{"id":1169,"date":"2026-03-15T09:00:00","date_gmt":"2026-03-15T09:00:00","guid":{"rendered":"https:\/\/exposiq.ch\/epss-et-cvss-comment-prioriser-correctement-les-vulnerabilites\/"},"modified":"2026-03-15T09:00:00","modified_gmt":"2026-03-15T09:00:00","slug":"epss-et-cvss-comment-prioriser-correctement-les-vulnerabilites","status":"publish","type":"post","link":"https:\/\/exposiq.ch\/fr\/epss-et-cvss-comment-prioriser-correctement-les-vulnerabilites\/","title":{"rendered":"EPSS et CVSS : comment prioriser correctement les vuln\u00e9rabilit\u00e9s"},"content":{"rendered":"<p>Un scan de vuln\u00e9rabilit\u00e9s d&rsquo;un r\u00e9seau typique de PME fournit des dizaines, souvent des centaines de r\u00e9sultats. Chaque finding poss\u00e8de un score CVSS, et la r\u00e9action instinctive est claire : corriger d&rsquo;abord les 9.8 et les 10.0. Mais est-ce vraiment la bonne strat\u00e9gie ? Pas n\u00e9cessairement. Le CVSS seul ne raconte qu&rsquo;une partie de l&rsquo;histoire, et parfois la moins importante.<\/p>\n<h2>CVSS : ce qu&rsquo;il mesure et ce qu&rsquo;il ne mesure pas<\/h2>\n<p>Le Common Vulnerability Scoring System (CVSS) est le standard de facto pour l&rsquo;\u00e9valuation des vuln\u00e9rabilit\u00e9s. La version actuelle CVSS 4.0 \u00e9value une vuln\u00e9rabilit\u00e9 selon plusieurs m\u00e9triques :<\/p>\n<ul>\n<li><strong>Attack Vector :<\/strong> Quelle proximit\u00e9 l&rsquo;attaquant doit-il avoir ? (R\u00e9seau, adjacent, local, physique)<\/li>\n<li><strong>Attack Complexity :<\/strong> Quel est le niveau de complexit\u00e9 de l&rsquo;exploitation ?<\/li>\n<li><strong>Privileges Required :<\/strong> L&rsquo;attaquant a-t-il d\u00e9j\u00e0 besoin d&rsquo;identifiants ?<\/li>\n<li><strong>User Interaction :<\/strong> Un utilisateur doit-il effectuer une action ?<\/li>\n<li><strong>Impact :<\/strong> Quels d\u00e9g\u00e2ts l&rsquo;exploitation cause-t-elle ? (Confidentialit\u00e9, int\u00e9grit\u00e9, disponibilit\u00e9)<\/li>\n<\/ul>\n<p>Le CVSS r\u00e9pond donc \u00e0 la question : \u00ab Quel <strong>pourrait<\/strong> \u00eatre le degr\u00e9 de gravit\u00e9 si cette vuln\u00e9rabilit\u00e9 est exploit\u00e9e ? \u00bb C&rsquo;est incontestablement important. Mais il manque une dimension d\u00e9cisive : <strong>Quelle est la probabilit\u00e9 qu&rsquo;elle soit r\u00e9ellement exploit\u00e9e ?<\/strong><\/p>\n<h3>Le probl\u00e8me du CVSS comme seul crit\u00e8re de priorisation<\/h3>\n<p>Prenons un exemple concret. La National Vulnerability Database (NVD) recense actuellement plus de 64&rsquo;000 CVEs avec un score CVSS de 7.0 ou plus, c&rsquo;est-\u00e0-dire class\u00e9es comme \u00ab \u00e9lev\u00e9es \u00bb ou \u00ab critiques \u00bb. Si chaque vuln\u00e9rabilit\u00e9 avec un CVSS de 9.0+ doit \u00eatre corrig\u00e9e imm\u00e9diatement, les PME font face \u00e0 une t\u00e2che insurmontable.<\/p>\n<p>S&rsquo;y ajoute un probl\u00e8me statistique : seule une infime fraction de toutes les vuln\u00e9rabilit\u00e9s connues est effectivement exploit\u00e9e. Diverses \u00e9tudes avancent des chiffres entre 2 et 5 pour cent. Cela signifie que 95 \u00e0 98 pour cent de toutes les CVEs restent des risques th\u00e9oriques qui ne sont jamais attaqu\u00e9s en conditions r\u00e9elles.