En 2025, plus de 16 000 CVE affichent un score CVSS "Critical", mais seules 1,6% représentent un risque réel pour votre organisation. La priorisation basée uniquement sur le CVSS génère un bruit opérationnel insoutenable et des cycles de remédiation inadaptés. Face à un time-to-exploit médian désormais inférieur à 4 jours, les cycles de patch traditionnels de 30 jours sont obsolètes. L'approche moderne combine trois piliers — CVSS v4.0, EPSS et KEV — avec une analyse contextuelle multi-dimensionnelle pour transformer cette masse de données en décisions de remédiation actionnables. Cette méthodologie répond directement aux exigences NIS2 et DORA, permettant de passer d'une posture réactive à une défense informée par les menaces réelles.
14 min de lecture
1,6%
Des CVE Critical CVSS représentent un risque réel pour votre organisation
<4 jours
Time-to-exploit médian des vulnérabilités majeures en 2025
63%
Des exploitations couvertes en ciblant EPSS ≥10% (2,7% du volume)
28,96%
Des KEV 2025 exploitées le jour de publication ou avant (0-day)
1. Les trois piliers du scoring moderne : CVSS, EPSS et KEV
L'évaluation moderne de criticité des vulnérabilités repose sur trois systèmes complémentaires, chacun apportant une dimension distincte à la compréhension du risque réel.
1.1 CVSS v4.0 : la sévérité technique enrichie
Le CVSS v4.0, publié par FIRST en novembre 2023 et enrichi en juin 2024, représente la première évolution majeure depuis 8 ans. Cette version introduit la métrique Attack Requirements (AT) distincte de l'Attack Complexity, permettant de modéliser des conditions de déploiement complexes comme les race conditions ou les attaques man-in-the-middle.
Le système de nomenclature clarifie désormais la portée de chaque score :
CVSS-B : Score Base seul, fourni par le NVD et les vendors
CVSS-BT : Base + Threat (métriques de menace)
CVSS-BE : Base + Environmental (contexte organisationnel)
CVSS-BTE : Évaluation complète intégrant les trois dimensions
Les métriques supplémentaires de la v4.0 — Safety, Automatable, Recovery, Value Density, Provider Urgency — enrichissent le contexte sans modifier le score numérique. Pour les environnements OT/ICS, la valeur "Safety" permet de signaler les impacts sur la sécurité physique selon IEC 61508.
Limite critique du CVSS
Les limitations fondamentales persistent : 93% des CVE restaient non-analysées par le NVD au pic de la crise 2024, avec un délai moyen d'enrichissement dépassant 6 semaines. Les métriques Environmental, qui permettraient de contextualiser le score, sont rarement utilisées car laissées à la charge des organisations consommatrices.
1.2 EPSS v4 : la probabilité d'exploitation prédictive
L'EPSS v4, lancé en mars 2025, utilise un modèle XGBoost entraîné sur plus de 200 sources incluant les feeds CVE, l'exploitation observée via honeypots et capteurs IDS/IPS, le threat intelligence, et les exploits publics (ExploitDB, GitHub, Metasploit).
Le score représente la probabilité d'exploitation dans les 30 prochains jours : un score de 0.15 signifie 15% de chances d'exploitation. Le percentile contextualise cette probabilité par rapport à l'ensemble des CVE dans la base de données.
Efficacité prouvée
Une stratégie de remédiation ciblant les CVE avec EPSS ≥ 10% couvre 63% des vulnérabilités exploitées en ne traitant que 2,7% du volume total — contre 57% du volume pour une stratégie CVSS ≥ 7.0 avec seulement 4% d'efficacité.
1.3 Catalogues KEV : l'exploitation active confirmée
Les catalogues KEV (Known Exploited Vulnerabilities) constituent le troisième pilier, confirmant l'exploitation active observée dans la nature.
Le CISA KEV, obligatoire pour les agences fédérales américaines sous la directive BOD 22-01, comptait 1 484 entrées fin 2025 avec 245 ajouts annuels. Ce catalogue impose des délais de remédiation stricts pour les entités gouvernementales.
VulnCheck KEV, agrégant 118 sources incluant Shadowserver, GreyNoise et CrowdSec, a identifié 884 nouvelles CVE exploitées en 2025 — détectant 85% des cas avant le CISA, avec une avance moyenne de 27 jours. Cette couverture élargie offre une visibilité précoce sur les menaces émergentes.
