VMDR : Guide Complet pour les Entreprises Françaises

Le VMDR (Vulnerability Management, Detection and Response) représente l'évolution majeure de la gestion des vulnérabilités en 2026. Face à l'explosion des CVE publiées (40 009 en 2024, +38,83%) et aux exigences réglementaires NIS2 et DORA, les entreprises françaises doivent transformer leurs programmes de sécurité. Ce guide complet vous accompagne dans la compréhension, l'implémentation et l'optimisation d'un programme VMDR efficace, adapté au contexte réglementaire français et aux défis spécifiques de nos organisations. Découvrez comment passer d'une approche réactive à une gestion continue et proactive de votre exposition aux menaces.

40 009
CVE publiées en 2024 (+38,83%)
47%
Entreprises FR attaquées en 2024
65 jours
MTTR moyen vulnérabilités critiques
342%
ROI VMDR sur 3 ans

1. Qu'est-ce que le VMDR ?

Le VMDR (Vulnerability Management, Detection and Response) représente une évolution majeure par rapport à la gestion traditionnelle des vulnérabilités. Là où les approches classiques se limitaient à des scans périodiques et des rapports statiques, le VMDR introduit une vision continue, contextuelle et orientée action de la sécurité.

1.1 Les quatre ruptures du VMDR moderne

Le VMDR se distingue du vulnerability management traditionnel par quatre transformations fondamentales qui redéfinissent l'approche de la gestion des risques cyber.

01

Détection continue

Passage des scans mensuels à une surveillance en temps réel, avec des agents déployés sur chaque asset pour une visibilité permanente.

02

Priorisation contextuelle

Abandon du CVSS seul au profit d'une combinaison CVSS + EPSS + contexte métier + threat intelligence pour une priorisation réaliste.

03

Remédiation intégrée

Intégration native du patch management avec workflows automatisés, ticketing ITSM et validation post-déploiement.

04

Couverture étendue

Au-delà de l'IT traditionnel : cloud, OT/IoT, containers, identités et configurations sont désormais dans le périmètre.

1.2 Les composants clés d'une plateforme VMDR

Une solution VMDR complète s'articule autour de quatre piliers technologiques qui couvrent l'ensemble du cycle de vie des vulnérabilités.

La découverte constitue le socle : inventaire complet de tous les assets, incluant le shadow IT, les environnements cloud et les systèmes OT. Les solutions leaders supportent plus de 85 000 signatures CVE et détectent les assets en quelques minutes après leur connexion au réseau.

L'évaluation passe au mode continu avec des scans authenticated et agentless, une corrélation avec les bases de vulnérabilités (NVD, vendor advisories) et l'enrichissement par threat intelligence.

La priorisation risk-based intègre désormais l'EPSS (Exploit Prediction Scoring System), le catalogue CISA KEV des vulnérabilités activement exploitées, et le contexte métier de chaque asset pour déterminer l'ordre de traitement.

La remédiation automatisée permet le déploiement de patchs, la génération automatique de tickets et le suivi des SLA avec reporting exécutif quantifiant la réduction du risque.

VMDR et CTEM : quelle différence ?

Le VMDR s'inscrit désormais dans le framework CTEM (Continuous Threat Exposure Management) de Gartner. Le CTEM élargit le périmètre au-delà des CVE traditionnelles pour inclure les misconfigurations, identités exposées et permissions excessives. Gartner prévoit que d'ici 2028, plus de la moitié des expositions proviendront de vulnérabilités non-techniques.

2. L'explosion des vulnérabilités en chiffres

L'année 2024 marque un record historique dans la publication de vulnérabilités, créant une pression sans précédent sur les équipes de sécurité françaises. Comprendre ces chiffres est essentiel pour dimensionner correctement votre programme VMDR.

