{"id":147507,"date":"2023-03-07T22:41:45","date_gmt":"2023-03-07T22:41:45","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/importance-cve-et-scores-cvss\/"},"modified":"2025-12-01T08:39:23","modified_gmt":"2025-12-01T08:39:23","slug":"importance-cve-et-scores-cvss","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/importance-cve-et-scores-cvss\/","title":{"rendered":"Les diff\u00e9rences entre les CVE et les scores CVSS : D\u00e9finition et importance"},"content":{"rendered":"<p><div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Points cl\u00e9s<\/h2>\n<ul>\n<li><strong>CVE vs CVSS :<\/strong> CVE identifie les vuln\u00e9rabilit\u00e9s tandis que CVSS \u00e9value leur gravit\u00e9 de 0 \u00e0 10.<\/li>\n<li><strong>Utilisation principale :<\/strong> Ensemble, ils aident les \u00e9quipes informatiques \u00e0 \u00e9valuer les risques et \u00e0 hi\u00e9rarchiser les correctifs.<\/li>\n<li><strong>Informations CVE :<\/strong> Fournit des descriptions, des dates et parfois des solutions pour les vuln\u00e9rabilit\u00e9s connues.<\/li>\n<li><strong>Force CVSS :<\/strong> Quantifie la gravit\u00e9 afin d&rsquo;orienter l&rsquo;ordre de rem\u00e9diation.<\/li>\n<li><strong>Limites :<\/strong> CVSS manque de contexte et de mises \u00e0 jour tandis que CVE peut omettre des correctifs et se concentrer uniquement sur les logiciels non corrig\u00e9s.<\/li>\n<li><strong>Pourquoi c&rsquo;est important\u00a0:<\/strong> Malgr\u00e9 les lacunes, CVE et CVSS sont des outils essentiels pour une gestion inform\u00e9e et efficace des vuln\u00e9rabilit\u00e9s.<\/li>\n<\/ul>\n<\/div><br \/>\n\u00c0 l&rsquo;aube de la nouvelle ann\u00e9e, les entreprises peuvent s&rsquo;attendre \u00e0 ce que le nombre de <a href=\"https:\/\/www.continuitycentral.com\/index.php\/news\/technology\/7909-cyber-threat-predictions-for-2023-continued-sharp-rise-in-attacks-expected\" target=\"_blank\" rel=\"noopener\">cyberattaques augmente consid\u00e9rablement<\/a>. Pour lutter contre ces menaces \u00e0 venir, il sera essentiel de disposer de <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/processus-de-gestion-des-correctifs\/\">processus efficaces de mise \u00e0 jour et de gestion des correctifs<\/a>. Avant de corriger les vuln\u00e9rabilit\u00e9s, les \u00e9quipes informatiques doivent se concentrer sur deux \u00e9valuations principales des vuln\u00e9rabilit\u00e9s : Les CVE et les scores CVSS. Nous examinerons ci-dessous l&rsquo;importance des CVE et des scores CVSS, ainsi que certains de leurs usages et avantages dans le domaine de la cybers\u00e9curit\u00e9.<\/p>\n<h2>CVE vs CVSS<\/h2>\n<h3>Qu&rsquo;est-ce que le score CVE ?<b><br \/>\n<\/b><\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-cve\/\">CVE<\/a> (Common Vulnerabilities or Exposers) est une liste publique de vuln\u00e9rabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9. Ce glossaire organise ces faiblesses de s\u00e9curit\u00e9 avec des num\u00e9ros d&rsquo;identification, des dates et des descriptions.<\/p>\n<h3>Qu&rsquo;est-ce que le score CVSS ?<b><br \/>\n<\/b><\/h3>\n<p><a href=\"https:\/\/sysdig.com\/blog\/vulnerability-score-cvss-meaning\/\" target=\"_blank\" rel=\"noopener\">CVSS<\/a> est l&rsquo;abr\u00e9viation de \u00ab\u00a0Common Vulnerability Scoring System\u00a0\u00bb. Il s&rsquo;agit d&rsquo;un score qui \u00e9value la criticit\u00e9 des vuln\u00e9rabilit\u00e9s sur une \u00e9chelle de 0 \u00e0 10, 10 \u00e9tant le plus critique. Il est souvent utilis\u00e9 pour \u00e9valuer la criticit\u00e9 des vuln\u00e9rabilit\u00e9s divulgu\u00e9es publiquement et r\u00e9pertori\u00e9es dans la CVE.