<\/p>\n<p>Parall\u00e8lement, il existe des vuln\u00e9rabilit\u00e9s avec un score CVSS \u00ab mod\u00e9r\u00e9 \u00bb de 6.0 ou 7.0 qui sont massivement exploit\u00e9es par des groupes d&rsquo;attaquants, parce qu&rsquo;elles sont facilement automatisables, concernent des logiciels largement r\u00e9pandus ou parce que des exploits fiables sont publiquement disponibles.<\/p>\n<p>Ceux qui priorisent exclusivement selon le CVSS investissent du temps et des ressources dans des vuln\u00e9rabilit\u00e9s que personne n&rsquo;attaque, tandis que des vuln\u00e9rabilit\u00e9s effectivement exploit\u00e9es avec un score plus bas restent sans traitement.<\/p>\n<h2>EPSS : la probabilit\u00e9 d&rsquo;exploitation<\/h2>\n<p>L&rsquo;Exploit Prediction Scoring System (EPSS) est un mod\u00e8le relativement r\u00e9cent, d\u00e9velopp\u00e9 par FIRST (Forum of Incident Response and Security Teams), qui comble exactement la lacune laiss\u00e9e par le CVSS. L&rsquo;EPSS r\u00e9pond \u00e0 la question : \u00ab Quelle est la probabilit\u00e9 que cette vuln\u00e9rabilit\u00e9 soit activement exploit\u00e9e dans les 30 prochains jours ? \u00bb<\/p>\n<p>L&rsquo;EPSS utilise pour cela des mod\u00e8les de machine learning qui analysent une multitude de facteurs :<\/p>\n<ul>\n<li>Disponibilit\u00e9 de code d&rsquo;exploit (par ex. sur GitHub, Exploit-DB, Metasploit)<\/li>\n<li>Activit\u00e9 sur les forums underground et les marketplaces du dark web<\/li>\n<li>Caract\u00e9ristiques de la vuln\u00e9rabilit\u00e9 (vecteur d&rsquo;attaque, complexit\u00e9)<\/li>\n<li>Diffusion du logiciel concern\u00e9<\/li>\n<li>Sch\u00e9mas d&rsquo;exploitation historiques de vuln\u00e9rabilit\u00e9s similaires<\/li>\n<li>Renseignement sur les menaces actuel<\/li>\n<\/ul>\n<p>Le r\u00e9sultat est un pourcentage entre 0 et 1 (soit 0% et 100%). Un score EPSS de 0.95 signifie : avec une probabilit\u00e9 de 95 pour cent, cette vuln\u00e9rabilit\u00e9 sera exploit\u00e9e par des attaquants dans les 30 prochains jours. Un score de 0.001 signifie : la probabilit\u00e9 est de 0.1 pour cent.<\/p>\n<h3>L&rsquo;EPSS en pratique<\/h3>\n<p>La distribution des scores EPSS est r\u00e9v\u00e9latrice : la grande majorit\u00e9 des CVEs ont un score EPSS inf\u00e9rieur \u00e0 0.1 (10%). Seule une petite fraction atteint des valeurs sup\u00e9rieures \u00e0 0.5 (50%). Cette distribution confirme ce que les chercheurs en s\u00e9curit\u00e9 savent depuis des ann\u00e9es : la plupart des vuln\u00e9rabilit\u00e9s ne sont jamais exploit\u00e9es.<\/p>\n<p>Cela devient int\u00e9ressant lorsqu&rsquo;on observe le CVSS et l&rsquo;EPSS ensemble :<\/p>\n<ul>\n<li><strong>CVSS \u00e9lev\u00e9, EPSS faible :<\/strong> Th\u00e9oriquement dangereux, mais pratiquement improbable. Exemple : une vuln\u00e9rabilit\u00e9 complexe dans une fonction rarement utilis\u00e9e d&rsquo;un logiciel de niche. Le CVSS \u00e9value l&rsquo;impact th\u00e9orique comme \u00e9lev\u00e9, mais les attaquants n&rsquo;ont aucune incitation \u00e0 d\u00e9velopper un exploit.<\/li>\n<li><strong>CVSS faible, EPSS \u00e9lev\u00e9 :<\/strong> Th\u00e9oriquement moins critique, mais en pratique tr\u00e8s pertinent. Exemple : une vuln\u00e9rabilit\u00e9 Cross-Site-Scripting (CVSS ~6.0) dans un plugin WordPress tr\u00e8s r\u00e9pandu, pour lequel un exploit automatis\u00e9 existe.<\/li>\n<li><strong>CVSS \u00e9lev\u00e9, EPSS \u00e9lev\u00e9 :<\/strong> Les cas les plus urgents. Th\u00e9oriquement critique ET activement exploit\u00e9. Ces vuln\u00e9rabilit\u00e9s n\u00e9cessitent des mesures imm\u00e9diates.