VMDR : Guide Complet pour les Entreprises Françaises
Le VMDR (Vulnerability Management, Detection and Response) représente l'évolution majeure de la gestion des vulnérabilités en 2026. Face à l'explosion des CVE publiées (40 009 en 2024, +38,83%) et aux exigences réglementaires NIS2 et DORA, les entreprises françaises doivent transformer leurs programmes de sécurité. Ce guide complet vous accompagne dans la compréhension, l'implémentation et l'optimisation d'un programme VMDR efficace, adapté au contexte réglementaire français et aux défis spécifiques de nos organisations. Découvrez comment passer d'une approche réactive à une gestion continue et proactive de votre exposition aux menaces.
15 min de lecture
40 009
CVE publiées en 2024 (+38,83%)
47%
Entreprises FR attaquées en 2024
65 jours
MTTR moyen vulnérabilités critiques
342%
ROI VMDR sur 3 ans
1. Qu'est-ce que le VMDR ?
Le VMDR (Vulnerability Management, Detection and Response) représente une évolution majeure par rapport à la gestion traditionnelle des vulnérabilités. Là où les approches classiques se limitaient à des scans périodiques et des rapports statiques, le VMDR introduit une vision continue, contextuelle et orientée action de la sécurité.
1.1 Les quatre ruptures du VMDR moderne
Le VMDR se distingue du vulnerability management traditionnel par quatre transformations fondamentales qui redéfinissent l'approche de la gestion des risques cyber.
01
Détection continue
Passage des scans mensuels à une surveillance en temps réel, avec des agents déployés sur chaque asset pour une visibilité permanente.
02
Priorisation contextuelle
Abandon du CVSS seul au profit d'une combinaison CVSS + EPSS + contexte métier + threat intelligence pour une priorisation réaliste.
03
Remédiation intégrée
Intégration native du patch management avec workflows automatisés, ticketing ITSM et validation post-déploiement.
04
Couverture étendue
Au-delà de l'IT traditionnel : cloud, OT/IoT, containers, identités et configurations sont désormais dans le périmètre.
1.2 Les composants clés d'une plateforme VMDR
Une solution VMDR complète s'articule autour de quatre piliers technologiques qui couvrent l'ensemble du cycle de vie des vulnérabilités.
La découverte constitue le socle : inventaire complet de tous les assets, incluant le shadow IT, les environnements cloud et les systèmes OT. Les solutions leaders supportent plus de 85 000 signatures CVE et détectent les assets en quelques minutes après leur connexion au réseau.
L'évaluation passe au mode continu avec des scans authenticated et agentless, une corrélation avec les bases de vulnérabilités (NVD, vendor advisories) et l'enrichissement par threat intelligence.
La priorisation risk-based intègre désormais l'EPSS (Exploit Prediction Scoring System), le catalogue CISA KEV des vulnérabilités activement exploitées, et le contexte métier de chaque asset pour déterminer l'ordre de traitement.
La remédiation automatisée permet le déploiement de patchs, la génération automatique de tickets et le suivi des SLA avec reporting exécutif quantifiant la réduction du risque.
VMDR et CTEM : quelle différence ?
Le VMDR s'inscrit désormais dans le framework CTEM (Continuous Threat Exposure Management) de Gartner. Le CTEM élargit le périmètre au-delà des CVE traditionnelles pour inclure les misconfigurations, identités exposées et permissions excessives. Gartner prévoit que d'ici 2028, plus de la moitié des expositions proviendront de vulnérabilités non-techniques.
2. L'explosion des vulnérabilités en chiffres
L'année 2024 marque un record historique dans la publication de vulnérabilités, créant une pression sans précédent sur les équipes de sécurité françaises. Comprendre ces chiffres est essentiel pour dimensionner correctement votre programme VMDR.