Statistique préoccupante
28,96% des KEV 2025 ont été exploitées le jour de publication de la CVE ou avant (0-day), contre 23,6% en 2024. L'exploitation précède désormais régulièrement la divulgation publique, réduisant drastiquement les fenêtres de remédiation.
01
CVSS v4.0
Mesure la sévérité technique intrinsèque avec des métriques enrichies (Attack Requirements, Safety, Automatable). Fourni par les vendors et NVD.
02
EPSS v4
Calcule la probabilité d'exploitation dans les 30 jours via ML entraîné sur 200+ sources. Score quotidiennement mis à jour.
03
Catalogues KEV
Confirme l'exploitation active observée dans la nature. CISA KEV (1 484 CVE) et VulnCheck KEV (884 nouvelles CVE 2025) complémentaires.
2. Sept dimensions pour une évaluation contextuelle du risque
Les scores CVSS, EPSS et le statut KEV fournissent une base solide, mais l'évaluation du risque réel nécessite une analyse contextuelle multi-dimensionnelle. Sept facteurs transforment le scoring technique en évaluation du risque opérationnel.
2.1 Disponibilité et maturité des exploits
Le premier facteur différenciant est la disponibilité d'exploits fonctionnels et leur niveau de maturité. Le cas CVE-2023-22527 (Confluence RCE, CVSS 10.0) illustre la dynamique actuelle :
17 janvier 2024 : premier exploit public sur GitHub
21 janvier 2024 : exploitation massive observée — 4 jours seulement
Plus de 10 exploits fonctionnels publiés en une semaine
Déploiement de ransomware C3RB3R et ELPACO-team documenté jusqu'en 2025
La métrique Threat Exploit Maturity du CVSS v4.0 distingue Unreported (U), Proof-of-Concept (P), et Attacked (A), mais son alimentation repose sur le threat intelligence organisationnel.
2.2 Prérequis techniques et complexité d'exploitation
Les prérequis techniques modulent significativement l'exploitabilité réelle. En 2025 :
31% des CVE exploitées nécessitaient une interaction utilisateur (contre 22% en 2024)
39% étaient exploitables avec des privilèges bas (contre 23%)
L'analyse de la supply chain révèle des dépendances critiques : Log4j (CVE-2021-44228) impactait plus de 100 millions d'instances serveur, présent dans des milliers d'applications comme dépendance indirecte — 60% des projets Java utilisent Log4j indirectement.
Reachability vs Vulnérabilité
L'analyse de reachability via SBOM (Software Bill of Materials) devient indispensable pour distinguer "vulnérable" de "exploitable". Une dépendance Log4j présente ne signifie pas nécessairement que les fonctions vulnérables sont appelées dans votre code.
2.3 Exposition de l'asset et surface d'attaque
L'exposition de l'asset détermine la surface d'attaque effective. Un Attack Vector "Network" combiné à une exposition internet représente la criticité maximale, tandis que la même CVE sur un serveur de test isolé justifie un traitement différé.
Scénario
Score CVSS
Risque Réel
Justification
CVE 9.8 sur serveur test interne isolé
9.8
⚠ Faible
Non accessible depuis internet, impact métier minimal
CVE 6.5 sur API de paiement publique
6.5
✗ Critique
Internet-facing, traite des données PCI-DSS sensibles
CVE 7.5 sur VPN principal entreprise
7.5
✗ Critique
Point d'entrée privilégié, exploitation active documentée
Les statistiques 2025 confirment cette dynamique : les failles VPN et edge devices sont passées de 3% des cas d'exploitation en 2023 à 22% en 2024-2025. Les équipements réseau périphériques (firewalls, VPN, routeurs) représentent 18,3% des premières exploitations 2025.
2.4 Ciblage sectoriel et verticaux à risque
Le ciblage sectoriel concentre les menaces sur des verticaux spécifiques. Les données Dragos Q2-Q3 2025 révèlent que le manufacturier absorbe 65-72% des incidents ransomware industriels, suivi par l'ICS/Engineering (11%) et le Transport (10%).
