Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?
Derrière cette frénésie se cache une réalité plus nuancée. En effet, selon le [VERIZON] Data Breach Investigations report de 2024, seulement 0,1% des vulnérabilités connues sont réellement exploitées. Autrement dit, la majorité des failles ne présentent jamais de risque concret. Dans la pratique, beaucoup d’équipes et d’organisations continuent cependant à appliquer des correctifs à la chaîne, souvent dans l’urgence, sans prendre le temps de réaliser les analyses d’impacts pour ces changements. Les conséquences de cette course aux patchs peuvent être lourdes. Par exemple, dans une usine, un patch mal évalué peut conduire à l’interruption totale d’une ligne de production ou endommager des équipements. Dans la finance, un patch non analysé peut perturber des flux de données critiques et fausser des transactions en temps réel. Autrement dit, en voulant réduire le risque cyber, on crée un risque opérationnel encore plus grand.
C’est précisément ce…
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première