2.1 Un tsunami de CVE
Avec 40 009 CVE publiées en 2024, soit une augmentation de 38,83% par rapport à 2023, les organisations font face à une moyenne de 108 nouvelles vulnérabilités par jour. Le mois de mai 2024 a établi un pic avec 5 010 CVE, représentant 12,5% du total annuel.
Cette croissance s'explique par l'augmentation des CNAs (CVE Numbering Authorities) autorisés — 433 en 2024 — et par l'expansion continue de la surface d'attaque des organisations modernes.
Le mythe du "tout patcher"
Seules ~2% des vulnérabilités sont effectivement exploitées dans la nature. VulnCheck a identifié 768 CVE exploitées pour la première fois en 2024 (+20% vs 2023). Patcher aveuglément toutes les CVE est impossible et contre-productif — la priorisation intelligente est indispensable.
2.2 Les vulnérabilités qui comptent vraiment
Le catalogue CISA KEV (Known Exploited Vulnerabilities) comptait 1 486 entrées en janvier 2026, avec 245 ajouts en 2025 — une hausse de 30% par rapport à la tendance précédente. Ces vulnérabilités méritent une attention prioritaire car elles sont activement exploitées par les attaquants.
Google GTIG a documenté 75 zero-days exploités en 2024, dont 44% ciblant des produits enterprise — particulièrement les VPN et firewalls (Ivanti, Palo Alto, Cisco). Ces chiffres confirment que les attaquants ciblent en priorité les équipements de sécurité périmétrique.
Métrique
Valeur 2024-2025
Évolution
CVE publiées (2024)
40 009
+38,83%
CVE exploitées in the wild
768
+20%
Zero-days enterprise
75 (44% enterprise)
Stable
MTTR critique moyen
65 jours
Insuffisant
Vulnérabilités non résolues à 12 mois
45,4%
Critique
2.3 Le problème du MTTR en France
Le MTTR (Mean Time To Remediate) moyen oscille entre 60 et 150 jours selon les études, avec 65 jours pour les vulnérabilités critiques. Il faut 55 jours pour patcher seulement 50% des vulnérabilités critiques après disponibilité du correctif.
Plus alarmant encore : 45,4% des vulnérabilités restent non résolues après 12 mois dans les grandes entreprises. Et 26% des organisations demeurent vulnérables à WannaCry — une vulnérabilité datant de 2017. Ces chiffres démontrent l'urgence d'automatiser et d'accélérer les processus de remédiation.
3. Cadre réglementaire français : NIS2, DORA, ANSSI
Le paysage réglementaire français et européen impose désormais des obligations précises en matière de gestion des vulnérabilités. La non-conformité expose les organisations à des sanctions significatives.
3.1 La directive NIS2 : 15 000 entités concernées
La directive NIS2 impose aux entités essentielles et importantes un traitement formel des vulnérabilités (Article 21(2)(e)), incluant la divulgation coordonnée et le déploiement rapide des correctifs.
La France accuse un retard de transposition : le projet de loi a été voté au Sénat le 12 mars 2025, et la Commission européenne a envoyé un avis motivé le 7 mai 2025. L'application complète est attendue fin 2025, impactant 15 000 à 18 000 entités françaises.
10M€
Amende max entités essentielles
2%
Du CA mondial ou 10M€
74%
Entreprises CESIN impactées
3.2 DORA : le secteur financier sous haute surveillance
Le règlement DORA, applicable depuis le 17 janvier 2025, impose au secteur financier des exigences renforcées en matière de résilience numérique.
Les entités financières doivent désormais réaliser des évaluations de vulnérabilités régulières, des tests d'intrusion basés sur les menaces (TLPT) tous les trois ans, et maintenir une surveillance continue des systèmes TIC. La notification des incidents suit un calendrier strict : alerte sous 24h, notification détaillée sous 72h, rapport final sous 1 mois.
Recommandations ANSSI
L'ANSSI recommande d'allouer 5 à 10% du budget IT à la cybersécurité et publie régulièrement des guides de patch management. Pour les OIV (environ 250-300 opérateurs), la LPM impose 20 règles de sécurité incluant l'utilisation de produits qualifiés et le recours à des prestataires PASSI/PDIS.