En Europe, les incidents ont augmenté de 19% à 26% du volume global entre Q1 et Q2 2025. Les technologies les plus ciblées :
Équipements réseau edge (#1) : 191 KEV en 2025
CMS (#2) : 163 KEV, dominé par WordPress
Open Source (#3) : 129 KEV
2.5 Threat intelligence et campagnes APT actives
Le threat intelligence corrèle les CVE avec les campagnes APT actives. L'exemple APT34/OilRig exploitant CVE-2024-30088 (Windows Kernel EoP, CVSS 7.0) illustre cette approche :
Chaîne d'attaque documentée ciblant le secteur énergétique du Golfe
Module Metasploit fonctionnel disponible
Exfiltration via Exchange observée
Google Cloud/Mandiant surveille 450+ threat actors avec mapping CVE-to-ATT&CK. Côté ransomware, 40 CVE sur 883 exploitées en 2025 (4,5%) sont directement attribuées à des groupes identifiés, avec un délai d'attribution typique de 6-12 mois.
2.6 Criticité asset et multiplicateur business
Un système "crown jewel" (traitement des paiements, ERP, bases de données clients) justifie un facteur 3x sur la priorité calculée. Les implications réglementaires amplifient ce calcul :
RGPD : amendes jusqu'à 4% du CA mondial
NIS2 : pénalités jusqu'à 10M€ ou 2% du CA
DORA : restrictions opérationnelles pour le secteur financier
L'Asset Criticality Rating (ACR) sur une échelle 0-10 formalise cette évaluation.
2.7 Contrôles compensatoires et réduction du risque
Les contrôles compensatoires réduisent l'exploitabilité résiduelle :
Virtual patching via WAF : règles de blocage déployées en heures versus 55-138 jours pour les patches permanents
Segmentation réseau : critère Dragos corrélant avec une réduction des temps de récupération ransomware
Plateformes BAS (Cymulate, SafeBreach) : validation de l'exploitabilité réelle dans votre configuration spécifique
Les métriques Environmental du CVSS permettent théoriquement cette contextualisation, mais restent sous-utilisées faute d'outillage intégré dans les workflows de VM.
3. SSVC et VPR : structurer la décision de priorisation
Face à la complexité de l'évaluation contextuelle, deux frameworks structurent la décision de priorisation : le SSVC (approche open source soutenue par CISA) et le VPR (approche propriétaire de Tenable).
3.1 SSVC : l'arbre de décision de CISA
Le framework SSVC (Stakeholder-Specific Vulnerability Categorization), co-développé par CISA et Carnegie Mellon SEI, remplace le scoring numérique par un arbre de décision à 5 nœuds :
Exploitation Status
None / PoC / Active — Le statut d'exploitation observée dans la nature
Technical Impact
Partial / Total — Impact sur la confidentialité, intégrité, disponibilité
Automatable
Yes / No — Possibilité d'automatiser l'exploitation (wormable)
Mission Prevalence
Minimal / Support / Essential — Importance pour les missions critiques
Public Well-Being
Impact sur le bien-être public et la sécurité collective
Les quatre outcomes — Track, Track*, Attend, Act — alignent la réponse sur le contexte organisationnel. Seules les CVE avec statut "Active" peuvent atteindre "Act" dans l'arbre par défaut.
CISA Vulnrichment
CISA Vulnrichment (cisagov/vulnrichment sur GitHub, 7 183+ commits) enrichit automatiquement les CVE avec des scores SSVC simplifiés (3 critères : Exploitation, Automatable, Technical Impact), des CWE, et des scores CVSS manquants. Ces enrichissements sont poussés vers le corpus CVE via le programme ADP, disponibles automatiquement dans les feeds standards.
3.2 VPR de Tenable : l'approche propriétaire ML
Le VPR (Vulnerability Priority Rating) de Tenable illustre l'approche propriétaire basée sur le machine learning. Sept facteurs alimentent le score quotidiennement mis à jour :
Âge de la CVE
Impact CVSS
Maturité des exploits
Threat intelligence (dark web, forums)
Présence dans les frameworks offensifs (Metasploit, ExploitDB)
Social media chatter
Détection de hash malware
Résultat : réduction des vulnérabilités "critiques" de ~60% (approche CVSS seule) à 1,6% — passant de 160 000 CVE à environ 4 000 CVE nécessitant une action immédiate. L'efficacité de remédiation passe de 0% (CVSS seul) à 14% (VPR amélioré 2025).
