Résumé exécutif
La gestion des vulnérabilités atteint un point de rupture. Les modèles d'IA comme Claude Mythos d'Anthropic, le nouveau modèle ChatGPT d'OpenAI et les concurrents émergents ont transformé la découverte de vulnérabilités d'un processus contraint et piloté par des experts en une capacité industrialisée fonctionnant à la vitesse des machines. Mythos est l'un des nombreux modèles qui accélèrent désormais la découverte de menaces chez les fournisseurs, les chercheurs et les acteurs de menaces simultanément.
Il s'agit d'un changement permanent. La découverte s'effectue à la cadence des machines tandis que la remédiation reste liée à la capacité humaine. Les responsables de la sécurité appellent cela l'Apocalypse des correctifs — un point où l'ampleur, la vitesse et l'exploitabilité des vulnérabilités dépassent les approches traditionnelles de correction.
Le nouveau paysage des menaces
- La divulgation de CVE a atteint plus de 45 000 par an, soit le triple des références historiques — résultat direct de la découverte automatisée de vulnérabilités pilotée par l'IA
- Le temps d'exploitation s'est effondré à une moyenne de 5 jours, comprimé par la rétro-ingénierie de correctifs pilotée par l'IA et la génération automatisée d'exploits
- Les vulnérabilités connues (N-days) causent la plupart des violations réelles malgré les gros titres sur les zero-days
- Les grands fournisseurs comme Google Chrome sont passés à des versions hebdomadaires de correctifs. Avec davantage de fournisseurs adoptant des cycles de publication continus, les fenêtres de maintenance mensuelles traditionnelles ne peuvent pas suivre le rythme
- Les organisations réglementées font face à une pression croissante pour réagir plus rapidement, indépendamment des calendriers internes
Les organisations doivent passer des approches de gestion réactive des correctifs à des cadres de gestion continue de l'exposition capables d'évaluer les risques en temps réel. Des plateformes comme Ivanti Neurons offrent cette capacité grâce à la gestion autonome des points de terminaison (AEM) — définissant automatiquement votre appétit pour le risque de correctifs, surveillant continuellement la posture actuelle et remédiant en fonction du risque.
L'Apocalypse des correctifs : une crise structurelle, pas un problème d'hygiène
Pendant des années, l'application de correctifs fonctionnait bien. Chaque mois, vous identifiiez les vulnérabilités, les priorisiez par gravité, déployiez des correctifs et répétiez. Ce modèle fonctionnait lorsque la découverte de vulnérabilités s'effectuait à vitesse humaine et que les attaquants rencontraient des frictions pour transformer les failles en exploits.
Cette réalité est révolue.
L'IA n'a pas brisé la gestion des vulnérabilités — elle a révélé où elle était déjà défaillante. Les organisations font maintenant face à une Apocalypse des correctifs — non pas en raison d'une mauvaise hygiène ou d'un sous-investissement, mais de la collision entre la découverte à vitesse machine et les équipes humaines travaillant encore dans des cycles de remédiation planifiés.
Trois forces convergentes accélérant la crise
Volume de CVE découplé du risque : En 2025 seulement, près de 48 000 CVE ont été publiés. Mais le volume de CVE n'équivaut pas au risque. Le nombre considérable de vulnérabilités submerge la priorisation traditionnelle basée sur la gravité et conduit à la paralysie d'analyse. Les modèles d'IA découvrent maintenant des milliers de vulnérabilités précédemment inconnues, y compris des zero-days qui ont survécu à des décennies d'examen. Moins de 1% sont corrigés assez rapidement, et l'infrastructure CVE ne peut pas absorber le volume de production.
Les zero-days se stabilisent à un niveau de base élevé : L'exploitation zero-day fonctionne maintenant à un niveau de base significativement supérieur aux normes historiques. Les modèles d'IA comme Mythos démontrent cette différence. Là où les méthodes traditionnelles produisaient 2 exploits Firefox fonctionnels, les approches assistées par IA en ont généré 181 — une amélioration de 90× du taux de réussite. Ce changement a transformé les zero-days d'actifs stratégiques d'États-nations en intrants industriels limités par la disponibilité de la puissance de calcul plutôt que par l'expertise.
Les vulnérabilités connues (N-days) causent la plupart des violations : Malgré l'attention médiatique sur les zero-days, les vulnérabilités n-day causent la majorité des violations réelles. Le temps d'exploitation s'est effondré. Les modèles d'IA excellent dans la rétro-ingénierie de correctifs et la différenciation de code, transformant les CVE divulgués en exploits fiables presque immédiatement. Les attaquants réservent les zero-days pour l'entrée stratégique ; les n-days alimentent les opérations de volume.