<\/li>\n<li><strong>CVSS faible, EPSS faible :<\/strong> Priorit\u00e9 la plus basse. Th\u00e9oriquement moins critique et pratiquement non exploit\u00e9.<\/li>\n<\/ul>\n<h2>CISA KEV : les vuln\u00e9rabilit\u00e9s confirm\u00e9es comme activement exploit\u00e9es<\/h2>\n<p>Alors que l&rsquo;EPSS fournit une pr\u00e9vision, le catalogue Known Exploited Vulnerabilities (KEV) de la Cybersecurity and Infrastructure Security Agency (CISA) am\u00e9ricaine fournit des faits : il r\u00e9pertorie les vuln\u00e9rabilit\u00e9s qui sont <strong>effectivement<\/strong> exploit\u00e9es activement par des attaquants.<\/p>\n<p>Le catalogue KEV comprend actuellement plus de 1&rsquo;100 vuln\u00e9rabilit\u00e9s et est r\u00e9guli\u00e8rement mis \u00e0 jour. Pour chaque vuln\u00e9rabilit\u00e9 r\u00e9pertori\u00e9e, la CISA fixe un d\u00e9lai de rem\u00e9diation contraignant &#8212; obligatoire pour les agences f\u00e9d\u00e9rales am\u00e9ricaines, mais aussi un rep\u00e8re clair pour le secteur priv\u00e9.<\/p>\n<p>Les crit\u00e8res d&rsquo;inclusion sont stricts :<\/p>\n<ol>\n<li>La vuln\u00e9rabilit\u00e9 doit avoir un identifiant CVE<\/li>\n<li>Des preuves cr\u00e9dibles d&rsquo;exploitation active doivent exister<\/li>\n<li>Une mesure de rem\u00e9diation claire (patch ou contournement) doit \u00eatre disponible<\/li>\n<\/ol>\n<p>Lorsqu&rsquo;une vuln\u00e9rabilit\u00e9 figure dans le catalogue KEV, la question n&rsquo;est plus \u00ab si \u00bb, mais \u00ab \u00e0 quelle vitesse \u00bb elle doit \u00eatre corrig\u00e9e. L&rsquo;urgence est maximale.<\/p>\n<h2>C&rsquo;est la combinaison qui fait la diff\u00e9rence<\/h2>\n<p>Pris individuellement, chaque syst\u00e8me a ses forces et ses faiblesses :<\/p>\n<ul>\n<li><strong>CVSS<\/strong> \u00e9value l&rsquo;impact th\u00e9orique, mais pas la probabilit\u00e9 d&rsquo;exploitation<\/li>\n<li><strong>EPSS<\/strong> pr\u00e9dit la probabilit\u00e9 d&rsquo;exploitation, mais pas l&rsquo;impact<\/li>\n<li><strong>KEV<\/strong> confirme l&rsquo;exploitation active, mais ne couvre qu&rsquo;une fraction de toutes les vuln\u00e9rabilit\u00e9s<\/li>\n<\/ul>\n<p>Seule la combinaison des trois sources produit une priorisation intelligente qui prend en compte \u00e0 la fois l&rsquo;impact et la menace r\u00e9elle.<\/p>\n<h3>Un mod\u00e8le de priorisation pratique<\/h3>\n<p>Sur la base de la combinaison de CVSS, EPSS et KEV, un mod\u00e8le de priorisation en quatre niveaux peut \u00eatre d\u00e9fini :<\/p>\n<p><strong>Priorit\u00e9 1 &#8212; Imm\u00e9diat (dans les 24-48 heures) :<\/strong><\/p>\n<ul>\n<li>R\u00e9pertori\u00e9 dans le catalogue CISA KEV (ind\u00e9pendamment du CVSS ou de l&rsquo;EPSS)<\/li>\n<li>CVSS 9.0+ ET EPSS &gt; 0.5<\/li>\n<\/ul>\n<p><strong>Priorit\u00e9 2 &#8212; Urgent (dans les 7 jours) :<\/strong><\/p>\n<ul>\n<li>CVSS 7.0+ ET EPSS &gt; 0.3<\/li>\n<li>CVSS 9.0+ ET EPSS &gt; 0.1<\/li>\n<\/ul>\n<p><strong>Priorit\u00e9 3 &#8212; Planifi\u00e9 (dans les 30 jours) :<\/strong><\/p>\n<ul>\n<li>CVSS 7.0+ ET EPSS &lt; 0.3<\/li>\n<li>CVSS 4.0-6.9 ET EPSS &gt; 0.1<\/li>\n<\/ul>\n<p><strong>Priorit\u00e9 4 &#8212; Prochain cycle (dans les 90 jours) :<\/strong><\/p>\n<ul>\n<li>CVSS &lt; 7.0 ET EPSS &lt; 0.1<\/li>\n<li>Findings informationnels<\/li>\n<\/ul>\n<p>Ce mod\u00e8le r\u00e9duit consid\u00e9rablement la charge de travail : au lieu de devoir traiter simultan\u00e9ment 200 vuln\u00e9rabilit\u00e9s \u00ab critiques \u00bb, l&rsquo;\u00e9quipe informatique se concentre sur les 15 \u00e0 20 vuln\u00e9rabilit\u00e9s qui repr\u00e9sentent r\u00e9ellement le risque le plus \u00e9lev\u00e9.