Qu'est-ce que la gestion des vulnerabilites ?
La gestion des vulnerabilites est le processus continu et systematique d'identification, d'evaluation, de traitement et de signalement des vulnerabilites de securite dans l'ensemble du parc technologique d'une organisation. Elle transforme les donnees brutes de vulnerabilites en reduction actionnable du risque.
Un programme mature va bien au-dela de l'execution d'un scanner — il englobe la decouverte des actifs, la hierarchisation basee sur le risque, les flux de remediation, la gestion des exceptions, le suivi des metriques et le reporting de conformite.
Le cycle de vie de la gestion des vulnerabilites
| Phase | Activites | Resultats cles |
|---|
| 1. Decouverte des actifs | Maintenir un inventaire complet et a jour de tous les materiels, logiciels et actifs cloud | Registre des actifs avec niveaux de criticite |
| 2. Identification des vulnerabilites | Executer des analyses authentifiees, examiner les avis de securite, surveiller les flux de menaces | Resultats bruts de vulnerabilites |
| 3. Hierarchisation | Noter par CVSS + criticite de l'actif + exploitabilite + contexte metier | File de remediation hierarchisee |
| 4. Remediation | Appliquer les correctifs, configurer, mettre a jour ou appliquer des controles compensatoires | Vulnerabilites fermees, enregistrements de changements |
| 5. Verification | Re-analyser pour confirmer les corrections, valider les controles compensatoires | Preuves de verification |
| 6. Reporting | Tableaux de bord de metriques, analyse des tendances, rapports de conformite | Rapports pour la direction et les auditeurs |
| 7. Gouvernance | Revue des politiques, ajustements des SLA, evaluation de la maturite du programme | Politiques mises a jour, ameliorations des processus |
Scoring et hierarchisation des vulnerabilites
Niveaux de severite CVSS
| Severite | Score CVSS | SLA de remediation typique | Exemples |
|---|
| Critique | 9.0 – 10.0 | 24-72 heures | Execution de code a distance, contournement d'authentification |
| Eleve | 7.0 – 8.9 | 7-14 jours | Escalade de privileges, injection SQL |
| Moyen | 4.0 – 6.9 | 30-60 jours | Cross-site scripting, divulgation d'informations |
| Faible | 0.1 – 3.9 | 90 jours | Problemes de configuration mineurs, bugs a faible impact |
| Informationnel | 0.0 | Au mieux | Recommandations de bonnes pratiques |
Hierarchisation basee sur le risque
Le CVSS seul est insuffisant. Combinez ces facteurs pour une hierarchisation efficace :
| Facteur | Description | Poids |
|---|
| Score de base CVSS | Severite intrinseque de la vulnerabilite | Base |
| Exploitabilite | Un exploit connu existe-t-il ? Est-il activement exploite ? (catalogue CISA KEV) | Eleve |
| Criticite de l'actif | Quelle est l'importance du systeme affecte pour l'activite ? | Eleve |
| Exposition | L'actif est-il expose sur Internet ou uniquement interne ? | Moyen |
| Sensibilite des donnees | Quel niveau de classification des donnees traite-t-il ? | Moyen |
| Controles compensatoires | Des controles attenuants sont-ils deja en place ? | Ajustement |
Types d'analyses
| Type d'analyse | Objectif | Frequence | Outils |
|---|
| Analyse de vulnerabilites reseau | Decouvrir les CVE connus dans les OS et services | Minimum hebdomadaire | Nessus, Qualys, Rapid7 InsightVM |
| Analyse authentifiee | Analyse approfondie avec identifiants systeme pour des resultats precis | Hebdomadaire | Identiques ci-dessus, avec identifiants |
| Analyse d'applications web (DAST) | Tester les applications web en cours d'execution pour le Top 10 OWASP | Par release + mensuellement | OWASP ZAP, Burp Suite, Acunetix |
| Analyse statique (SAST) | Analyser le code source pour trouver des vulnerabilites | A chaque commit (CI/CD) | SonarQube, Checkmarx, Semgrep |
| Analyse de composition logicielle (SCA) | Identifier les dependances open source vulnerables | A chaque build | Snyk, Dependabot, Grype |
| Analyse d'images de conteneurs | Analyser les images de conteneurs pour les CVE connus | A chaque build + analyse du registre | Trivy, Grype, Prisma Cloud |
| Analyse de configuration cloud | Verifier l'infrastructure cloud pour les mauvaises configurations | Continue | Outils CSPM, Prowler |
| Analyse d'Infrastructure as Code | Analyser les templates IaC avant le deploiement | A chaque commit | Checkov, tfsec, KICS |
Construire un programme de gestion des vulnerabilites
Composants essentiels
| Composant | Description | Indicateur de maturite |
|---|
| Politique | Politique documentee de gestion des vulnerabilites avec perimetre, roles et SLA | Approuvee par la direction, revisee annuellement |
