Qu'est-ce qu'un CVE ?
CVE signifie Common Vulnerabilities and Exposures. C'est un identifiant unique attribué à chaque vulnérabilité de sécurité connue dans un logiciel. Le format est CVE-ANNÉE-NUMÉRO, par exemple CVE-2021-44228 désigne la célèbre faille Log4Shell dans la bibliothèque Java Log4j.
Ces identifiants sont gérés par le MITRE, une organisation américaine à but non lucratif, et référencés dans la base de données publique NVD (National Vulnerability Database) maintenue par le NIST. Toute personne — chercheur, éditeur, entreprise — peut consulter gratuitement les détails techniques et le score de gravité de chaque CVE.
Le nombre de vulnérabilités publiées augmente chaque année. Face à ce volume, la priorisation par criticité est indispensable — vous ne pouvez pas patcher tout en même temps.
Le score CVSS : mesurer la gravité
Le score CVSS (Common Vulnerability Scoring System) évalue la gravité d'une vulnérabilité sur une échelle de 0 à 10. Il prend en compte plusieurs facteurs : facilité d'exploitation, impact sur la confidentialité/intégrité/disponibilité, nécessité d'authentification préalable, accès réseau requis ou non.
| Score CVSS | Sévérité | Délai de patch recommandé |
|---|---|---|
| 9.0 – 10.0 | CRITIQUE | Immédiat (24–72h) |
| 7.0 – 8.9 | ÉLEVÉ | Sous 7 jours |
| 4.0 – 6.9 | MOYEN | Prochaine fenêtre maintenance |
| 0.1 – 3.9 | FAIBLE | Cycle normal (mois) |
Attention : le score CVSS mesure la gravité théorique, pas l'urgence réelle. Un CVE 7.5 activement exploité dans la nature est plus urgent qu'un CVE 9.0 pour lequel aucun exploit n'est disponible. Consultez également l'indicateur EPSS (Exploit Prediction Scoring System) qui mesure la probabilité d'exploitation dans les 30 prochains jours.
Du bug à l'exploitation : le cycle de vie
Entre la découverte d'une vulnérabilité et son exploitation massive, plusieurs étapes se succèdent. Comprendre cette chronologie permet de situer votre fenêtre de réaction.
Cycle de vie d'une vulnérabilité J0 Découverte par un chercheur ou un attaquant J1-90 Disclosure responsable : le chercheur notifie l'éditeur J90 Publication du CVE + patch (si éditeur coopératif) J90+ Les attaquants analysent le patch pour comprendre la faille J91-97 Premiers exploits publics disponibles (souvent < 7 jours) J97+ Exploitation massive automatisée — votre fenêtre se ferme
La fenêtre entre la publication du CVE et l'exploitation de masse est de plus en plus courte. Pour les vulnérabilités critiques, elle peut se réduire à 48 heures en 2026.
Zero-day : la vulnérabilité sans patch
Un zero-day (ou 0-day) est une vulnérabilité connue des attaquants mais pas encore de l'éditeur du logiciel. Il n'existe donc aucun patch disponible. Les zero-days sont très rares et coûteux — ils sont vendus sur des marchés spécialisés pour des montants allant de milliers à millions d'euros selon la cible.
Les PME ne sont généralement pas la cible de zero-days : ces armes coûteuses sont réservées aux attaques ciblées contre des entreprises de grande valeur. En revanche, des zero-days ciblant des logiciels grand public (navigateurs, systèmes d'exploitation) peuvent vous toucher indirectement via des campagnes de masse.
Puisqu'on ne peut pas patcher ce qu'on ne connaît pas, la protection contre les zero-days repose sur le cloisonnement du réseau, le principe du moindre privilège, et la détection comportementale plutôt que la signature.
Comment savoir si vous êtes vulnérable
La première étape est d'inventorier les logiciels et versions en production. Ce que vous ne connaissez pas, vous ne pouvez pas le patcher.
# Versions logicielles visibles depuis l'extérieur # (détectées par Wezea lors du scan) Apache/2.4.49 → CVE-2021-41773 (CRITIQUE, CVSS 9.8) PHP/7.4.3 → Multiple CVE critiques — EOL depuis 2022 OpenSSL/1.0.2 → EOL depuis 2020 — des dizaines de CVE WordPress/5.9.0 → Multiples CVE — mise à jour disponible
Wezea analyse les versions de logiciels exposées dans les headers HTTP et les fingerprints de votre serveur pour identifier les versions connues comme vulnérables, en les croisant avec la base CVE publique.
Gérer les mises à jour sans bloquer la production
La résistance aux mises à jour vient souvent d'une mauvaise expérience passée : un patch qui casse une application critique. La solution n'est pas de ne pas patcher, mais de mettre en place un processus qui minimise ce risque.
Environnement de test
Maintenez un environnement de préproduction identique à la production. Appliquez les patchs d'abord en préprod, validez le fonctionnement, puis déployez en production dans les délais recommandés selon le score CVSS.
Fenêtres de maintenance
Définissez des créneaux de maintenance réguliers (exemple : chaque mardi soir, 22h–2h) pour les patchs non urgents. Les patchs CRITIQUE/ÉLEVÉ doivent avoir leur propre procédure d'urgence hors fenêtre standard.
Automatisation
# Ubuntu/Debian — mises à jour de sécurité automatiques apt install unattended-upgrades dpkg-reconfigure unattended-upgrades # Configure les mises à jour de sécurité automatiques sans redémarrage forcé # CentOS/RHEL — dnf-automatic dnf install dnf-automatic # Modifier /etc/dnf/automatic.conf : apply_updates = yes systemctl enable --now dnf-automatic.timer
Prioriser les patchs critiques
Avec des dizaines de CVE publiés chaque semaine, la priorisation est indispensable. Concentrez-vous sur les facteurs qui augmentent réellement votre risque.
Le logiciel est exposé sur Internet (serveur web, VPN, API) · Le CVE est exploité activement dans la nature (KEV CISA) · Le logiciel est en fin de vie (EOL) — plus aucun patch ne sera publié · Le CVSS est ≥ 9.0 avec vecteur réseau et aucune authentification requise.
La liste KEV (Known Exploited Vulnerabilities) de l'agence américaine CISA est la référence pour les CVE activement exploités. Elle est mise à jour quotidiennement et disponible gratuitement à l'adresse cisa.gov/known-exploited-vulnerabilities-catalog.
Détectez vos versions vulnérables
Wezea identifie les logiciels exposés et leurs versions, et les croise avec la base CVE pour signaler les vulnérabilités actives sur votre domaine.
Scanner mon domaine →Gratuit · Détection CVE incluse · Rapport détaillé