3.3 Le Cyber Resilience Act : impact sur les éditeurs
Le Cyber Resilience Act européen, applicable progressivement de 2026 à 2027, obligera les fabricants de produits numériques à gérer les vulnérabilités pendant minimum 5 ans, avec notification à l'ENISA sous 24h pour les vulnérabilités activement exploitées.
Cette réglementation aura un impact direct sur les programmes VMDR des entreprises françaises, qui devront intégrer les notifications des éditeurs dans leurs processus de priorisation.
4. Les 5 défis majeurs des entreprises françaises
L'implémentation d'un programme VMDR efficace se heurte à des obstacles spécifiques au contexte français. Identifier ces défis est la première étape pour les surmonter.
4.1 Le shadow IT mine la visibilité
Selon les études, 97% des applications cloud ne sont pas validées par la DSI, et plus de 30% des assets sont inconnus des programmes de gestion des vulnérabilités. Le BYOD et le télétravail ont amplifié ce phénomène (+59% depuis 2020).
10% des cyberincidents sont directement causés par le shadow IT. L'émergence du "shadow AI" — adoption non contrôlée des plateformes d'IA générative — constitue un nouveau front que les RSSI doivent adresser.
4.2 La dette technique paralyse les remédiations
Les systèmes OT/industriels fonctionnent souvent sur des OS obsolètes (Windows XP encore présent), impossibles à patcher sans arrêt de production. Les protocoles non chiffrés (Modbus, DNP3) et les firmwares jamais mis à jour créent des vulnérabilités persistantes.
Plus d'un quart des cyberattaques mondiales en 2023 ont ciblé le secteur industriel, exploitant précisément cette dette technique accumulée.
Pénurie de talents cyber
La France compte 15 000 à 60 000 postes non pourvus en cybersécurité, représentant 17% de la pénurie européenne. Seulement 24% des postes s'adressent aux juniors, créant un cercle vicieux. 76% des entreprises peinent à trouver des profils qualifiés, impactant directement l'efficacité des programmes VMDR.
4.3 Des budgets sous-dimensionnés
Si 48% des entreprises CESIN allouent plus de 5% du budget IT à la cybersécurité, 60% des entreprises françaises (essentiellement TPE/PME) dépensent moins de 1 000€/an. Ce sous-investissement chronique expose les organisations à des risques majeurs.
Le coût moyen d'une cyberattaque atteint 3,3M$ pour une fuite de données, et 60% des PME ferment dans les 18 mois suivant une attaque majeure. L'investissement en VMDR doit être vu comme une assurance, pas comme un coût.
4.4 Les silos organisationnels
72% des organisations ont des données IT et sécurité cloisonnées, créant des frictions sur les responsabilités de patching. L'IT priorise l'uptime, la sécurité minimise le risque — ce désalignement explique pourquoi 63% des organisations rapportent que les silos ralentissent leurs temps de réponse.
La création d'une gouvernance partagée entre IT et sécurité, avec des KPIs communs et des responsabilités clairement définies, est un prérequis au succès d'un programme VMDR.
5. Implémenter un programme VMDR en 5 phases
Un programme VMDR mature s'articule en cinq phases distinctes qui couvrent l'ensemble du cycle de vie des vulnérabilités, de la découverte à la vérification.
01
Découverte
Cartographier tous les assets avant les attaquants.
02
Évaluation
Scanner en continu avec 80 000+ signatures.
03
Priorisation
CVSS + EPSS + KEV + contexte métier.
04
Remédiation
Automatiser le patching et le ticketing.
05
Vérification
Valider et mesurer la réduction du risque.
5.1 Phase 1 : Découverte des assets
La découverte mobilise les technologies EASM (External Attack Surface Management) et CAASM (Cyber Asset Attack Surface Management) pour cartographier l'ensemble des assets — y compris le shadow IT — avant les attaquants.