2.1 Un tsunami de CVE

Avec 40 009 CVE publiées en 2024, soit une augmentation de 38,83% par rapport à 2023, les organisations font face à une moyenne de 108 nouvelles vulnérabilités par jour. Le mois de mai 2024 a établi un pic avec 5 010 CVE, représentant 12,5% du total annuel.

Cette croissance s'explique par l'augmentation des CNAs (CVE Numbering Authorities) autorisés — 433 en 2024 — et par l'expansion continue de la surface d'attaque des organisations modernes.

Le mythe du "tout patcher"

Seules ~2% des vulnérabilités sont effectivement exploitées dans la nature. VulnCheck a identifié 768 CVE exploitées pour la première fois en 2024 (+20% vs 2023). Patcher aveuglément toutes les CVE est impossible et contre-productif — la priorisation intelligente est indispensable.

2.2 Les vulnérabilités qui comptent vraiment

Le catalogue CISA KEV (Known Exploited Vulnerabilities) comptait 1 486 entrées en janvier 2026, avec 245 ajouts en 2025 — une hausse de 30% par rapport à la tendance précédente. Ces vulnérabilités méritent une attention prioritaire car elles sont activement exploitées par les attaquants.

Google GTIG a documenté 75 zero-days exploités en 2024, dont 44% ciblant des produits enterprise — particulièrement les VPN et firewalls (Ivanti, Palo Alto, Cisco). Ces chiffres confirment que les attaquants ciblent en priorité les équipements de sécurité périmétrique.

Métrique Valeur 2024-2025 Évolution
CVE publiées (2024) 40 009 +38,83%
CVE exploitées in the wild 768 +20%
Zero-days enterprise 75 (44% enterprise) Stable
MTTR critique moyen 65 jours Insuffisant
Vulnérabilités non résolues à 12 mois 45,4% Critique

2.3 Le problème du MTTR en France

Le MTTR (Mean Time To Remediate) moyen oscille entre 60 et 150 jours selon les études, avec 65 jours pour les vulnérabilités critiques. Il faut 55 jours pour patcher seulement 50% des vulnérabilités critiques après disponibilité du correctif.

Plus alarmant encore : 45,4% des vulnérabilités restent non résolues après 12 mois dans les grandes entreprises. Et 26% des organisations demeurent vulnérables à WannaCry — une vulnérabilité datant de 2017. Ces chiffres démontrent l'urgence d'automatiser et d'accélérer les processus de remédiation.

3. Cadre réglementaire français : NIS2, DORA, ANSSI

Le paysage réglementaire français et européen impose désormais des obligations précises en matière de gestion des vulnérabilités. La non-conformité expose les organisations à des sanctions significatives.

3.1 La directive NIS2 : 15 000 entités concernées

La directive NIS2 impose aux entités essentielles et importantes un traitement formel des vulnérabilités (Article 21(2)(e)), incluant la divulgation coordonnée et le déploiement rapide des correctifs.

La France accuse un retard de transposition : le projet de loi a été voté au Sénat le 12 mars 2025, et la Commission européenne a envoyé un avis motivé le 7 mai 2025. L'application complète est attendue fin 2025, impactant 15 000 à 18 000 entités françaises.

10M€
Amende max entités essentielles
2%
Du CA mondial ou 10M€
74%
Entreprises CESIN impactées

3.2 DORA : le secteur financier sous haute surveillance

Le règlement DORA, applicable depuis le 17 janvier 2025, impose au secteur financier des exigences renforcées en matière de résilience numérique.

Les entités financières doivent désormais réaliser des évaluations de vulnérabilités régulières, des tests d'intrusion basés sur les menaces (TLPT) tous les trois ans, et maintenir une surveillance continue des systèmes TIC. La notification des incidents suit un calendrier strict : alerte sous 24h, notification détaillée sous 72h, rapport final sous 1 mois.

Recommandations ANSSI

L'ANSSI recommande d'allouer 5 à 10% du budget IT à la cybersécurité et publie régulièrement des guides de patch management. Pour les OIV (environ 250-300 opérateurs), la LPM impose 20 règles de sécurité incluant l'utilisation de produits qualifiés et le recours à des prestataires PASSI/PDIS.