<\/p>\n<h2>Exemples pratiques<\/h2>\n<h3>Exemple 1 : Haute priorit\u00e9 malgr\u00e9 un CVSS mod\u00e9r\u00e9<\/h3>\n<p>CVE-2023-22515 (Atlassian Confluence) &#8212; CVSS 9.8, EPSS 0.97, dans le catalogue KEV. Ici, tous les indicateurs concordent : vuln\u00e9rabilit\u00e9 grave, exploitation quasi certaine, attaque active confirm\u00e9e. Priorit\u00e9 1, mesures imm\u00e9diates requises.<\/p>\n<h3>Exemple 2 : CVSS \u00e9lev\u00e9, mais faible menace r\u00e9elle<\/h3>\n<p>Certaines vuln\u00e9rabilit\u00e9s re\u00e7oivent un score CVSS de 9.0 ou plus, mais ont un score EPSS inf\u00e9rieur \u00e0 0.01. Typique pour : les vuln\u00e9rabilit\u00e9s dans des logiciels peu r\u00e9pandus, les vuln\u00e9rabilit\u00e9s n\u00e9cessitant des pr\u00e9requis tr\u00e8s sp\u00e9cifiques, ou les vuln\u00e9rabilit\u00e9s pour lesquelles aucun code d&rsquo;exploit n&rsquo;existe. Celles-ci peuvent \u00eatre trait\u00e9es en priorit\u00e9 3 &#8212; importantes, mais pas urgentes.<\/p>\n<h3>Exemple 3 : CVSS mod\u00e9r\u00e9, mais activement exploit\u00e9<\/h3>\n<p>Les vuln\u00e9rabilit\u00e9s dans les plugins CMS tr\u00e8s r\u00e9pandus (WordPress, Joomla) ont souvent des scores CVSS entre 6.0 et 7.5, mais sont massivement attaqu\u00e9es de mani\u00e8re automatis\u00e9e, car des kits d&rsquo;exploitation sont disponibles. Des scores EPSS sup\u00e9rieurs \u00e0 0.5 avec un CVSS \u00ab seulement \u00bb moyen signalent : ce finding m\u00e9rite plus d&rsquo;attention que le score CVSS ne le laisse supposer.<\/p>\n<h2>MITRE ATT&#038;CK : comprendre le contexte<\/h2>\n<p>Une dimension suppl\u00e9mentaire de la priorisation est offerte par le framework MITRE ATT&#038;CK. Il classe les vuln\u00e9rabilit\u00e9s et les techniques d&rsquo;attaque dans une matrice qui repr\u00e9sente l&rsquo;ensemble du d\u00e9roulement d&rsquo;une attaque &#8212; de la compromission initiale jusqu&rsquo;\u00e0 l&rsquo;exfiltration de donn\u00e9es.<\/p>\n<p>ATT&#038;CK aide \u00e0 r\u00e9pondre \u00e0 des questions telles que :<\/p>\n<ul>\n<li>Cette vuln\u00e9rabilit\u00e9 est-elle utilis\u00e9e pour l&rsquo;acc\u00e8s initial, ou l&rsquo;attaquant a-t-il d\u00e9j\u00e0 besoin d&rsquo;une pr\u00e9sence dans le r\u00e9seau ?<\/li>\n<li>Quels groupes d&rsquo;attaquants sont connus pour utiliser cette technique ?<\/li>\n<li>Quelles \u00e9tapes suivent typiquement apr\u00e8s l&rsquo;exploitation ?<\/li>\n<\/ul>\n<p>Lorsqu&rsquo;une vuln\u00e9rabilit\u00e9 est class\u00e9e comme technique d&rsquo;\u00ab Initial Access \u00bb et utilis\u00e9e par des groupes de ransomware connus, la priorit\u00e9 augmente ind\u00e9pendamment du score CVSS.<\/p>\n<h2>Mise en oeuvre au quotidien dans les PME<\/h2>\n<p>La th\u00e9orie est convaincante &#8212; mais comment une PME aux ressources limit\u00e9es met-elle en pratique cette priorisation combin\u00e9e ?<\/p>\n<p><strong>Manuellement, c&rsquo;est quasi impossible.<\/strong> Les scores CVSS figurent dans le rapport de scan, mais les scores EPSS doivent \u00eatre consult\u00e9s s\u00e9par\u00e9ment via l&rsquo;API FIRST, et le catalogue KEV est une source de donn\u00e9es distincte. Croiser manuellement ces trois sources pour 200 findings n&rsquo;est pas r\u00e9aliste.<\/p>\n<p><strong>La solution r\u00e9side dans la plateforme.