Connexion
/ Inscription
Mon espace
Etudes & Enquêtes
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Expertises] Seulement 7,6 % des entreprises corrigent les vulnérabilités critiques en moins de 24 heures

 I-TRACING, 1er pure player européen de la cybersécurité accompagnant plus de 600 entreprises dans la gestion des risques cyber à travers le monde, et le CESIN, Club des Experts de la Sécurité de l’Information et du Numérique, publient les résultats de leur étude sur la gestion des Vulnerability Operations Centers (VOC).

 

Les VOC permettent de structurer la détection des vulnérabilités selon une approche proactive, en associant outils, processus et expertise humaine, dans le but de mieux appréhender le risque, d'optimiser la priorisation et le traitement des failles. Menée auprès de plus de 250 RSSI membres du CESIN, cette enquête révèle des lacunes persistantes dans la gestion des vulnérabilités, malgré un contexte marqué par l'élargissement de la surface d'exposition et l'intensification de la menace.

 

L’étude met en lumière un décalage structurel. Car si les organisations disposent de plus en plus de capacités de détection et de priorisation, elles peinent encore à aligner leurs capacités opérationnelles avec le rythme réel d’exploitation des vulnérabilités par les attaquants.

 

L’intégralité des résultats de cette étude, basée sur un sondage de 21 questions, sont détaillés dans le Livre Blanc “Gestion des vulnérabilités : Comment réduire votre exposition aux cyberattaques ?”, dévoilés à l’occasion du Forum InCyber Europe le 1 avril 2026. Il vise à identifier les stratégies mises en place par les RSSI, à quantifier leurs préoccupations et les défis rencontrés, ainsi qu’à proposer des solutions concrètes pour optimiser la cybersécurité des entreprises.

 

Des équipes cybersécurité en surrégime

 

Le premier constat de l’étude porte sur la charge de travail des équipes cybersécurité : 56 % des répondants estiment manquer de personnel qualifié pour faire face à la masse de vulnérabilités, dont

51 % sont jugées trop critiques pour être ignorées.

 

Alors que 80 % des attaques exploitent des vulnérabilités traditionnelles, on remarque que les services peinent davantage à gérer les vulnérabilités dites “Shift-left” (conteneurs, code, dépendances logicielles). Ainsi, seuls 56 % des failles liées aux conteneurs, 57 % des failles dans le code et 48 % des failles de dépendances logicielles sont traitées. Sous cette charge de travail croissante, les VOC rencontrent encore des difficultés à intégrer pleinement les pratiques DevSecOps dans leurs programmes.

 

Cette situation traduit une tension croissante entre l'augmentation continue de la surface d’attaque, et la capacité réelle des équipes à absorber la remédiation dans des délais compatibles avec la menace.

 

« La pénurie de ressources humaines et l’augmentation des cyberattaques obligent les entreprises à repenser leur approche. Il ne s’agit plus seulement de prioriser les risques, mais aussi de mieux répartir la charge de travail pour éviter l’épuisement des équipes. » souligne Laurent Besset, Directeur Général Adjoint et Cyberdéfense chez I-TRACING.

 

Un impact direct sur la détection et le traitement des vulnérabilités critiques

 

L’étude montre que près de 9 RSSI sur 10 déclarent disposer d’un processus clair et opérationnel. Toutefois, si près de 85 % utilisent au moins deux outils pour le suivi des vulnérabilités, 15 % d’entre eux en utilisent 5 ou plus. Elle met en évidence une disparité méthodologique et de moyens alloués par les entreprises qui engendre une multiplicité d’approches : la moitié des répondants (51 %) s’appuient sur des outils d’IT Services Management (ITSM) pour le suivi de la remédiation, 66 % exploitent directement leur outil de détection, près d’un quart gèrent les vulnérabilités via des fichiers partagés (24 %), mais encore 22 % fonctionnent sans tableau de bord ni outil dédié, ce qui complique la mesure de l’efficacité des actions.

 

L’étude démontre que cette hétérogénéité des pratiques reflète un manque de convergence des modèles opérationnels. Cela limite la capacité des organisations à industrialiser le traitement des vulnérabilités et à en piloter efficacement la remédiation.

 

Ces différences se répercutent sur les délais de traitement des vulnérabilités critiques. Si les failles sont exploitées dans les 24 à 48 heures en moyenne, seules 7,6 % d’entre elles sont corrigées en moins de

24 heures. Ainsi, la moitié des entreprises déclarent parvenir à les corriger en moins de 7 jours, un délai souvent imposé par les Politiques de Sécurité des Systèmes d'Information (PSSI), mais rarement respecté. Cette situation s’explique notamment par un manque d’alignement entre les exigences des PSSI et les capacités opérationnelles, ainsi que par la jeunesse des démarches VOC dans les processus des entreprises.

 

Ce décalage met en évidence un enjeu central pour les organisations, car elles ne sont plus confrontées à un problème de visibilité sur les vulnérabilités, mais à un problème de capacité à agir dans le temps court, imposé par les attaquants.

L’étude met également en évidence que seules 2 entreprises sur 5 ont mis en place un processus transverse, capable d’agréger les données et de prioriser les actions de manière unifiée. Cette fragmentation des outils et des méthodes venant ralentir la remédiation.

 

« La gestion des vulnérabilités ne peut pas reposer sur des outils isolés ou des processus cloisonnés. Une approche unifiée et contextualisée est indispensable pour réduire efficacement les risques. » insiste Fabrice Bru, Président du CESIN.

 

Aujourd’hui, le défi n’est plus uniquement de détecter ou de prioriser les vulnérabilités. Il réside en la capacité de les corriger avant qu’elles soient exploitées. Cela suppose une transformation des organisations, des processus et de la gouvernance, au-delà des seuls outils.

 

Un manque d’automatisation et de maturité dans les entreprises

 

L’étude souligne que les lacunes en matière de gestion des vulnérabilités dépendent des moyens organisationnels, technologiques et financiers des entreprises.

 

Cependant des pistes d’amélioration émergent de l’analyse menée par I-TRACING et le CESIN. Les méthodologies de cybersécurité intègrent progressivement l’intelligence artificielle (IA) dans les processus, même si son adoption reste encore timide. Pourtant l’IA représente un atout majeur pour l’automatisation des tâches répétitives, synthétiser les rapports de vulnérabilités, clarifier les messages d’alerte et générer des recommandations adaptées.

 

Un autre levier d’amélioration réside dans la montée en maturité des entreprises face aux enjeux de cybersécurité. En structurant davantage leurs services dédiés, tant en effectifs qu’en outils, les organisations renforcent leurs capacités à faire face aux risques. Parallèlement, le secteur poursuit son évolution vers une standardisation des outils et des données, favorisant ainsi l’émergence de méthodologies plus uniformes et efficaces.

 

In fine, les démarches de type VOC apparaissent moins comme une évolution technique que comme une réponse organisationnelle nécessaire pour rétablir un alignement entre détection, priorisation et capacité effective de remédiation.

 

Ainsi, I-TRACING et le CESIN publient conjointement le Livre Blanc “Gestion des vulnérabilités : Comment réduire votre exposition aux cyberattaques”.

Lire la suite...


Articles en relation