3.3 Le Cyber Resilience Act : impact sur les éditeurs

Le Cyber Resilience Act européen, applicable progressivement de 2026 à 2027, obligera les fabricants de produits numériques à gérer les vulnérabilités pendant minimum 5 ans, avec notification à l'ENISA sous 24h pour les vulnérabilités activement exploitées.

Cette réglementation aura un impact direct sur les programmes VMDR des entreprises françaises, qui devront intégrer les notifications des éditeurs dans leurs processus de priorisation.

4. Les 5 défis majeurs des entreprises françaises

L'implémentation d'un programme VMDR efficace se heurte à des obstacles spécifiques au contexte français. Identifier ces défis est la première étape pour les surmonter.

4.1 Le shadow IT mine la visibilité

Selon les études, 97% des applications cloud ne sont pas validées par la DSI, et plus de 30% des assets sont inconnus des programmes de gestion des vulnérabilités. Le BYOD et le télétravail ont amplifié ce phénomène (+59% depuis 2020).

10% des cyberincidents sont directement causés par le shadow IT. L'émergence du "shadow AI" — adoption non contrôlée des plateformes d'IA générative — constitue un nouveau front que les RSSI doivent adresser.

4.2 La dette technique paralyse les remédiations

Les systèmes OT/industriels fonctionnent souvent sur des OS obsolètes (Windows XP encore présent), impossibles à patcher sans arrêt de production. Les protocoles non chiffrés (Modbus, DNP3) et les firmwares jamais mis à jour créent des vulnérabilités persistantes.

Plus d'un quart des cyberattaques mondiales en 2023 ont ciblé le secteur industriel, exploitant précisément cette dette technique accumulée.

Pénurie de talents cyber

La France compte 15 000 à 60 000 postes non pourvus en cybersécurité, représentant 17% de la pénurie européenne. Seulement 24% des postes s'adressent aux juniors, créant un cercle vicieux. 76% des entreprises peinent à trouver des profils qualifiés, impactant directement l'efficacité des programmes VMDR.

4.3 Des budgets sous-dimensionnés

Si 48% des entreprises CESIN allouent plus de 5% du budget IT à la cybersécurité, 60% des entreprises françaises (essentiellement TPE/PME) dépensent moins de 1 000€/an. Ce sous-investissement chronique expose les organisations à des risques majeurs.

Le coût moyen d'une cyberattaque atteint 3,3M$ pour une fuite de données, et 60% des PME ferment dans les 18 mois suivant une attaque majeure. L'investissement en VMDR doit être vu comme une assurance, pas comme un coût.

4.4 Les silos organisationnels

72% des organisations ont des données IT et sécurité cloisonnées, créant des frictions sur les responsabilités de patching. L'IT priorise l'uptime, la sécurité minimise le risque — ce désalignement explique pourquoi 63% des organisations rapportent que les silos ralentissent leurs temps de réponse.

La création d'une gouvernance partagée entre IT et sécurité, avec des KPIs communs et des responsabilités clairement définies, est un prérequis au succès d'un programme VMDR.

5. Implémenter un programme VMDR en 5 phases

Un programme VMDR mature s'articule en cinq phases distinctes qui couvrent l'ensemble du cycle de vie des vulnérabilités, de la découverte à la vérification.

01

Découverte

Cartographier tous les assets avant les attaquants.

02

Évaluation

Scanner en continu avec 80 000+ signatures.

03

Priorisation

CVSS + EPSS + KEV + contexte métier.

04

Remédiation

Automatiser le patching et le ticketing.

05

Vérification

Valider et mesurer la réduction du risque.

5.1 Phase 1 : Découverte des assets

La découverte mobilise les technologies EASM (External Attack Surface Management) et CAASM (Cyber Asset Attack Surface Management) pour cartographier l'ensemble des assets — y compris le shadow IT — avant les attaquants.