3.3 Formule conceptuelle du TVM moderne
La formule conceptuelle du TVM (Threat and Vulnerability Management) moderne intègre l'ensemble des dimensions :
Cette approche multi-dimensionnelle transforme le scoring technique en évaluation du risque opérationnel actionnable.
Recorded Future structure cette approche en 5 piliers : découverte continue des assets (ASM), évaluation des vulnérabilités, contexte externe de menaces, RBVM (Risk-Based Vulnerability Management), et remédiation automatisée avec vérification en boucle fermée.
4. Méthodologie pratique : de l'inventaire aux SLA actionnables
La mise en œuvre opérationnelle de cette approche suit une méthodologie structurée en 5 étapes, générant des SLA actionnables alignés sur le risque réel.
4.1 Étape 1 : Établir la visibilité complète
La première étape établit une visibilité exhaustive des assets et de leur criticité :
EASM (External Attack Surface Management) : découverte des assets exposés sur internet via scanning continu
IASM (Internal ASM) : inventaire via CMDB et scanning réseau des assets internes
SBOM (Software Bill of Materials) : génération avec des outils comme Syft (syft <image> -o cyclonedx-json)
La classification asset détermine la criticité métier selon :
Sensibilité des données (PII, propriété intellectuelle, données financières)
4.2 Étape 2 : Évaluation multi-dimensionnelle
L'évaluation applique 6 critères pour chaque CVE détectée :
01
Score CVSS Base
Sévérité technique intrinsèque de la vulnérabilité
02
CVSS Environmental
Contextualisation selon votre configuration spécifique
03
Score EPSS
Probabilité d'exploitation dans les 30 jours
04
Statut KEV
Présence dans CISA KEV ou CERTFR-ALE
05
Criticité Asset
Classification selon l'ACR (0-10)
06
Niveau d'Exposition
Internet-facing vs interne, segmentation réseau
La méthode "3D" de Cyberwatch synthétise cette approche :
Formule 3D de priorisation
Priorité = VRAI si : (CVSS ≥ seuil AND EPSS ≥ seuil) OR (CVE in KEV OR CVE in CERTFR-ALE)
Cette logique booléenne simple permet une automatisation efficace du triage initial.
4.3 Étape 3 : Définir des SLA par niveau de priorité
Les SLA doivent être alignés sur le risque réel et les capacités opérationnelles :
Priorité
Critères
SLA
Exemple
P0 - Critique
CVSS ≥9 AND (EPSS >10% OR KEV) AND Asset Critique
✗ 24-48h
Log4Shell sur serveur production exposé
P1 - Haute
CVSS ≥7 AND EPSS >5% AND Asset ≥ Haute
⚠ 7 jours
RCE sur serveur applicatif interne
P2 - Moyenne
CVSS ≥4 OR (EPSS >1% AND Asset Critique)
✓ 30 jours
DoS sur serveur web non-critique
P3 - Basse
CVSS <4 AND EPSS <1% AND Asset < Haute
✓ 90+ jours
Disclosure info sur système de test
4.4 Étape 4 : Validation BAS et pentesting
La validation confirme l'exploitabilité réelle dans votre environnement spécifique :
Plateformes BAS (Cymulate, SafeBreach) : simulation d'attaques automatisées pour valider l'exploitabilité
Pentesting ciblé : tests manuels sur les CVE P0/P1 pour confirmer l'impact réel
Red Team exercises : validation des chaînes d'exploitation complètes
Une CVE "vulnérable" selon le scan peut être inexploitable dans votre configuration (contrôles compensatoires, segmentation, configuration durcie).
4.5 Étape 5 : Mesurer l'efficacité avec des métriques
Les métriques clés pour suivre l'efficacité du programme :
MTTR (Mean Time To Remediate) par niveau de priorité
Demi-vie des vulnérabilités : objectif 30-60 jours pour les organisations matures
Taux de conformité SLA : pourcentage de CVE remediées dans les délais
Coverage top 1% : pourcentage des CVE les plus critiques (EPSS >90th percentile) traitées
Réduction de la surface d'attaque : évolution du nombre d'assets exposés vulnérables
5. Contexte français : CERTFR-ALE, NIS2 et DORA
Le contexte français impose des adaptations spécifiques, avec des sources de threat intelligence locales et des exigences réglementaires européennes strictes.