<\/strong> Les plateformes modernes de gestion des vuln\u00e9rabilit\u00e9s int\u00e8grent automatiquement CVSS, EPSS et KEV et affichent pour chaque finding une \u00e9valuation combin\u00e9e du risque. Au lieu de consulter trois sources diff\u00e9rentes, l&rsquo;\u00e9quipe informatique voit d&rsquo;un seul coup d&rsquo;oeil quelles vuln\u00e9rabilit\u00e9s ont r\u00e9ellement la priorit\u00e9.<\/p>\n<h2>Conclusion<\/h2>\n<p>Le CVSS seul n&rsquo;est pas un crit\u00e8re de priorisation suffisant. Il \u00e9value le pire cas th\u00e9orique, mais ne dit rien sur la situation de menace r\u00e9elle. L&rsquo;EPSS compl\u00e8te avec la probabilit\u00e9 d&rsquo;exploitation, le CISA KEV fournit des donn\u00e9es d&rsquo;attaques confirm\u00e9es. Seule la combinaison des trois sources permet une priorisation qui d\u00e9ploie les ressources limit\u00e9es l\u00e0 o\u00f9 elles produisent la plus grande r\u00e9duction du risque.<\/p>\n<p>ExposIQ int\u00e8gre CVSS, EPSS et le catalogue CISA KEV directement dans les r\u00e9sultats de scan. Chaque finding est automatiquement \u00e9valu\u00e9 selon les trois sources, compl\u00e9t\u00e9 par un mapping MITRE ATT&#038;CK. Vous voyez ainsi d&rsquo;un seul coup d&rsquo;oeil quelles vuln\u00e9rabilit\u00e9s sont th\u00e9oriquement critiques et lesquelles sont r\u00e9ellement attaqu\u00e9es. Le tout avec plus de 35 moteurs de scan, 64&rsquo;000+ CVEs, 11&rsquo;700+ templates Nuclei et 112 modules de validation d&rsquo;exploits. H\u00e9berg\u00e9 en Suisse, conforme \u00e0 la nLPD, \u00e0 partir de CHF 99 par mois. En savoir plus sur <a href=\"https:\/\/exposiq.ch\/fr\/\">exposiq.ch<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un scan de vuln\u00e9rabilit\u00e9s d&rsquo;un r\u00e9seau typique de PME fournit des dizaines, souvent des centaines de r\u00e9sultats. Chaque finding poss\u00e8de un score CVSS, et la r\u00e9action instinctive est claire : corriger d&rsquo;abord les 9.8 et les 10.0. Mais est-ce vraiment la bonne strat\u00e9gie ? Pas n\u00e9cessairement. Le CVSS seul ne raconte qu&rsquo;une partie de l&rsquo;histoire, &#8230; <a title=\"EPSS et CVSS : comment prioriser correctement les vuln\u00e9rabilit\u00e9s\" class=\"read-more\" href=\"https:\/\/exposiq.ch\/fr\/epss-et-cvss-comment-prioriser-correctement-les-vulnerabilites\/\" aria-label=\"En savoir plus sur EPSS et CVSS : comment prioriser correctement les vuln\u00e9rabilit\u00e9s\">Lire plus<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"rank_math_focus_keyword":"epss cvss priorisation vuln\u00e9rabilit\u00e9s","rank_math_title":"EPSS et CVSS : comment prioriser correctement les vuln\u00e9rabilit\u00e9s","rank_math_description":"Le CVSS seul ne suffit pas pour la priorisation. EPSS et CISA KEV montrent quelles vuln\u00e9rabilit\u00e9s sont r\u00e9ellement exploit\u00e9es.","rank_math_robots":"","rank_math_canonical_url":"","rank_math_primary_category":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-1169","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/comments?post=1169"}],"version-history":[{"count":0,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1169\/revisions"}],"wp:attachment":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/media?parent=1169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/categories?post=1169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/tags?post=1169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}