Cette phase doit couvrir l'IT traditionnel (serveurs, postes, réseau), le cloud (IaaS, PaaS, SaaS), l'OT/IoT, les identités et les assets externes exposés sur Internet. L'objectif est d'atteindre 100% de couverture des assets critiques.

5.2 Phase 2 : Évaluation continue

L'évaluation passe au mode continu avec des agents déployés sur chaque endpoint et des scans réseau réguliers. Les solutions leaders supportent plus de 85 000 signatures CVE et détectent les nouvelles vulnérabilités en quelques heures après publication.

L'enrichissement par threat intelligence permet de contextualiser chaque vulnérabilité : est-elle exploitée dans la nature ? Existe-t-il un exploit public ? Quel est le délai moyen d'exploitation ?

5.3 Phase 3 : Priorisation intelligente

La priorisation abandonne le CVSS seul au profit d'une approche multi-critères. Une stratégie basée sur l'EPSS ≥10% permet de couvrir 63,2% des vulnérabilités exploitées avec seulement 2,7% de l'effort d'une approche CVSS ≥7.

Critère CVSS seul Approche combinée
Vulnérabilités à traiter 100% des CVSS ≥7 2,7% EPSS ≥10%
Couverture des exploitées ~80% 63,2%
Efficience 4% 65%
Faux positifs Élevés Réduits

5.4 Phase 4 : Remédiation automatisée

La remédiation intègre l'auto-assignment des tickets (96% de précision) et le patching automatisé pour les systèmes non critiques. L'intégration avec les outils ITSM (ServiceNow, Jira) permet un suivi complet du cycle de remédiation.

Les SLA recommandés : 24-48h pour les vulnérabilités critiques, 7-14 jours pour les hautes, 30 jours pour les moyennes. Ces objectifs doivent être mesurés et reportés régulièrement.

Résultat prouvé

Les organisations ayant déployé une solution VMDR intégrée ont mesuré une réduction de 40% du MTTR en 6 mois et une réduction de 60% de l'effort de patching grâce à l'automatisation.

5.5 Phase 5 : Vérification et reporting

La vérification confirme l'efficacité des correctifs déployés et génère le reporting exécutif démontrant la réduction du risque. Les métriques essentielles incluent le MTTR par criticité, le taux de couverture des assets, la conformité SLA et le score de risque global.

Les tableaux de bord doivent permettre aux RSSI de quantifier la réduction du risque en termes financiers, facilitant les discussions budgétaires avec la direction.

6. Solutions du marché et enjeu de souveraineté

Le marché VMDR est dominé par des acteurs américains, posant la question de la souveraineté pour les organisations françaises soumises à des contraintes réglementaires.

6.1 Les leaders du marché mondial

Tenable est positionné leader du Gartner Magic Quadrant Exposure Assessment Platforms 2025, avec 44 000 clients mondiaux et le meilleur score "Ability to Execute". La plateforme Tenable One unifie VMDR, EASM, identités et cloud security.

Qualys VMDR 2.0 se distingue par TruRisk (quantification du risque), un patching 60% plus rapide, et une intégration ServiceNow native gratuite pour les clients. La couverture de 85 000+ CVE et l'architecture cloud-native en font un choix solide pour les grandes organisations.

CrowdStrike Falcon Exposure Management offre une priorisation ExPRT.AI et l'unification avec l'EDR sur un agent unique — un avantage majeur pour les organisations déjà clientes CrowdStrike.

Rapid7 InsightVM propose un excellent rapport qualité-prix avec Attack Path Analysis et une interface particulièrement intuitive. L'étude Forrester documente un ROI de 342% sur 3 ans.

6.2 L'enjeu de la souveraineté française

Il n'existe pas de solution VMDR complète souveraine française équivalente aux leaders américains. L'écosystème français propose cependant des briques complémentaires de qualité.