Pourquoi les modèles traditionnels centrés sur les correctifs échouent à grande échelle
Les organisations doivent passer des cycles de correctifs traditionnels et de la priorisation basée sur la gravité à la gestion continue de l'exposition, où la gestion des correctifs basée sur l'AEM fournit la capacité de remédiation intégrée nécessaire pour faire face aux menaces à vitesse machine.
La nouvelle réalité opérationnelle
Fréquence accrue des correctifs : Les grands fournisseurs comme Google Chrome sont passés à des versions hebdomadaires de correctifs, et davantage de fournisseurs devraient suivre cette cadence. Ce changement représente une rupture fondamentale avec les modèles mensuels du Patch Tuesday. La découverte pilotée par l'IA entraînera des mises à jour plus fréquentes, mettant l'accent sur la nécessité d'effectuer des correctifs régulièrement plutôt que par lots mensuels ou trimestriels. Les versions logicielles pour les vulnérabilités exploitées se produisent souvent en dehors des calendriers de maintenance organisationnels.
Fenêtres de réponse abrégées : Les fenêtres de réponse se réduisent considérablement. À mesure que les taux de découverte de CVE s'accélèrent, le temps entre la divulgation et l'exploitation active continue de se comprimer. Comme le note Chris Goettl, VP, Product Management, Endpoint Security chez Ivanti : « De nombreuses organisations ont actuellement du mal à suivre les mises à jour prioritaires résolvant les vulnérabilités exploitées lorsqu'elles se produisent en dehors de leur maintenance mensuelle normale. »
Pourquoi la sécurité basée uniquement sur les correctifs ne peut pas évoluer
Les fenêtres de maintenance mensuelles, la priorisation basée sur la gravité, les processus d'approbation fortement basés sur ITIL et le triage manuel partagent un défaut fatal : ils évoluent linéairement avec l'effort humain tandis que les menaces évoluent exponentiellement avec la disponibilité de la puissance de calcul.
Le dilemme de la livraison continue : Lorsque des vulnérabilités critiques émergent entre les fenêtres de maintenance, les organisations font face à des choix impossibles. Ni les correctifs d'urgence ni l'acceptation de risques temporaires ne sont évolutifs lorsque les correctifs « d'urgence » deviennent des événements hebdomadaires.
Le faux signal des scores de gravité : Les scores CVSS mesurent l'impact théorique, pas le risque réel. Les équipes priorisent souvent les vulnérabilités « Critiques » sans exploit connu plutôt que les failles « Moyennes » activement exploitées dans la nature — malgré le fait que ces dernières sont ce qui cause les violations réelles.
L'écart de visibilité des actifs : De nombreuses organisations manquent de visibilité complète en temps réel sur les versions logicielles déployées et où. Sans cette couche de données fondamentale, la priorisation basée sur le risque devient impossible — les équipes de sécurité ne peuvent pas prioriser les correctifs pour des actifs dont elles ignorent l'existence.
Le cadre de gestion des correctifs basé sur l'exposition
Redéfinir le risque cyber
L'avenir exige de redéfinir comment les organisations conceptualisent le risque de sécurité. L'unité de risque cyber n'est plus la vulnérabilité elle-même, mais l'exploitabilité et la réduction de la fenêtre d'exposition.
Quatre principes guident cette transition :
- Supposez que la pression d'exploitation existe toujours : Les failles inconnues sont une certitude. Plutôt que de réagir à chaque divulgation, concevez des environnements en supposant que des vulnérabilités non corrigées existent et seront découvertes
- Priorisez ce qui peut être utilisé, pas seulement ce qui existe : L'exploitabilité bat la gravité. Le risque dérive de l'intersection de l'impact technique, de la disponibilité des exploits et de l'exposition des actifs. Les scores de gravité traditionnels ne considèrent que le premier facteur
- Mesurez les résultats, pas la production : Concentrez-vous sur la réduction de l'exposition, pas sur les correctifs appliqués. Les métriques axées sur les résultats incluent le temps de remédiation des vulnérabilités exploitées connues et le pourcentage d'actifs critiques avec des expositions exploitables
Construire un cadre de gestion des correctifs basé sur l'exposition avec l'AEM
Les organisations ne peuvent pas atteindre une gestion des correctifs basée sur l'exposition par de simples changements de mentalité — le succès nécessite une gestion autonome des points de terminaison (AEM) comme couche de remédiation intégrée qui transforme la conscience du risque en action automatisée :
Définir l'appétit pour le risque : Les organisations doivent spécifier explicitement quelles classes de vulnérabilités, types d'actifs et scénarios d'exploitation justifient une remédiation immédiate par rapport à une maintenance planifiée. La base repose sur une déclaration d'appétit pour le risque documentée et approuvée par la direction qui définit des seuils de risque acceptables. Cela se traduit en logique de décision automatisée plutôt qu'en jugement humain ad hoc.