<\/p>\n<h2>Diff\u00e9rences entre les CVE et les scores CVSS<\/h2>\n<p>Les notations CVE et CVSS sont toutes deux des \u00e9valuations des vuln\u00e9rabilit\u00e9s. Selon la <a href=\"https:\/\/nvd.nist.gov\/vuln\" target=\"_blank\" rel=\"noopener\">base de donn\u00e9es nationale sur les vuln\u00e9rabilit\u00e9s<\/a>, une vuln\u00e9rabilit\u00e9 est \u00ab\u00a0une faiblesse de la logique informatique (par exemple, le code) pr\u00e9sente dans les composants logiciels et mat\u00e9riels qui, lorsqu&rsquo;elle est exploit\u00e9e, a un impact n\u00e9gatif sur la confidentialit\u00e9, l&rsquo;int\u00e9grit\u00e9 ou la disponibilit\u00e9\u00a0\u00bb. Avant d&rsquo;appliquer une mise \u00e0 jour afin de faire face \u00e0 une vuln\u00e9rabilit\u00e9, les entreprises utiliseront les CVE et les scores CVSS pour recueillir davantage d&rsquo;informations sur la vuln\u00e9rabilit\u00e9 et sa s\u00e9v\u00e9rit\u00e9.<\/p>\n<h2>O\u00f9 trouver les CVE et les scores CVSS ?<\/h2>\n<p>Actuellement, <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">MITRE<\/a> g\u00e8re la base de donn\u00e9es CVE et travaille en \u00e9troite collaboration avec la National Vulnerability Database (NVD), qui fait partie du National Institute of Standards and Technology (NIST). Pour trouver les scores CVSS, les entreprises s&rsquo;appuient sur <a href=\"https:\/\/www.first.org\/cvss\/\" target=\"_blank\" rel=\"noopener\">FIRST<\/a>, une organisation am\u00e9ricaine \u00e0 but non lucratif.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Donnez la priorit\u00e9 aux vuln\u00e9rabilit\u00e9s les plus urgentes et corrigez-les gr\u00e2ce au logiciel de gestion des correctifs automatis\u00e9 de NinjaOne.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/fr\/gestion-des-correctifs-essai-gratuit\/\">Essayez gratuitement la gestion des correctifs NinjaOne<\/a> ou <a href=\"https:\/\/www.ninjaone.com\/fr\/gestion-des-correctifs-patch-management-demonstration-de-la-video-a-la-demande\/\">regardez une d\u00e9mo<\/a>.<\/span><\/p>\n<\/div>\n<h2>Utilisation des CVE et des scores CVSS<\/h2>\n<p>Aujourd&rsquo;hui, les \u00e9quipes informatiques s&rsquo;appuient sur les CVE et les scores CVSS pour en savoir plus sur les failles de s\u00e9curit\u00e9 avant de cr\u00e9er des strat\u00e9gies pour les \u00e9liminer. Parmi les utilisations courantes des CVE et des scores CVSS, on peut citer :<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Quantification de la criticit\u00e9 des vuln\u00e9rabilit\u00e9s<\/h3>\n<\/li>\n<\/ul>\n<p>Les scores CVSS quantifient la criticit\u00e9 des vuln\u00e9rabilit\u00e9s. Une \u00e9quipe informatique peut utiliser ces informations pour d\u00e9terminer quelles sont les vuln\u00e9rabilit\u00e9s les plus s\u00e9rieuses et les \u00e9liminer en premier avant de passer \u00e0 des failles moins critiques.<\/p>\n<p>Par exemple, une vuln\u00e9rabilit\u00e9 ayant un score CVSS de 8 constitue une menace plus importante qu&rsquo;une vuln\u00e9rabilit\u00e9 ayant un score de 3. Dans ce cas, une \u00e9quipe informatique peut d&rsquo;abord \u00e9liminer la vuln\u00e9rabilit\u00e9 not\u00e9e 8 avant d\u2019\u00e9liminer la vuln\u00e9rabilit\u00e9 moins grave not\u00e9e 3.