Le défi
L’IA a durablement réduit la fenêtre d’exploitation des vulnérabilités, qui se compte désormais en jours plutôt qu’en semaines. Avec plus de 45 000 CVE publiées chaque année et un délai médian d’exploitation de seulement cinq jours, les cycles de correctifs traditionnels, guidés par des données fragmentées et des rapports ponctuels, ne peuvent plus suivre le rythme — et ces chiffres sont antérieurs à Mythos. À mesure que les cadres d’exploitation par IA tels que Project Glasswing et Mythos se déploient à grande échelle, le volume de CVE augmentera fortement et le délai d’exploitation se réduira encore. Les organisations ne peuvent pas corriger ce qu’elles ne voient pas, et 20 à 40 % des actifs sont généralement totalement absents de la CMDB. Aujourd’hui, une évolution structurelle au sein du NIST aggrave le risque : la National Vulnerability Database n’enrichira plus des milliers de CVE avec des scores CVSS ou des analyses de gravité, laissant les programmes qui dépendent des données de la NVD avec des angles morts croissants et non comptabilisés. [1][2]
La solution : la gestion autonome des correctifs sur la plateforme Ivanti Neurons
La solution de gestion autonome des terminaux d’Ivanti, intégrant la gestion autonome des correctifs, comble l’écart entre la détection et la remédiation en associant une intelligence pilotée par l’IA à Neurons comme système d’enregistrement — pour assurer une conformité des correctifs continue et vérifiable, à la vitesse des machines, sur chaque terminal de votre environnement.
Visibilité continue des actifs
Vous ne pouvez pas remédier à ce que vous ne voyez pas, et les données montrent que la plupart des organisations avancent à l’aveugle. Pas moins de 73 % des responsables de la sécurité ont connu des incidents de sécurité causés par des actifs inconnus ou non gérés [3] et, selon le rapport Verizon 2025 Data Breach Investigations Report, 46 % des appareils compromis utilisant des identifiants d’entreprise étaient des systèmes non gérés [4]. Neurons rapproche en continu l’inventaire complet de vos terminaux — gérés, non gérés, shadow IT, workloads cloud et appareils hors ligne — afin d’établir une vue unique et faisant autorité de chaque actif et de son état de correctif. Aucun angle mort. Aucune supposition.
Priorisation basée sur les risques avec le VRR
Toutes les vulnérabilités ne se valent pas, et le CVSS à lui seul ne raconte plus toute l’histoire, en particulier alors que le NIST cesse d’enrichir des milliers de CVE dans la NVD. Dans le même temps, plus de 50 % des CVE disposent d’exploits fonctionnels publiés sur le dark web dans les 7 jours suivant leur divulgation [5]. Le Vulnerability Risk Rating (VRR) d’Ivanti fonctionne indépendamment de l’enrichissement de la NVD, en évaluant chaque CVE par rapport à votre environnement spécifique à l’aide de renseignements sur l’exploitabilité réelle, de flux de menaces actifs et de validations par tests d’intrusion réalisés par des experts. Votre équipe se concentre sur les vulnérabilités réellement exploitables, ici et maintenant.
Déploiement des correctifs sans intervention
Le délai moyen de remédiation des vulnérabilités critiques en entreprise dépasse actuellement cinq mois [6] — et seuls 16 % des correctifs sont appliqués dans la fenêtre de 48 heures recommandée par les bonnes pratiques du secteur [7]. Face à un délai médian d’exploitation de cinq jours, cet écart est indéfendable. L’application autonome des correctifs s’exécute sur Windows, macOS, Linux et plus de 1 000 applications tierces sans intervention manuelle. Le déploiement progressif par anneaux, la planification tenant compte de l’expérience numérique des collaborateurs (DEX) et les fenêtres de maintenance configurables garantissent un déploiement des correctifs sûr, prévisible et sans perturbation pour les utilisateurs finaux.
Conformité continue et remédiation automatisée
Plus de la moitié des organisations n’ont mis en place aucun processus de surveillance continue [3] et moins de 40 % parviennent à remédier aux vulnérabilités, avec un délai moyen de 270 jours lorsqu’elles y parviennent [5]. Lorsque les actifs s’écartent de la conformité ou manquent un déploiement planifié, Neurons remédie automatiquement à la situation — sans ticket ni transfert à une intervention humaine. La conformité devient un état appliqué en continu, et non un exercice d’audit périodique. La restauration intégrée protège les opérations si un correctif provoque des problèmes.
Vérification en boucle fermée
Chaque déploiement de correctif est vérifié. Neurons confirme en temps réel l’état réel de l’installation et de la configuration, génère des preuves de conformité continues au fil du déploiement des correctifs et fait apparaître immédiatement tout écart. La préparation à l’audit devient continue, et non une course de dernière minute avant l’examen.
Rapports prêts pour le comité de direction
89 % des responsables de la sécurité attendent une quantification du risque pour chaque actif [8] — pourtant, la plupart des programmes s’appuient encore sur des rapports ponctuels qui sont déjà obsolètes au moment où ils sont générés. Les rapports de conformité basés sur l’exposition calculent le temps d’exposition au risque pour chaque mise à jour, offrant à l’IT, à la sécurité et au comité de direction une vue partagée et toujours à jour de la posture. Le suivi des SLA, la détection des écarts et l’historique des déploiements sont disponibles à la demande, sans reporting manuel.
Résultats clients démontrés
Client | Résultat |
|---|---|
Chevron Federal Credit Union | Réduction de 70 % de l’exposition aux vulnérabilités |
SCI | Environ 1 M$ économisé par an |
Agrex Brazil | Multiplication par 7 du nombre de correctifs déployés par appareil et par mois [11] |
Reconnaissance par les analystes
Cabinet d’analystes | Reconnaissance |
|---|---|
Omdia | Leader de l’Universe — UEM, T2 2025 |
IDC | Leader MarketScape — UEM mondial 2025/26 |
Gartner | Visionary MQ — Outils DEX, T2 2025 |
GigaOm | Leader et Outperformer — UEM Radar Report 2025 |
Sources
[1] Le NIST remanie le cadre CVE et met l’accent sur les vulnérabilités à fort impact (darkreading.com)
[2] Le NIST met à jour les opérations de la NVD pour faire face à une croissance record des CVE (nist.gov)
[3] Une nouvelle étude révèle que les trois quarts des incidents de cybersécurité sont dus à… (prnewswire.com)
[4] La vulnérabilité dont vous ignorez l’existence : les actifs non gérés dans le Lanswe… 2026 (lansweeper.com)
[5] Activestate : rapport 2025 sur l’état de la gestion et de la remédiation des vulnérabilités (activestate.com)
[6] Référentiel de comparaison des correctifs et de la remédiation en entreprise : comment votre organisation se situe-t-elle… (blog.qualys.com)
[7] Parcourir le labyrinthe à toute vitesse : respecter les délais réglementaires d’application des correctifs dans une grande en… (project-theseus.nl)
[8] Enquête SANS 2025 sur l’ASM : principaux enseignements sur la gestion de la surface d’attaque | Netwrix (netwrix.com)
[9] Le NIST reconnaît son échec face au retard accumulé par la NVD et n’enrichira désormais que les CVE les plus risquées… (helpnetsecurity.com)
[10] Solutions logicielles de gestion des correctifs dans le cloud | Ivanti (ivanti.com)
[11] Solutions logicielles de gestion automatisée des correctifs | Ivanti (ivanti.com)