Segment Solutions françaises Positionnement
EDR HarfangLab, TEHTRIS Qualifié ANSSI
XDR Sekoia.io Souverain
NDR Gatewatcher OIV compatible
Firewall Stormshield Qualifié ANSSI
Scan web v6Protect Niche

La recommandation pour une approche souveraine : combiner une solution VMDR internationale avec des briques françaises pour la détection et la conformité. L'initiative Cyber Panorama (CESIN + Hexatrust) cartographie plus de 300 solutions françaises.

7. Tendances 2026 : IA, cloud et convergence EASM

Le VMDR évolue rapidement sous l'effet de trois forces majeures : l'adoption massive du cloud, la conteneurisation des applications et l'intelligence artificielle.

7.1 Convergence VMDR + CSPM pour le cloud

La convergence VMDR + CSPM (Cloud Security Posture Management) devient le standard pour les environnements multi-cloud. 99% des brèches cloud étant dues à des misconfigurations, l'intégration du CSPM est indispensable.

Wiz, Prisma Cloud et les solutions natives AWS/Azure/GCP offrent du scanning agentless avec priorisation contextuelle. Les organisations doivent unifier leur vue des vulnérabilités on-premise et cloud.

7.2 Sécurité des containers et Kubernetes

La sécurité des containers impose un scanning du cycle complet : Build → Registry → Deploy → Runtime. 37% des organisations ont subi des pertes dues à des incidents Kubernetes.

Aqua Security, Sysdig et Prisma Cloud dominent ce segment, tandis que Trivy (open-source) gagne en popularité pour le scanning CI/CD. L'intégration avec les pipelines DevOps est désormais un critère de choix majeur.

7.3 Convergence VMDR + EASM

La convergence VMDR + EASM adresse les 30% d'assets externes inconnus des programmes traditionnels. L'exploitation de vulnérabilités externes représente désormais 20% des vecteurs d'accès initial (+5%).

Les organisations utilisant l'ASM ont réduit leurs coûts de brèche de $160 547 en moyenne (IBM 2025). XM Cyber connecte EASM à l'attack path analysis pour visualiser les chemins d'attaque complets de l'externe vers les assets critiques.

7.4 L'IA transforme la priorisation

L'EPSS v4 (mars 2025) prédit la probabilité d'exploitation à 30 jours avec une efficience de 65% vs 4% pour CVSS seul. Cette amélioration spectaculaire permet de concentrer les efforts sur les vulnérabilités réellement dangereuses.

Les copilotes IA compriment le temps analyste pour le triage et génèrent des recommandations contextualisées. Les entreprises utilisant Security AI économisent $2,22M par brèche évitée — un argument financier imparable.

ROI démontré : 342% sur 3 ans

L'étude Forrester TEI pour Rapid7 InsightVM documente un ROI de 342% sur 3 ans avec un payback inférieur à 6 mois, des économies totales de $2,3M, et une réduction de 60% de l'effort de patching. Le coût moyen d'une brèche atteignant $4,88M (record 2024), l'investissement en VMDR est amplement justifié.

Points clés à retenir

  • Le VMDR transforme la gestion des vulnérabilités : détection continue, priorisation contextuelle, remédiation automatisée
  • 40 009 CVE en 2024 (+38,83%) mais seules ~2% sont exploitées — la priorisation intelligente est essentielle
  • NIS2 et DORA imposent des obligations formelles de gestion des vulnérabilités aux entreprises françaises
  • Adopter une approche EPSS + KEV + contexte métier plutôt que CVSS seul pour prioriser efficacement
  • ROI démontré de 342% sur 3 ans avec réduction de 40% du MTTR et 60% de l'effort de patching
  • Combiner solution VMDR internationale + briques souveraines françaises pour la détection
  • Les organisations adoptant le CTEM réduiront leurs brèches de deux tiers d'ici 2026

Questions fréquentes sur le VMDR

Le VMDR (Vulnerability Management, Detection and Response) se distingue par quatre évolutions majeures : le passage de scans périodiques à une détection continue en temps réel, une priorisation contextuelle (CVSS + EPSS + contexte métier) plutôt que basée uniquement sur le CVSS, l'intégration native du patch management avec automatisation, et une couverture étendue incluant cloud, OT, IoT et identités. Le vulnerability management traditionnel se limitait à des scans mensuels et des rapports statiques sans capacité de remédiation intégrée.

