remédiation

Correction complète de la vulnérabilité afin qu’elle ne puisse plus être exploitée, par exemple via l’application d’un correctif logiciel ou le retrait d’un actif vulnérable.
De nombreuses plateformes proposent des capacités de gestion des correctifs (patch management) et de gestion de la configuration, centralisées via des portails dédiés.

Atténuation (Mitigation)

Réduction de l’exploitabilité et de l’impact potentiel d’une vulnérabilité sans la supprimer totalement.
Par exemple, maintenir un système vulnérable en production tout en l’isolant via une segmentation réseau.
L’atténuation est souvent mise en œuvre lorsqu’aucune remédiation immédiate n’est disponible.

Acceptation du Risque

Décision formelle de ne pas traiter une vulnérabilité. Les vulnérabilités à faible criticité, peu exploitables ou à impact limité sont fréquemment acceptées.

Réévaluation (Reassessment)

Une fois les vulnérabilités traitées, une nouvelle évaluation est réalisée afin de confirmer l’efficacité des actions mises en œuvre et de s’assurer qu’aucune nouvelle vulnérabilité n’a été introduite.

Reporting

Les plateformes de gestion des vulnérabilités fournissent généralement des tableaux de bord permettant de suivre des indicateurs clés tels que :

  • MTTD (Mean Time To Detect)
  • MTTR (Mean Time To Respond)

Ces indicateurs permettent d’établir une référence et de suivre la performance du programme dans le temps.

Focus sur le Processus de Traitement

Remédiation

Dans les environnements complexes, le déploiement de correctifs à grande échelle ou sur des systèmes critiques peut s’avérer long et contraignant.
Ainsi, même après validation d’un correctif, des mesures d’atténuation sont souvent nécessaires en attendant un déploiement complet.

Atténuation

Les actions d’atténuation, qu’elles soient temporaires ou pérennes, doivent considérer les dimensions suivantes :

  • Gestion des Menaces : identification des Indicators of Compromise (IoC) associés à la vulnérabilité et de leurs impacts technologiques.
  • Opérations de Sécurité : mise à jour des règles de détection et de prévention (pare-feu, EDR, SIEM, DLP, etc.).
  • Gestion des Changements : retrait des règles temporaires après correction définitive.
  • Gestion des Actifs : mise à jour des CI dans la CMDB.
  • Architecture de Sécurité : revue par les comités d’architecture sécurité.
  • Durcissement de la Sécurité : intégration d’améliorations dans les configurations de référence.
  • Reporting Sécurité :
    • Opérationnel : MTTD / MTTR par technologie et sévérité
    • Managérial : impact opérationnel et amélioration continue
    • Exécutif : exposition au risque

Acceptation

Une vulnérabilité acceptée n’est pas ignorée : elle est intégrée dans un backlog et traitée ultérieurement, souvent lors des cycles annuels de maintenance, via les processus de gestion du changement.

IA et Gestion des Vulnérabilités

L’intelligence artificielle transforme la gestion des vulnérabilités en la faisant évoluer d’une approche réactive vers une approche prédictive, automatisant jusqu’à 60 % des tâches manuelles.

Grâce au machine learning, les organisations peuvent anticiper les exploitations, automatiser les scans et prioriser dynamiquement les risques, réduisant le MTTR de plus de 50 %.
Toutefois, la supervision humaine reste indispensable pour maîtriser les biais et les vulnérabilités spécifiques à l’IA (ex. empoisonnement de modèles).

Services de Gestion des Vulnérabilités

Interne

L’organisation possède les outils, les équipes, les processus et la responsabilité des résultats.

Forces

  • Connaissance approfondie du SI et du métier
  • Flexibilité maximale
  • Adapté aux environnements complexes

Faiblesses

  • Coûts élevés
  • Risque de dépendance humaine
  • Qualité variable
  • Approche souvent réactive

Profil type

  • Coût : 250–400 k€+/an
  • Effort : 0,5 à 1 ETP
  • Risque de maturité : élevé si sous-dimensionné

Managé

Un prestataire assure la détection, l’analyse, la priorisation, le suivi et le reporting.

Forces

  • Effort interne minimal
  • Coûts prévisibles
  • Accès immédiat à l’expertise
  • Couverture conformité rapide

Faiblesses

  • Faible contextualisation métier
  • Acceptation du risque parfois implicite
  • Dépendance à la qualité du prestataire

Hybride

L’exécution est externalisée, la responsabilité du risque reste interne.

Forces

  • Meilleur équilibre coût / qualité / contrôle
  • Forte robustesse en audit
  • Focalisation interne sur la décision

Faiblesses

  • Gouvernance nécessaire
  • Coordination accrue

Comparaison Synthétique

Dimension Interne Hybride Managé
Exécution Interne Prestataire Prestataire
Décisions de risque Interne Interne Prestataire
Contexte métier Fort Fort Faible
Effort interne Élevé Modéré Très faible

Conclusion

Les décisions de correction doivent toujours rechercher un équilibre entre sécurité, intégrité et disponibilité opérationnelle.
Le correctif n’est pas une fin en soi : la réduction du risque repose sur une combinaison cohérente de remédiation, d’atténuation, de gouvernance et de surveillance continue.

Contactez-nous
Actualités & Conseils
D'autres articles qui pourraient vous intéresser
Découvrir tous les articles
iStock 888477728 1 min
  • Cybersécurité
  • Technique

Importance de votre empreinte numérique

Qu'est-ce que l'analyse d'empreinte ? L'analyse d'empreinte numérique désigne l'examen systématique des traces numériques laissées par des individus, des organisations ou des systèmes afin d'extraire des informations utiles et pertinents.…

Lire l'article
iStock 1413990798 1 min
  • Cybersécurité

Comprendre l'OSINT

Dans un monde de plus en plus dominé par les données, l'Intelligence en Source Ouverte (OSINT) est devenue un outil vital pour la collecte et l'analyse d'informations disponibles publiquement. L'OSINT…

Lire l'article
iStock 1154652866 1 min
  • Cybersécurité

Qu'est-ce que l'Authentification Multi-Facteurs (MFA) ?

L'Authentification Multi-Facteurs (MFA) est un système de sécurité qui nécessite plus d'une méthode d'authentification provenant…

Lire l'article

Contact

Une question ?
Un projet ?

Une conversation suffit souvent à éclairer la suite.
Discutons-en