| Inventaire des actifs | Inventaire complet et classifie de tous les actifs | Decouverte automatisee, mise a jour en continu |
| Couverture d'analyse | Tous les actifs analyses selon le calendrier | >95 % de couverture, analyses authentifiees |
| Cadre de hierarchisation | Approche basee sur le risque au-dela du CVSS brut | Scoring contextuel avec contribution metier |
| Flux de remediation | Integration ticketing, attribution, suivi | Creation automatique de tickets, suivi des SLA |
| Gestion des exceptions | Processus formel d'acceptation du risque | Documente, limite dans le temps, approuve |
| Metriques et reporting | KPI suivis et rapportes a la direction | Tableau de bord avec analyse des tendances |
| Amelioration continue | Revues regulieres du programme et evaluations de maturite | Scoring de maturite annuel |
Metriques cles
| Metrique | Ce qu'elle mesure | Objectif |
|---|
| Temps moyen de remediation (MTTR) | Nombre moyen de jours entre la decouverte et la correction | Critique <3 jours, Eleve <14 jours |
| Couverture d'analyse | % des actifs analyses selon le calendrier | >95 % |
| Densite de vulnerabilites | Vulnerabilites par actif ou pour 1 000 lignes de code | Tendance a la baisse |
| Taux de respect des SLA | % de vulnerabilites corrigees dans les SLA | >90 % |
| Vulnerabilites en retard | Nombre de vulnerabilites au-dela du SLA | Tendance a la baisse |
| Nombre d'exceptions de risque | Nombre d'exceptions de risque ouvertes | Stable ou en baisse |
| Taux de recurrence | Vulnerabilites qui reapparaissent apres correction | <5 % |
Exigences de conformite
Correspondance avec les referentiels
| Exigence | ISO 27001 | SOC 2 | NIS2 | DORA | PCI DSS |
|---|
| Analyse de vulnerabilites | A.8.8 | CC7.1 | Art. 21(2)(e) | Art. 9(2) | Req. 11.3 |
| Gestion des correctifs | A.8.8 | CC7.1 | Art. 21(2)(e) | Art. 9(2) | Req. 6.3.3 |
| Hierarchisation basee sur le risque | A.8.8 | CC3.2 | Art. 21(2)(a) | Art. 9(1) | Req. 6.3.1 |
| Suivi de la remediation | A.8.8 | CC7.2 | Art. 21(2)(e) | Art. 9(2) | Req. 11.3.3 |
| Gestion des exceptions | A.5.1 | CC3.2 | Art. 21(1) | Art. 9(1) | Req. 6.3.2 |
| Reporting a la direction | A.5.1 | CC4.2 | Art. 20 | Art. 13 | Req. 12.4 |
Preuves d'audit
| Type de preuve | Description | Referentiel |
|---|
| Politique de gestion des vulnerabilites | Politique documentee avec SLA et voies d'escalade | Tous les referentiels |
| Rapports d'analyse | Resultats d'analyses reguliers montrant la couverture et les resultats | Tous les referentiels |
| Tickets de remediation | Tickets Jira/ServiceNow avec horodatages et statuts | ISO 27001, SOC 2 |
| Rapports de respect des SLA | Tableau de bord montrant le % corrige dans les SLA | Tous les referentiels |
| Registre des exceptions | Acceptations de risque documentees avec approbations | Tous les referentiels |
| Rapports de tendances | Comptes de vulnerabilites et MTTR mois par mois | SOC 2, NIS2 |
| Resultats de tests d'intrusion | Tests d'intrusion annuels validant les controles | ISO 27001, NIS2, DORA |
Erreurs courantes
| Erreur | Impact | Correction |
|---|
| Analyser sans flux de remediation | Accumulation de vulnerabilites non corrigees | Integrer avec le ticketing, attribuer la propriete |
| Traiter toutes les vulnerabilites de maniere egale | Fatigue des alertes, ressources mal allouees | Mettre en oeuvre la hierarchisation basee sur le risque |
| Analyses non authentifiees uniquement | Manquer 40 a 60 % des vulnerabilites | Deployer l'analyse authentifiee |
| Pas d'inventaire des actifs | Lacunes d'analyse inconnues | Construire et maintenir une decouverte automatisee des actifs |
| Suivi manuel dans des tableurs | Echecs d'audit, perte de visibilite | Utiliser une plateforme dediee de gestion des vulnerabilites |
| Ignorer les charges de travail cloud et conteneurs | Angles morts croissants | Etendre l'analyse au cloud, aux conteneurs et a l'IaC |
| Pas de SLA definis | Aucune responsabilisation pour la remediation | Documenter et imposer des SLA bases sur la severite |
Comment Orbiq accompagne la gestion des vulnerabilites
Orbiq vous aide a demontrer vos controles de gestion des vulnerabilites aux clients et auditeurs :
- Collecte de preuves — Centralisez les rapports d'analyse, les tickets de remediation et les metriques de SLA
- Surveillance continue — Suivez les KPI de gestion des vulnerabilites dans votre environnement
- Trust Center — Partagez votre posture de gestion des vulnerabilites via votre Trust Center
- Correspondance avec les referentiels — Associez les controles de gestion des vulnerabilites aux exigences ISO 27001, SOC 2, NIS2 et DORA
- Preparation aux audits — Packages de preuves pre-elabores pour la revue par les auditeurs
Pour aller plus loin