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Compr\u00e9hension de chaque vuln\u00e9rabilit\u00e9<\/h3>\n<\/li>\n<\/ul>\n<p>La CVE fournit des descriptions, des dates et d&rsquo;autres informations sur les vuln\u00e9rabilit\u00e9s. En outre, la CVE \u00e9num\u00e8re parfois les correctifs ou les solutions pour une vuln\u00e9rabilit\u00e9 sp\u00e9cifique. Ces informations pr\u00e9cieuses permettent \u00e0 l&rsquo;\u00e9quipe informatique d&rsquo;en savoir plus sur une vuln\u00e9rabilit\u00e9 afin d&rsquo;y apporter une solution.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h3>Aide \u00e0 la gestion des correctifs<\/h3>\n<\/li>\n<\/ul>\n<p>Les CVE et les scores CVSS fournissent des indications \u00e0 une \u00e9quipe informatique et un soutien suppl\u00e9mentaire au processus de gestion des correctifs. Ces \u00e9valuations aident l&rsquo;\u00e9quipe informatique \u00e0 planifier, pr\u00e9parer et r\u00e9soudre les vuln\u00e9rabilit\u00e9s avant qu&rsquo;elles ne deviennent des probl\u00e8mes graves pour l&rsquo;entreprise.<\/p>\n<h2>L&rsquo;importance des CVE et des scores CVSS<\/h2>\n<p>M\u00eame si les CVE et les scores CVSS ne sont pas parfaits, ils font actuellement partie des meilleures \u00e9valuations \u00e0 utiliser concernant les vuln\u00e9rabilit\u00e9s. Ils permettent aux \u00e9quipes informatiques de cat\u00e9goriser, de hi\u00e9rarchiser et maintenir un ordre dans le traitement des vuln\u00e9rabilit\u00e9s. En outre, les \u00e9quipes informatiques peuvent s&rsquo;appuyer \u00e0 la fois sur les CVE et les scores CVSS pour mieux comprendre les failles de s\u00e9curit\u00e9 et \u00e9laborer un plan pour les \u00e9liminer.<\/p>\n<h2>Limites des CVE et des scores CVSS<\/h2>\n<p>Bien que certaines entreprises affirment que les <a href=\"https:\/\/www.trellix.com\/en-us\/about\/newsroom\/stories\/research\/ancient-cves-can-cause-you-problems.html\" target=\"_blank\" rel=\"noopener\">CVE et les scores CVSS sont surutilis\u00e9s et sur\u00e9valu\u00e9s<\/a> dans le domaine de la cybers\u00e9curit\u00e9, ils constituent actuellement les meilleures \u00e9valuations disponibles des vuln\u00e9rabilit\u00e9s. Cela \u00e9tant dit, ils ont certaines limites :<\/p>\n<h3>Limites du score CVSS<\/h3>\n<ul>\n<li aria-level=\"1\">\n<h4>Mesure impr\u00e9cise du risque<\/h4>\n<\/li>\n<\/ul>\n<p>Malheureusement, les scores CVSS attribu\u00e9s aux vuln\u00e9rabilit\u00e9s ne mesurent pas toujours le risque avec pr\u00e9cision. Par exemple, les vuln\u00e9rabilit\u00e9s not\u00e9es 7 et plus sont consid\u00e9r\u00e9es comme les menaces les plus graves et doivent \u00eatre trait\u00e9es avant les autres. Cependant, les menaces not\u00e9es 6,5 sont-elles moins dangereuses que celles not\u00e9es 7 ? Parfois, la vuln\u00e9rabilit\u00e9 de 6.5 finit par causer plus de probl\u00e8mes qu&rsquo;une vuln\u00e9rabilit\u00e9 de 7.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4>Pas de mise \u00e0 jour du score<\/h4>\n<\/li>\n<\/ul>\n<p>Une fois qu&rsquo;un score CVSS est attribu\u00e9 \u00e0 une vuln\u00e9rabilit\u00e9, il n&rsquo;est g\u00e9n\u00e9ralement jamais modifi\u00e9 ou mis \u00e0 jour. Ce score statique ne prend pas en compte les changements ou les nouvelles informations.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h5><b>Manque de contexte<\/b><\/h5>\n<\/li>\n<\/ul>\n<p>Le score CVSS \u00e9tant un simple chiffre, il ne fournit aucun contexte ni aucune information suppl\u00e9mentaire sur la vuln\u00e9rabilit\u00e9. Pour cette raison, il est difficile de d\u00e9terminer comment une vuln\u00e9rabilit\u00e9 affectera r\u00e9ellement un syst\u00e8me de s\u00e9curit\u00e9.