Gestion des vulnerabilites : le guide complet pour les equipes securite et conformite
Published 8 mars 2026
By Emre Salmanoglu

Gestion des vulnerabilites : le guide complet pour les equipes securite et conformite

Decouvrez comment construire un programme de gestion des vulnerabilites qui satisfait ISO 27001, SOC 2, NIS2 et DORA. Couvre l'analyse, la hierarchisation, les SLA de remediation et les preuves d'audit.

gestion des vulnerabilites
analyse de vulnerabilites
gestion des correctifs
CVE
conformite

Qu'est-ce que la gestion des vulnerabilites ?

La gestion des vulnerabilites est le processus continu et systematique d'identification, d'evaluation, de traitement et de signalement des vulnerabilites de securite dans l'ensemble du parc technologique d'une organisation. Elle transforme les donnees brutes de vulnerabilites en reduction actionnable du risque.

Un programme mature va bien au-dela de l'execution d'un scanner — il englobe la decouverte des actifs, la hierarchisation basee sur le risque, les flux de remediation, la gestion des exceptions, le suivi des metriques et le reporting de conformite.

Le cycle de vie de la gestion des vulnerabilites

PhaseActivitesResultats cles
1. Decouverte des actifsMaintenir un inventaire complet et a jour de tous les materiels, logiciels et actifs cloudRegistre des actifs avec niveaux de criticite
2. Identification des vulnerabilitesExecuter des analyses authentifiees, examiner les avis de securite, surveiller les flux de menacesResultats bruts de vulnerabilites
3. HierarchisationNoter par CVSS + criticite de l'actif + exploitabilite + contexte metierFile de remediation hierarchisee
4. RemediationAppliquer les correctifs, configurer, mettre a jour ou appliquer des controles compensatoiresVulnerabilites fermees, enregistrements de changements
5. VerificationRe-analyser pour confirmer les corrections, valider les controles compensatoiresPreuves de verification
6. ReportingTableaux de bord de metriques, analyse des tendances, rapports de conformiteRapports pour la direction et les auditeurs
7. GouvernanceRevue des politiques, ajustements des SLA, evaluation de la maturite du programmePolitiques mises a jour, ameliorations des processus

Scoring et hierarchisation des vulnerabilites

Niveaux de severite CVSS

SeveriteScore CVSSSLA de remediation typiqueExemples
Critique9.0 – 10.024-72 heuresExecution de code a distance, contournement d'authentification
Eleve7.0 – 8.97-14 joursEscalade de privileges, injection SQL
Moyen4.0 – 6.930-60 joursCross-site scripting, divulgation d'informations
Faible0.1 – 3.990 joursProblemes de configuration mineurs, bugs a faible impact
Informationnel0.0Au mieuxRecommandations de bonnes pratiques

Hierarchisation basee sur le risque

Le CVSS seul est insuffisant. Combinez ces facteurs pour une hierarchisation efficace :

FacteurDescriptionPoids
Score de base CVSSSeverite intrinseque de la vulnerabiliteBase
ExploitabiliteUn exploit connu existe-t-il ? Est-il activement exploite ? (catalogue CISA KEV)Eleve
Criticite de l'actifQuelle est l'importance du systeme affecte pour l'activite ?Eleve
ExpositionL'actif est-il expose sur Internet ou uniquement interne ?Moyen
Sensibilite des donneesQuel niveau de classification des donnees traite-t-il ?Moyen
Controles compensatoiresDes controles attenuants sont-ils deja en place ?Ajustement

Types d'analyses

Type d'analyseObjectifFrequenceOutils
Analyse de vulnerabilites reseauDecouvrir les CVE connus dans les OS et servicesMinimum hebdomadaireNessus, Qualys, Rapid7 InsightVM
Analyse authentifieeAnalyse approfondie avec identifiants systeme pour des resultats precisHebdomadaireIdentiques ci-dessus, avec identifiants
Analyse d'applications web (DAST)Tester les applications web en cours d'execution pour le Top 10 OWASPPar release + mensuellementOWASP ZAP, Burp Suite, Acunetix
Analyse statique (SAST)Analyser le code source pour trouver des vulnerabilitesA chaque commit (CI/CD)SonarQube, Checkmarx, Semgrep
Analyse de composition logicielle (SCA)Identifier les dependances open source vulnerablesA chaque buildSnyk, Dependabot, Grype
Analyse d'images de conteneursAnalyser les images de conteneurs pour les CVE connusA chaque build + analyse du registreTrivy, Grype, Prisma Cloud
Analyse de configuration cloudVerifier l'infrastructure cloud pour les mauvaises configurationsContinueOutils CSPM, Prowler
Analyse d'Infrastructure as CodeAnalyser les templates IaC avant le deploiementA chaque commitCheckov, tfsec, KICS