Surveiller la posture de risque : La posture de risque représente l'état de sécurité réel à tout moment — le delta en temps réel entre l'état actuel et l'appétit pour le risque souhaité. Plutôt que de mesurer les « correctifs déployés », les organisations peuvent suivre le « pourcentage d'actifs critiques exposés à des exploits actifs » et le « temps en violation de l'appétit pour le risque ».
Automatiser le déploiement basé sur le risque avec l'AEM : La conversion des écarts de posture de risque en flux de travail automatisés nécessite un déploiement par risque — priorisant les correctifs en fonction de la criticité des actifs, de l'exposition et de la disponibilité des exploits plutôt que des scores de gravité des fournisseurs. Les plateformes de gestion autonome des points de terminaison (AEM) permettent cela en combinant une visibilité complète des actifs avec une automatisation intelligente capable d'agir à vitesse machine. Lorsque les actifs dévient de la conformité à l'appétit pour le risque, la remédiation pilotée par l'AEM se produit automatiquement. Les cycles de maintenance réguliers deviennent la base, l'automatisation pilotée par le risque gérant les mises à jour parallèles urgentes pour maintenir une conformité continue.
La solution : Ivanti Neurons pour la gestion des correctifs
Relever ces défis nécessite un changement fondamental de la gestion réactive et manuelle des correctifs vers des capacités de remédiation autonomes et pilotées par le risque. Ivanti Neurons pour la gestion des correctifs offre cette transformation grâce à une plateforme de gestion autonome des points de terminaison intégrée, conçue spécifiquement pour le paysage des menaces piloté par l'IA.
Capacités autonomes pour les menaces accélérées par l'IA
Ivanti Neurons est une plateforme unifiée de gestion autonome des points de terminaison (AEM) conçue spécifiquement pour les opérations IT et de sécurité autonomes dans un paysage de menaces piloté par l'IA. Comme l'a expliqué Dennis Kozak, PDG d'Ivanti : « Les organisations ont besoin de systèmes capables non seulement de détecter les problèmes, mais aussi d'avoir la capacité de décider et d'agir de manière sécurisée et à grande échelle. »
Conformité continue : éliminer l'écart de correctifs
Ivanti Neurons pour la gestion des correctifs a introduit la Conformité continue, un cadre d'application automatisé éliminant l'écart entre les déploiements planifiés et les exigences réglementaires.
Remédiation prioritaire : Identifie automatiquement les points de terminaison non conformes et déploie des correctifs en parallèle des fenêtres planifiées. Lorsque les actifs manquent le déploiement planifié — qu'ils soient hors ligne, problèmes réseau ou défaillances transitoires — la Conformité continue garantit que la remédiation se produit dès que disponible plutôt que d'attendre le prochain cycle.
Vérification automatisée de la conformité : La vérification automatisée de la conformité vérifie l'installation réelle des correctifs et l'état de configuration, au lieu de supposer un déploiement réussi. Cette vérification en boucle fermée garantit que le suivi de la conformité reflète la réalité plutôt que l'intention de déploiement.
Priorisation basée sur le risque : L'intégration avec l'intelligence sur les vulnérabilités permet l'escalade automatique des vulnérabilités critiques vers une remédiation immédiate. Lorsque les CVE passent de divulgués à activement exploités, les actifs vulnérables reçoivent automatiquement une remédiation prioritaire sans attendre une reclassification humaine.
Ce cadre automatisé fournit une solution pour que les équipes répondent efficacement à toute augmentation des demandes de correction. Dans une industrie se préparant à une « Apocalypse des correctifs » causée par des vulnérabilités découvertes par l'IA, la conformité continue automatisée devient la seule réponse évolutive.
L'approche de plateforme AEM unifiée
La plateforme Ivanti Neurons fournit une gestion autonome des points de terminaison (AEM) en fusionnant l'IA agentique unifiée avec des données de plateforme complètes — statut du cycle de vie, inventaire des appareils, autorité d'habilitation, historique de support et relations entre actifs. Cette approche moderne transforme les aperçus fragmentés en remédiation autonome et consciente du contexte à grande échelle.
Contexte de confiance : Les flux de travail pilotés par l'IA fonctionnent avec un contexte précis et faisant autorité requis pour prendre des décisions fiables dans des environnements complexes.
Automatisation gouvernée : Les moteurs de politiques intégrés garantissent que les opérations autonomes restent dans les contraintes organisationnelles définies. L'automatisation accélère la réponse sans sacrifier le contrôle, la conformité ou la traçabilité.
Visibilité unifiée : Les tableaux de bord unifiés éliminent la prolifération d'outils et la fragmentation des données. Lorsque chaque système de remédiation fonctionne à partir du même inventaire faisant autorité et de la même intelligence sur les vulnérabilités, la cohérence de priorisation s'améliore à l'échelle de l'organisation.