5.1 CERTFR-ALE : le complément français au CISA KEV
Les alertes CERTFR-ALE de l'ANSSI complètent le CISA KEV avec des CVE pertinentes pour le parc français. Exemple : CVE-2022-35947 (GLPI), largement déployé dans les administrations françaises mais absent du catalogue américain.
La complémentarité fonctionne dans les deux sens : certaines CVE CISA (Cobalt Strike, produits spécifiques US) sont moins prioritaires dans le contexte hexagonal. Une approche optimale combine les trois sources :
CISA KEV : 1 484 CVE, focus entités gouvernementales US
CERTFR-ALE : CVE pertinentes pour le parc français et les menaces ciblant l'Europe
Automatisation recommandée
Intégrez automatiquement les alertes CERTFR-ALE dans vos workflows de priorisation via leur API ou flux RSS. Les CVE présentes dans CERTFR-ALE doivent être traitées avec la même urgence que les entrées CISA KEV.
5.2 NIS2 : gestion documentée des vulnérabilités
La directive NIS2, en cours de transposition avec 20 objectifs de sécurité pour les entités essentielles et 15 pour les entités importantes selon l'ANSSI, impose :
Évaluations régulières : scanning continu et évaluation de vulnérabilités documentée
Disclosure coordonnée : processus de gestion des CVE dans vos produits/services
Sécurité supply chain : évaluation des vulnérabilités dans la chaîne d'approvisionnement logicielle
Le signalement d'incidents (notification initiale 24h, rapport détaillé 72h) nécessite une capacité de détection et qualification rapide des exploitations. La corrélation CVE-to-incident devient critique pour respecter les délais réglementaires.
Pénalités NIS2
Les sanctions peuvent atteindre 10M€ ou 2% du CA mondial pour les entités essentielles. La traçabilité de votre processus de gestion des vulnérabilités devient un élément d'audit critique.
5.3 DORA : résilience opérationnelle du secteur financier
DORA (Digital Operational Resilience Act), applicable depuis janvier 2025, renforce les exigences pour le secteur financier européen :
Tests de pénétration obligatoires (TLPT) : pour les entités significatives, incluant simulation d'exploitation de CVE
Surveillance directe des fournisseurs ICT critiques : par les autorités européennes (EBA, ESMA, EIOPA)
Gestion des vulnérabilités : composante auditable du cadre de résilience opérationnelle
Pour les entités financières, le RTS (Regulatory Technical Standards) sur les TLPT spécifie les scénarios de test incluant l'exploitation de vulnérabilités 0-day et N-day dans les chaînes d'attaque réalistes.
5.4 Solutions souveraines et qualifications françaises
Le contexte français privilégie les solutions qualifiées ou souveraines :
Cyberwatch : solution française de gestion des vulnérabilités avec méthode 3D intégrée
Qualifications ANSSI : PDIS, SecNumCloud pour les solutions d'hébergement des outils de VM
Souveraineté des données : hébergement en France/UE des bases de threat intelligence
FAQ
Questions fréquentes
Le CVSS mesure uniquement la sévérité technique intrinsèque d'une vulnérabilité, sans tenir compte du contexte réel d'exploitation. En 2025, plus de 16 000 CVE affichent un score "Critical" (CVSS ≥ 9.0), mais seules 1,6% représentent un risque réel. De plus, 93% des CVE restent non-analysées par le NVD avec des délais d'enrichissement dépassant 6 semaines. Le CVSS ne prend pas en compte la disponibilité d'exploits, l'exploitation active observée, l'exposition de vos assets, ni la criticité métier. Une CVE 9.8 sur un serveur test isolé représente un risque bien plus faible qu'une CVE 6.5 sur une API de paiement exposée sur internet. L'approche moderne combine CVSS avec EPSS (probabilité d'exploitation), KEV (exploitation active confirmée) et 7 dimensions contextuelles pour une évaluation réaliste du risque.