Construire un programme de gestion des vulnerabilites

Composants essentiels

ComposantDescriptionIndicateur de maturite
PolitiquePolitique documentee de gestion des vulnerabilites avec perimetre, roles et SLAApprouvee par la direction, revisee annuellement
Inventaire des actifsInventaire complet et classifie de tous les actifsDecouverte automatisee, mise a jour en continu
Couverture d'analyseTous les actifs analyses selon le calendrier>95 % de couverture, analyses authentifiees
Cadre de hierarchisationApproche basee sur le risque au-dela du CVSS brutScoring contextuel avec contribution metier
Flux de remediationIntegration ticketing, attribution, suiviCreation automatique de tickets, suivi des SLA
Gestion des exceptionsProcessus formel d'acceptation du risqueDocumente, limite dans le temps, approuve
Metriques et reportingKPI suivis et rapportes a la directionTableau de bord avec analyse des tendances
Amelioration continueRevues regulieres du programme et evaluations de maturiteScoring de maturite annuel

Metriques cles

MetriqueCe qu'elle mesureObjectif
Temps moyen de remediation (MTTR)Nombre moyen de jours entre la decouverte et la correctionCritique <3 jours, Eleve <14 jours
Couverture d'analyse% des actifs analyses selon le calendrier>95 %
Densite de vulnerabilitesVulnerabilites par actif ou pour 1 000 lignes de codeTendance a la baisse
Taux de respect des SLA% de vulnerabilites corrigees dans les SLA>90 %
Vulnerabilites en retardNombre de vulnerabilites au-dela du SLATendance a la baisse
Nombre d'exceptions de risqueNombre d'exceptions de risque ouvertesStable ou en baisse
Taux de recurrenceVulnerabilites qui reapparaissent apres correction<5 %

Exigences de conformite

Correspondance avec les referentiels

ExigenceISO 27001SOC 2NIS2DORAPCI DSS
Analyse de vulnerabilitesA.8.8CC7.1Art. 21(2)(e)Art. 9(2)Req. 11.3
Gestion des correctifsA.8.8CC7.1Art. 21(2)(e)Art. 9(2)Req. 6.3.3
Hierarchisation basee sur le risqueA.8.8CC3.2Art. 21(2)(a)Art. 9(1)Req. 6.3.1
Suivi de la remediationA.8.8CC7.2Art. 21(2)(e)Art. 9(2)Req. 11.3.3
Gestion des exceptionsA.5.1CC3.2Art. 21(1)Art. 9(1)Req. 6.3.2
Reporting a la directionA.5.1CC4.2Art. 20Art. 13Req. 12.4

Preuves d'audit

Type de preuveDescriptionReferentiel
Politique de gestion des vulnerabilitesPolitique documentee avec SLA et voies d'escaladeTous les referentiels
Rapports d'analyseResultats d'analyses reguliers montrant la couverture et les resultatsTous les referentiels
Tickets de remediationTickets Jira/ServiceNow avec horodatages et statutsISO 27001, SOC 2
Rapports de respect des SLATableau de bord montrant le % corrige dans les SLATous les referentiels
Registre des exceptionsAcceptations de risque documentees avec approbationsTous les referentiels
Rapports de tendancesComptes de vulnerabilites et MTTR mois par moisSOC 2, NIS2
Resultats de tests d'intrusionTests d'intrusion annuels validant les controlesISO 27001, NIS2, DORA

Erreurs courantes

ErreurImpactCorrection
Analyser sans flux de remediationAccumulation de vulnerabilites non corrigeesIntegrer avec le ticketing, attribuer la propriete
Traiter toutes les vulnerabilites de maniere egaleFatigue des alertes, ressources mal alloueesMettre en oeuvre la hierarchisation basee sur le risque
Analyses non authentifiees uniquementManquer 40 a 60 % des vulnerabilitesDeployer l'analyse authentifiee
Pas d'inventaire des actifsLacunes d'analyse inconnuesConstruire et maintenir une decouverte automatisee des actifs
Suivi manuel dans des tableursEchecs d'audit, perte de visibiliteUtiliser une plateforme dediee de gestion des vulnerabilites
Ignorer les charges de travail cloud et conteneursAngles morts croissantsEtendre l'analyse au cloud, aux conteneurs et a l'IaC
Pas de SLA definisAucune responsabilisation pour la remediationDocumenter et imposer des SLA bases sur la severite

Comment Orbiq accompagne la gestion des vulnerabilites

Orbiq vous aide a demontrer vos controles de gestion des vulnerabilites aux clients et auditeurs :

  • Collecte de preuves — Centralisez les rapports d'analyse, les tickets de remediation et les metriques de SLA
  • Surveillance continue — Suivez les KPI de gestion des vulnerabilites dans votre environnement
  • Trust Center — Partagez votre posture de gestion des vulnerabilites via votre Trust Center
  • Correspondance avec les referentiels — Associez les controles de gestion des vulnerabilites aux exigences ISO 27001, SOC 2, NIS2 et DORA
  • Preparation aux audits — Packages de preuves pre-elabores pour la revue par les auditeurs

Pour aller plus loin

Gestion des vulnerabilites : le guide complet pour les...