Recommandations et la voie à suivre
L'effort humain seul ne peut pas évoluer pour correspondre aux menaces accélérées par l'IA. La gestion traditionnelle des correctifs fonctionnait lorsque les menaces se déplaçaient à vitesse humaine, mais cette ère est révolue. La solution claire est la gestion autonome des points de terminaison (AEM). Les organisations ont besoin de systèmes intelligents qui transforment les points de terminaison d'actifs passifs en agents auto-protecteurs capables de découvrir les menaces, d'évaluer les risques en temps réel et de remédier aux vulnérabilités à vitesse machine sans intervention humaine.
Les plateformes AEM comme Ivanti Neurons offrent trois capacités critiques que les processus manuels ne peuvent pas faire évoluer :
- Visibilité universelle des actifs en temps réel (y compris l'IT fantôme, les charges de travail cloud et les appareils mobiles)
- Priorisation prédictive et consciente du contexte qui combine l'intelligence sur les vulnérabilités avec l'exposition organisationnelle
- Remédiation autonome et auto-réparatrice qui déploie des correctifs critiques en dehors des fenêtres de maintenance planifiées tout en vérifiant continuellement l'installation réelle par validation en boucle fermée
Commencez votre transition AEM en définissant d'abord votre appétit pour le risque de correctifs avec les parties prenantes IT, sécurité et conformité. Ensuite, documentez quelles classes de vulnérabilités justifient une action automatisée immédiate par rapport à une maintenance planifiée. Ensuite, vous êtes prêt à déployer Ivanti Neurons pour la gestion des correctifs avec des capacités de conformité continue pour vos 10-20% d'actifs les plus critiques : systèmes exposés à Internet, comptes privilégiés et infrastructure sensible à la réglementation. Enfin, établissez des métriques basées sur les résultats mesurant le temps de remédiation des vulnérabilités exploitées connues, la réduction de la fenêtre d'exposition pour les actifs critiques et les tentatives de violation empêchées — pas les correctifs déployés.
La question pour déterminer qui prospérera dans cette nouvelle réalité n'est pas de savoir si adopter l'AEM, mais si les organisations peuvent compléter cette transition avant que l'écart entre la vélocité des menaces et la capacité de réponse ne devienne insurmontable.
Survivre à l'Apocalypse des correctifs
L'IA n'a pas brisé la gestion des vulnérabilités. Elle a révélé où les modèles existants étaient déjà sous tension. Des modèles comme Mythos, OpenAI et les nouveaux entrants sur le marché utilisant la découverte de vulnérabilités pilotée par l'IA ont redéfini le tempo du paysage des menaces.
L'Apocalypse des correctifs n'est pas inévitable — mais l'échec de la sécurité basée uniquement sur les correctifs l'est.
Les organisations qui naviguent avec succès cette transition :
- Définiront des appétits pour le risque explicites au lieu de tenter une couverture universelle
- Déploieront des plateformes AEM autonomes qui détectent, décident et agissent automatiquement
- Mesureront le succès par la réduction de l'exposition exploitée connue plutôt que par le nombre de déploiements de correctifs
Les organisations qui échouent à se transformer connaîtront :
- Des violations de conformité croissantes à mesure que les organismes réglementaires imposent des réponses plus rapides
- Une fréquence accrue des violations à mesure que le temps d'exploitation continue de se réduire
- Une dette technique croissante à mesure que les vulnérabilités exploitables s'accumulent plus rapidement que la capacité de remédiation
- Un désavantage stratégique alors que leurs concurrents plus agiles automatisent ce qu'ils tentent de faire manuellement
L'écart de réalité des vulnérabilités s'élargira à mesure que davantage d'acteurs déploient des capacités de recherche assistées par l'IA. Le succès dépend de la rapidité avec laquelle les organisations peuvent compléter la transition avant que l'écart ne devienne insurmontable.
La voie est claire : évoluer vers une sécurité autonome et menée par l'exposition alimentée par l'AEM, ou continuer à compter sur des efforts de défense manuels qui prennent davantage de retard chaque jour.
À propos d'Ivanti
Ivanti est une société mondiale de logiciels IT et de sécurité pour entreprises dédiée à libérer le potentiel humain en gérant, automatisant et protégeant les données et les systèmes. Au cœur de l'offre d'Ivanti se trouve la plateforme Ivanti Neurons alimentée par l'IA, qui transforme la façon dont les équipes IT et de sécurité opèrent en fournissant des services unifiés garantissant une visibilité cohérente, une évolutivité et une mise en œuvre sécurisée.
Pour plus d'informations sur Ivanti Neurons pour la gestion des correctifs et les capacités de Conformité continue, visitez www.ivanti.com/fr.