L'EPSS (Exploit Prediction Scoring System) utilise un modèle de machine learning (XGBoost) entraîné sur plus de 200 sources pour prédire la probabilité qu'une CVE soit exploitée dans les 30 prochains jours. Le score varie de 0 à 1 : un score de 0.15 signifie 15% de chances d'exploitation. Le percentile contextualise cette probabilité : un percentile de 95% signifie que cette CVE est plus susceptible d'être exploitée que 95% des autres CVE. Une stratégie efficace consiste à cibler les CVE avec EPSS ≥ 10%, ce qui permet de couvrir 63% des exploitations réelles en ne traitant que 2,7% du volume total. L'EPSS est mis à jour quotidiennement et intègre des signaux comme la disponibilité d'exploits publics, les discussions sur le dark web, l'activité sur GitHub et Metasploit, et les données de honeypots.
Ces trois catalogues recensent les CVE activement exploitées mais avec des sources et périmètres différents. Le CISA KEV (1 484 entrées fin 2025) est le catalogue officiel américain, obligatoire pour les agences fédérales US, avec des délais de remédiation imposés. VulnCheck KEV agrège 118 sources incluant Shadowserver, GreyNoise et CrowdSec, détectant 85% des exploitations actives en moyenne 27 jours avant CISA (884 nouvelles CVE en 2025). CERTFR-ALE (ANSSI) complète avec des CVE pertinentes pour le parc français — par exemple CVE-2022-35947 (GLPI) largement déployé dans les administrations françaises mais absent du CISA KEV. Une approche optimale pour les organisations françaises combine les trois sources pour maximiser la couverture et la pertinence contextuelle.
Les SLA doivent être alignés sur le risque réel calculé via l'évaluation multi-dimensionnelle. P0 (Critique) : 24-48h pour les CVE avec CVSS ≥9 ET (EPSS >10% OU présence dans KEV) ET asset critique exposé (exemple : Log4Shell sur production). P1 (Haute) : 7 jours pour CVSS ≥7 ET EPSS >5% sur assets haute criticité. P2 (Moyenne) : 30 jours pour CVSS ≥4 ou EPSS >1% sur assets critiques. P3 (Basse) : 90+ jours pour CVSS <4 ET EPSS <1% sur assets non-critiques. Ces SLA sont drastiquement plus courts que les cycles traditionnels de 30 jours car le time-to-exploit médian est désormais inférieur à 4 jours, et 28,96% des KEV 2025 ont été exploitées le jour de publication ou avant (0-day).
Plusieurs approches existent selon votre stack existante. Les outils open source modernes intègrent nativement ces sources : Grype calcule un score de risque combinant EPSS × (CVSS/10) avec boost pour KEV ; Trivy supporte EPSS via plugin ; Dependency-Track (OWASP) offre un dashboard centralisé avec enrichissement automatique. Pour les outils legacy, vous pouvez enrichir via API : EPSS est accessible via l'API FIRST (https://api.first.org/data/v1/epss?cve=CVE-XXX), KEV CISA via JSON (https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json), et CERTFR-ALE via flux RSS/API ANSSI. Des scripts Python peuvent automatiser l'enrichissement et pousser les données enrichies dans vos systèmes de ticketing (Jira, ServiceNow) pour priorisation automatique des tâches de remédiation.
L'approche moderne de gestion des vulnérabilités répond directement aux exigences réglementaires européennes. NIS2 impose une gestion documentée des vulnérabilités avec évaluations régulières et traçabilité — la méthodologie multi-dimensionnelle fournit cette documentation via les scores CVSS/EPSS/KEV, l'ACR (Asset Criticality Rating) et les SLA par priorité. Le signalement d'incidents (24h/72h) nécessite une corrélation CVE-to-incident que facilitent les catalogues KEV et CERTFR-ALE. DORA (applicable depuis janvier 2025 pour le secteur financier) renforce avec des tests de pénétration obligatoires (TLPT) incluant l'exploitation de CVE dans les chaînes d'attaque — les plateformes BAS (Breach and Attack Simulation) valident cette exploitabilité réelle. La traçabilité complète du processus (découverte → évaluation → priorisation → remédiation → validation) devient un élément d'audit critique avec sanctions pouvant atteindre 10M€ ou 2% du CA.
Passez à l'action
Prêt à moderniser votre gestion des vulnérabilités ?
Découvrez comment Beareye intègre nativement CVSS v4.0, EPSS, CISA KEV et CERTFR-ALE pour une priorisation automatisée des vulnérabilités basée sur le risque réel. Notre plateforme française aligne votre stratégie de remédiation sur les exigences NIS2 et DORA, avec des SLA actionnables et une traçabilité complète pour vos audits de conformité.