La directive NIS2 (Article 21(2)(e)) impose aux entités essentielles et importantes un traitement formel des vulnérabilités incluant : la divulgation coordonnée des vulnérabilités, le déploiement rapide des correctifs de sécurité, et la mise en place de processus de gestion des vulnérabilités documentés. En France, 15 000 à 18 000 entités sont concernées. Les sanctions peuvent atteindre 10 millions d'euros ou 2% du chiffre d'affaires mondial pour les entités essentielles.

L'EPSS (Exploit Prediction Scoring System) prédit la probabilité qu'une vulnérabilité soit exploitée dans les 30 prochains jours. Une stratégie basée sur EPSS ≥10% permet de couvrir 63,2% des vulnérabilités réellement exploitées avec seulement 2,7% de l'effort d'une approche CVSS ≥7. Pour une priorisation optimale, combinez : EPSS pour la probabilité d'exploitation, CISA KEV pour les vulnérabilités activement exploitées, CVSS pour la sévérité technique, et le contexte métier (criticité de l'asset, exposition).

Les études Forrester documentent un ROI de 342% sur 3 ans pour les programmes VMDR, avec un payback inférieur à 6 mois. Les bénéfices mesurés incluent : réduction de 60% de l'effort de patching, réduction de 40% du MTTR (Mean Time To Remediate), économies totales de $2,3M sur 3 ans. Sachant que le coût moyen d'une brèche atteint $4,88M en 2024 et que 60% des PME ferment dans les 18 mois suivant une attaque majeure, l'investissement en VMDR est amplement justifié.

Il n'existe pas actuellement de solution VMDR complète souveraine française équivalente aux leaders américains (Tenable, Qualys, CrowdStrike, Rapid7). Cependant, l'écosystème français propose des briques complémentaires de qualité : HarfangLab et TEHTRIS en EDR (qualifiés ANSSI), Sekoia.io en XDR, Gatewatcher en NDR, Stormshield en firewall. La recommandation pour une approche souveraine : combiner une solution VMDR internationale avec des briques françaises pour la détection et la conformité.

Les métriques essentielles à suivre pour un programme VMDR sont : le MTTR par criticité (objectifs recommandés : 24-48h critique, 7-14 jours haute, 30 jours moyenne), le taux de couverture des assets (cible : 100% des assets critiques), la conformité SLA (cible : >90%), le score de risque global (TruRisk, QDS) démontrant la réduction continue de l'exposition, et le nombre de vulnérabilités par criticité dans le temps. Ces métriques permettent de quantifier la réduction du risque cyber en termes compréhensibles par la direction.

L'intégration avec l'écosystème existant est cruciale pour l'efficacité d'un programme VMDR. Les intégrations clés sont : SIEM (Splunk, QRadar, Microsoft Sentinel) pour la corrélation des événements de sécurité avec les données de vulnérabilités, SOAR (XSOAR, Splunk SOAR) pour l'orchestration et l'automatisation des réponses, ITSM (ServiceNow, Jira) pour le workflow de remédiation et le ticketing automatisé, et CMDB pour enrichir le contexte des assets. ServiceNow propose notamment des applications natives gratuites pour les clients Qualys VMDR.

Prêt à transformer votre gestion des vulnérabilités ?

Découvrez comment Beareye peut vous aider à implémenter un programme VMDR efficace, conforme aux exigences NIS2 et DORA, avec une approche souveraine adaptée au contexte français.