Cette phase doit couvrir l'IT traditionnel (serveurs, postes, réseau), le cloud (IaaS, PaaS, SaaS), l'OT/IoT, les identités et les assets externes exposés sur Internet. L'objectif est d'atteindre 100% de couverture des assets critiques.
5.2 Phase 2 : Évaluation continue
L'évaluation passe au mode continu avec des agents déployés sur chaque endpoint et des scans réseau réguliers. Les solutions leaders supportent plus de 85 000 signatures CVE et détectent les nouvelles vulnérabilités en quelques heures après publication.
L'enrichissement par threat intelligence permet de contextualiser chaque vulnérabilité : est-elle exploitée dans la nature ? Existe-t-il un exploit public ? Quel est le délai moyen d'exploitation ?
5.3 Phase 3 : Priorisation intelligente
La priorisation abandonne le CVSS seul au profit d'une approche multi-critères. Une stratégie basée sur l'EPSS ≥10% permet de couvrir 63,2% des vulnérabilités exploitées avec seulement 2,7% de l'effort d'une approche CVSS ≥7.
Critère
CVSS seul
Approche combinée
Vulnérabilités à traiter
100% des CVSS ≥7
2,7% EPSS ≥10%
Couverture des exploitées
~80%
63,2%
Efficience
4%
65%
Faux positifs
Élevés
Réduits
5.4 Phase 4 : Remédiation automatisée
La remédiation intègre l'auto-assignment des tickets (96% de précision) et le patching automatisé pour les systèmes non critiques. L'intégration avec les outils ITSM (ServiceNow, Jira) permet un suivi complet du cycle de remédiation.
Les SLA recommandés : 24-48h pour les vulnérabilités critiques, 7-14 jours pour les hautes, 30 jours pour les moyennes. Ces objectifs doivent être mesurés et reportés régulièrement.
Résultat prouvé
Les organisations ayant déployé une solution VMDR intégrée ont mesuré une réduction de 40% du MTTR en 6 mois et une réduction de 60% de l'effort de patching grâce à l'automatisation.
5.5 Phase 5 : Vérification et reporting
La vérification confirme l'efficacité des correctifs déployés et génère le reporting exécutif démontrant la réduction du risque. Les métriques essentielles incluent le MTTR par criticité, le taux de couverture des assets, la conformité SLA et le score de risque global.
Les tableaux de bord doivent permettre aux RSSI de quantifier la réduction du risque en termes financiers, facilitant les discussions budgétaires avec la direction.
6. Solutions du marché et enjeu de souveraineté
Le marché VMDR est dominé par des acteurs américains, posant la question de la souveraineté pour les organisations françaises soumises à des contraintes réglementaires.
6.1 Les leaders du marché mondial
Tenable est positionné leader du Gartner Magic Quadrant Exposure Assessment Platforms 2025, avec 44 000 clients mondiaux et le meilleur score "Ability to Execute". La plateforme Tenable One unifie VMDR, EASM, identités et cloud security.
Qualys VMDR 2.0 se distingue par TruRisk (quantification du risque), un patching 60% plus rapide, et une intégration ServiceNow native gratuite pour les clients. La couverture de 85 000+ CVE et l'architecture cloud-native en font un choix solide pour les grandes organisations.
CrowdStrike Falcon Exposure Management offre une priorisation ExPRT.AI et l'unification avec l'EDR sur un agent unique — un avantage majeur pour les organisations déjà clientes CrowdStrike.
Rapid7 InsightVM propose un excellent rapport qualité-prix avec Attack Path Analysis et une interface particulièrement intuitive. L'étude Forrester documente un ROI de 342% sur 3 ans.
6.2 L'enjeu de la souveraineté française
Il n'existe pas de solution VMDR complète souveraine française équivalente aux leaders américains. L'écosystème français propose cependant des briques complémentaires de qualité.
