> Enjeux IT > Pourquoi est-il temps de repenser la gestion des vulnérabilités ?

Pourquoi est-il temps de repenser la gestion des vulnérabilités ?

Enjeux IT - Par IT Pro Magazine - Publié le 25 juin 2025
email

La gestion des vulnérabilités (VM) est une mission complexe. Les alertes affluent par milliers et au milieu de tout ce bruit, il est facile de passer à côté de la seule vulnérabilité qui compte vraiment.

Pourquoi est-il temps de repenser la gestion des vulnérabilités ?

Philippe Darley, expert cybersécurité du Cloud chez Sysdig partage son analyse du sujet.

Résultat : des équipes submergées par des CVE sans fin, une fatigue latente liées aux alertes, des cycles de réponse lents… Malheureusement, il faut désormais accepter cela comme la nouvelle normalité.

Mais construire un programme de gestion des vulnérabilités pérenne est possible. Voici quelques bonnes pratiques techniques et organisationnelles à mettre en œuvre dès aujourd’hui et qui font la différence.

Quand tout est urgent, rien ne l’est

Les équipes de sécurité sont submergées par le volume d’alertes. Les alertes arrivent sans arrêt — beaucoup sont notées comme étant critiques — mais sans éléments de contexte permettant de savoir lesquelles comptent vraiment. Résultat : les équipes perdent du temps à corriger ce qui n’est pas réellement exploitable, tandis que de vrais risques passent entre les mailles du filet.

Ce n’est pas seulement inefficace. C’est dangereux. Près de 60 % des violations proviennent de vulnérabilités connues mais non corrigées. Et 72 % des professionnels de la sécurité disent que les problèmes de priorisation ralentissent leur réponse.

Le signal se perd dans le bruit — et les équipes en paient le prix.

Philippe Darley, expert cybersécurité du Cloud chez Sysdig

Les outils statiques ne suivent pas le rythme des environnements dynamiques

Les architectures Cloud-native sont conçues pour évoluer rapidement. Mais la plupart des outils VM traditionnels ont été conçus pour des systèmes sur site statiques, ce qui créé un décalage et des angles morts. De plus, les environnements d’aujourd’hui sont distribués, éphémères et interconnectés avec des conteneurs, Kubernetes, serverless, qui changent en permanence. C’est pourquoi les outils de sécurité doivent évoluer afin d’offrir :

  • Visibilité instantanée sur une infrastructure hybride
  • Détection en temps réel pour séparer le signal du bruit
  • Données unifiées sur le développement et l’exécution

Sans ces capacités, les équipes de sécurité réagissent encore au lieu de gérer de manière proactive les risques.

La priorisation seule ne suffit pas

Prioriser les vulnérabilités n’est que la moitié du travail, car il faut aussi s’assurer qu’elles soient corrigées. C’est là que les choses se compliquent.

Attribuer la responsabilité, notifier les bonnes équipes et suivre l’avancement de la remédiation peut s’avérer étonnamment difficile, surtout lorsqu’il existe une déconnexion entre la sécurité et le développement. Les équipes de sécurité peuvent signaler une vulnérabilité critique, mais cela ne signifie pas qu’elle sera traitée rapidement. Les développeurs subissent la pression de livrer des fonctionnalités rapidement, et les tâches de sécurité arrivent souvent comme des interruptions imprévues sans contexte.

Sans une vision partagée du risque et une responsabilité claire, même les vulnérabilités critiques peuvent rester non corrigées pendant des semaines, voire des mois.

Il est donc essentiel de savoir ce qui est exposé, mais ça n’est qu’un début et chaque jour de retard dans la remédiation laisse la porte ouverte aux attaquants.

Ce dont les équipes modernes ont besoin pour garder une longueur d’avance

Avec les bonnes stratégies et les bons outils, les équipes peuvent travailler avec clarté, précision et confiance. Voici cinq capacités sur lesquelles se concentrer :

  1. Associer des analyses rapides à des informations approfondies sur l’exécution

L’analyse sans agent offre une visibilité rapide, mais pour aller plus loin — en particulier pendant l’exécution — des agents légers ajoutent la précision nécessaire pour découvrir ce qui se passe réellement sur le système.

  1. Obtenir une couverture de bout en bout sur toutes les charges de travail

Des machines virtuelles Cloud aux conteneurs et Kubernetes, et même sur une infrastructure sur site, il faut une couverture étendue qui s’étend du développement à la production. L’objectif : aucun angle mort, aucune supposition.

  1. Prioriser ce qui est réellement en cours d’exécution

Se concentrer sur la petite fraction de vulnérabilités critiques qui sont réellement chargées et en cours d’exécution. Prioriser en fonction de ce qui est utilisé — et non seulement de ce qui est présent — réduit considérablement les faux positifs et le travail inutile.

  1. Automatiser lorsque c’est possible

Les attaquants n’attendent pas les workflows manuels. C’est pourquoi rationaliser la remédiation avec des tickets générés automatiquement, des correctifs priorisés et des playbooks intégrés, permet d’agir plus vite et plus efficacement. Il est également essentiel de disposer en complémen d’une solution recommandant les corrections qui auront le plus d’impact.

5. Renforcer le contrôle sur la chaîne d’approvisionnement logicielle

Les logiciels open-source et les dépendances tierces introduisent des risques — souvent sans visibilité. Les solutions qui retracent les vulnérabilités jusqu’à leur origine et analysent les images en couches peuvent aider à boucler la boucle avant que les problèmes n’atteignent la production.

Briser les silos, combler les écarts

L’un des obstacles les plus persistants à une gestion efficace des vulnérabilités n’est pas technique, il est organisationnel. Lorsque les équipes de développement, de sécurité et d’exploitation utilisent des outils différents et parlent des langages différents, des éléments passent à travers les mailles du filet.

Ainsi, la clé est de s’aligner sur une vision commune du risque, des workflows cohérents et une responsabilité clairement définie. Qu’il s’agisse d’intégrations de systèmes de tickets ou de tableaux de bord en temps réel, centraliser les efforts aide les équipes à rester concentrées, informées et responsables.

Transformer le chaos des vulnérabilités en clarté

Les équipes de sécurité n’ont pas besoin de plus d’alertes — elles ont besoin de plus de signal dans le bruit. Avec une visibilité Cloud-native, une meilleure priorisation et une automatisation intégrée, la gestion des vulnérabilités devient moins réactive et permet de mieux contrôler les risques avec confiance !

Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.

Enjeux IT - Par IT Pro Magazine - Publié le 25 juin 2025