Skip to content

CVE et EASM : comment prioriser les vulnérabilités critiques exposées

350 nouvelles CVE publiées chaque semaine. Impossible de toutes les traiter. L'EASM vous aide à n'évaluer que les CVE qui vous affectent réellement — celles sur vos actifs exposés — et à les prioriser par impact réel.

Thomas Leroy
Thomas Leroy
25 janvier 20256 min
CVE et EASM : comment prioriser les vulnérabilités critiques exposées

CVE et EASM : la priorisation intelligente

En 2025, plus de 25 000 CVE sont publiées chaque année — soit environ 350 par semaine. Aucune équipe sécurité ne peut toutes les traiter. La clé est de se concentrer sur les vulnérabilités qui vous affectent réellement.

Le problème de la gestion CVE sans EASM

Le scanner interne

Un scanner de vulnérabilités classique retourne des centaines ou milliers de CVE. Sans contexte, impossible de savoir lesquelles sont réellement urgentes :

  • Quelle CVE est exposée sur Internet vs uniquement interne ?
  • Quelle CVE a un exploit public disponible ?
  • Quelle CVE affecte un actif critique pour le business ?

La fatigue d'alertes

Sans priorisation intelligente, les équipes sécurité souffrent de alert fatigue : submergées par les alertes, elles finissent par en ignorer — y compris les critiques.

La priorisation CVE avec l'EASM

Facteur 1 : Exposition externe

Une CVE sur un serveur uniquement accessible depuis le réseau interne est bien moins urgente qu'une CVE sur un actif exposé sur Internet. L'EASM identifie quels actifs vulnérables sont directement accessibles depuis Internet.

Facteur 2 : Score CVSS vs exploitabilité réelle

Le score CVSS ne suffit pas. Une CVE CVSS 8.0 sans exploit public est moins urgente qu'une CVE CVSS 7.0 avec un exploit actif dans la nature.

L'EASM enrichit chaque CVE avec :

  • EPSS score (Exploit Prediction Scoring System) : probabilité d'exploitation dans les 30 jours
  • CISA KEV (Known Exploited Vulnerabilities) : CVE activement exploitées selon la CISA
  • Exploit disponible : PoC public sur GitHub, exploit Metasploit

Facteur 3 : Criticité de l'actif

Une CVE sur un serveur de test est moins urgente que la même CVE sur le portail client principal.

Matrice de priorisation EASM

NiveauCritèresDélai
P1 – UrgenceCVE critique + exposé + exploit actif24h
P2 – HautCVE critique + exposé7 jours
P3 – MoyenCVE moyenne + exposé OU CVE critique interne30 jours
P4 – BasCVE faible ou interne uniquement90 jours

Les CVE les plus critiques sur les actifs exposés

Breach Atlas monitore en temps réel les CVE du programme CISA KEV et alerte immédiatement quand une CVE exploitée activement affecte un de vos actifs exposés.

Workflow de gestion CVE avec EASM

Nouvelle CVE publiée (NVD)
        |
        v
Breach Atlas vérifie si un actif
exposé utilise la technologie affectée
        |
     [OUI] -------> Alerte avec priorité calculée
        |                    |
     [NON]             Ticket de remédiation
        |                    |
    Ignorer          Suivi jusqu'à correction

Conclusion

L'EASM transforme la gestion des CVE d'une tâche écrasante en processus maîtrisé. En ne vous alertant que sur les CVE qui vous exposent réellement, il multiplie par 5 à 10 l'efficacité de vos équipes de remédiation.

Mots-clés : CVE priorisation EASM, gestion vulnérabilités CVE, CVSS EPSS priorisation, CISA KEV vulnérabilités exploitées, patch management priorité EASM