Segment
Solutions françaises
Positionnement
EDR
HarfangLab, TEHTRIS
Qualifié ANSSI
XDR
Sekoia.io
Souverain
NDR
Gatewatcher
OIV compatible
Firewall
Stormshield
Qualifié ANSSI
Scan web
v6Protect
Niche
La recommandation pour une approche souveraine : combiner une solution VMDR internationale avec des briques françaises pour la détection et la conformité. L'initiative Cyber Panorama (CESIN + Hexatrust) cartographie plus de 300 solutions françaises.
7. Tendances 2026 : IA, cloud et convergence EASM
Le VMDR évolue rapidement sous l'effet de trois forces majeures : l'adoption massive du cloud, la conteneurisation des applications et l'intelligence artificielle.
7.1 Convergence VMDR + CSPM pour le cloud
La convergence VMDR + CSPM (Cloud Security Posture Management) devient le standard pour les environnements multi-cloud. 99% des brèches cloud étant dues à des misconfigurations, l'intégration du CSPM est indispensable.
Wiz, Prisma Cloud et les solutions natives AWS/Azure/GCP offrent du scanning agentless avec priorisation contextuelle. Les organisations doivent unifier leur vue des vulnérabilités on-premise et cloud.
7.2 Sécurité des containers et Kubernetes
La sécurité des containers impose un scanning du cycle complet : Build → Registry → Deploy → Runtime. 37% des organisations ont subi des pertes dues à des incidents Kubernetes.
Aqua Security, Sysdig et Prisma Cloud dominent ce segment, tandis que Trivy (open-source) gagne en popularité pour le scanning CI/CD. L'intégration avec les pipelines DevOps est désormais un critère de choix majeur.
7.3 Convergence VMDR + EASM
La convergence VMDR + EASM adresse les 30% d'assets externes inconnus des programmes traditionnels. L'exploitation de vulnérabilités externes représente désormais 20% des vecteurs d'accès initial (+5%).
Les organisations utilisant l'ASM ont réduit leurs coûts de brèche de $160 547 en moyenne (IBM 2025). XM Cyber connecte EASM à l'attack path analysis pour visualiser les chemins d'attaque complets de l'externe vers les assets critiques.
7.4 L'IA transforme la priorisation
L'EPSS v4 (mars 2025) prédit la probabilité d'exploitation à 30 jours avec une efficience de 65% vs 4% pour CVSS seul. Cette amélioration spectaculaire permet de concentrer les efforts sur les vulnérabilités réellement dangereuses.
Les copilotes IA compriment le temps analyste pour le triage et génèrent des recommandations contextualisées. Les entreprises utilisant Security AI économisent $2,22M par brèche évitée — un argument financier imparable.
ROI démontré : 342% sur 3 ans
L'étude Forrester TEI pour Rapid7 InsightVM documente un ROI de 342% sur 3 ans avec un payback inférieur à 6 mois, des économies totales de $2,3M, et une réduction de 60% de l'effort de patching. Le coût moyen d'une brèche atteignant $4,88M (record 2024), l'investissement en VMDR est amplement justifié.
Points clés à retenir
Le VMDR transforme la gestion des vulnérabilités : détection continue, priorisation contextuelle, remédiation automatisée
40 009 CVE en 2024 (+38,83%) mais seules ~2% sont exploitées — la priorisation intelligente est essentielle
NIS2 et DORA imposent des obligations formelles de gestion des vulnérabilités aux entreprises françaises
Adopter une approche EPSS + KEV + contexte métier plutôt que CVSS seul pour prioriser efficacement
ROI démontré de 342% sur 3 ans avec réduction de 40% du MTTR et 60% de l'effort de patching
Combiner solution VMDR internationale + briques souveraines françaises pour la détection
Les organisations adoptant le CTEM réduiront leurs brèches de deux tiers d'ici 2026
FAQ
Questions fréquentes sur le VMDR
Le VMDR (Vulnerability Management, Detection and Response) se distingue par quatre évolutions majeures : le passage de scans périodiques à une détection continue en temps réel, une priorisation contextuelle (CVSS + EPSS + contexte métier) plutôt que basée uniquement sur le CVSS, l'intégration native du patch management avec automatisation, et une couverture étendue incluant cloud, OT, IoT et identités. Le vulnerability management traditionnel se limitait à des scans mensuels et des rapports statiques sans capacité de remédiation intégrée.
La directive NIS2 (Article 21(2)(e)) impose aux entités essentielles et importantes un traitement formel des vulnérabilités incluant : la divulgation coordonnée des vulnérabilités, le déploiement rapide des correctifs de sécurité, et la mise en place de processus de gestion des vulnérabilités documentés. En France, 15 000 à 18 000 entités sont concernées. Les sanctions peuvent atteindre 10 millions d'euros ou 2% du chiffre d'affaires mondial pour les entités essentielles.
L'EPSS (Exploit Prediction Scoring System) prédit la probabilité qu'une vulnérabilité soit exploitée dans les 30 prochains jours. Une stratégie basée sur EPSS ≥10% permet de couvrir 63,2% des vulnérabilités réellement exploitées avec seulement 2,7% de l'effort d'une approche CVSS ≥7. Pour une priorisation optimale, combinez : EPSS pour la probabilité d'exploitation, CISA KEV pour les vulnérabilités activement exploitées, CVSS pour la sévérité technique, et le contexte métier (criticité de l'asset, exposition).
Les études Forrester documentent un ROI de 342% sur 3 ans pour les programmes VMDR, avec un payback inférieur à 6 mois. Les bénéfices mesurés incluent : réduction de 60% de l'effort de patching, réduction de 40% du MTTR (Mean Time To Remediate), économies totales de $2,3M sur 3 ans. Sachant que le coût moyen d'une brèche atteint $4,88M en 2024 et que 60% des PME ferment dans les 18 mois suivant une attaque majeure, l'investissement en VMDR est amplement justifié.
Il n'existe pas actuellement de solution VMDR complète souveraine française équivalente aux leaders américains (Tenable, Qualys, CrowdStrike, Rapid7). Cependant, l'écosystème français propose des briques complémentaires de qualité : HarfangLab et TEHTRIS en EDR (qualifiés ANSSI), Sekoia.io en XDR, Gatewatcher en NDR, Stormshield en firewall. La recommandation pour une approche souveraine : combiner une solution VMDR internationale avec des briques françaises pour la détection et la conformité.
Les métriques essentielles à suivre pour un programme VMDR sont : le MTTR par criticité (objectifs recommandés : 24-48h critique, 7-14 jours haute, 30 jours moyenne), le taux de couverture des assets (cible : 100% des assets critiques), la conformité SLA (cible : >90%), le score de risque global (TruRisk, QDS) démontrant la réduction continue de l'exposition, et le nombre de vulnérabilités par criticité dans le temps. Ces métriques permettent de quantifier la réduction du risque cyber en termes compréhensibles par la direction.
L'intégration avec l'écosystème existant est cruciale pour l'efficacité d'un programme VMDR. Les intégrations clés sont : SIEM (Splunk, QRadar, Microsoft Sentinel) pour la corrélation des événements de sécurité avec les données de vulnérabilités, SOAR (XSOAR, Splunk SOAR) pour l'orchestration et l'automatisation des réponses, ITSM (ServiceNow, Jira) pour le workflow de remédiation et le ticketing automatisé, et CMDB pour enrichir le contexte des assets. ServiceNow propose notamment des applications natives gratuites pour les clients Qualys VMDR.
Passez à l'action
Prêt à transformer votre gestion des vulnérabilités ?
Découvrez comment Beareye peut vous aider à implémenter un programme VMDR efficace, conforme aux exigences NIS2 et DORA, avec une approche souveraine adaptée au contexte français.