<\/p>\n<h3>Limites du score CVE<\/h3>\n<ul>\n<li aria-level=\"1\">\n<h4>Manque d&rsquo;informations essentielles<\/h4>\n<\/li>\n<\/ul>\n<p>Bien que la CVE fournisse certaines informations sur une vuln\u00e9rabilit\u00e9, elle n&rsquo;en fournit pas assez pour qu&rsquo;une \u00e9quipe de s\u00e9curit\u00e9 informatique puisse l&rsquo;utiliser pour r\u00e9soudre le probl\u00e8me. <a href=\"https:\/\/www.kennasecurity.com\/blog\/what-is-the-difference-between-cve-and-cvss\/\" target=\"_blank\" rel=\"noopener\">Kenna Security<\/a> explique ce probl\u00e8me en d\u00e9clarant : \u00ab\u00a0Les CVE manquent g\u00e9n\u00e9ralement d&rsquo;informations cl\u00e9s telles que les codes d&rsquo;exploitation, les corrections, les cibles courantes, les logiciels malveillants connus, les d\u00e9tails d&rsquo;ex\u00e9cution de code \u00e0 distance, etc. Pour les trouver, les \u00e9quipes charg\u00e9es de la s\u00e9curit\u00e9 doivent faire des recherches suppl\u00e9mentaires. (Les CVE renvoient souvent aux sites des fournisseurs et \u00e0 d&rsquo;autres ressources, qui peuvent \u00e0 leur tour inclure des liens vers des mises \u00e0 jour et des conseils de rem\u00e9diation. Mais il s&rsquo;agit d&rsquo;un processus manuel, d&rsquo;une chasse au tr\u00e9sor qui peut s&rsquo;av\u00e9rer accablante pour les \u00e9quipes de s\u00e9curit\u00e9 confront\u00e9es \u00e0 une liste de centaines, voire de milliers de vuln\u00e9rabilit\u00e9s dites critiques)\u00a0\u00bb.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4>Ignore les menaces pour les logiciels mis \u00e0 jour<\/h4>\n<\/li>\n<\/ul>\n<p>Le CVE se concentre uniquement sur les vuln\u00e9rabilit\u00e9s des logiciels non corrig\u00e9s, ignorant les risques ou les menaces qui visent les logiciels qui sont \u00e0 jour. Ce n&rsquo;est pas parce qu&rsquo;un logiciel a \u00e9t\u00e9 mis \u00e0 jour qu&rsquo;il est totalement \u00e0 l&rsquo;abri des vuln\u00e9rabilit\u00e9s et des menaces.<\/p>\n<ul>\n<li aria-level=\"1\">\n<h4>Ne fournit pas toujours une solution<\/h4>\n<\/li>\n<\/ul>\n<p>Bien qu&rsquo;il soit commun\u00e9ment admis que la CVE offre des solutions pour les vuln\u00e9rabilit\u00e9s, ce n&rsquo;est pas toujours le cas. La CVE fournit parfois des solutions pour les vuln\u00e9rabilit\u00e9s, mais pas dans 100% des cas.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Prot\u00e9gez vos appareils et maintenez-les \u00e0 jour avec NinjaOne.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-des-correctifs\/\">D\u00e9couvrez les fonctionnalit\u00e9s de gestion des correctifs de NinjaOne<\/a>.<\/span><\/p>\n<\/div>\n<h2>Renforcez votre s\u00e9curit\u00e9 informatique avec NinjaOne<\/h2>\n<p>La gestion des correctifs et la gestion des vuln\u00e9rabilit\u00e9s ne sont pas des choses simples. C&rsquo;est pourquoi NinjaOne propose une <a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-des-correctifs\/\">solution de gestion des correctifs<\/a> qui automatise les processus de mise \u00e0 jour \u00e0 partir d&rsquo;un panneau de contr\u00f4le centralis\u00e9. Avec NinjaOne, vous pouvez minimiser les co\u00fbts, r\u00e9duire la complexit\u00e9, gagner du temps et rem\u00e9dier rapidement aux vuln\u00e9rabilit\u00e9s. Contactez NinjaOne d\u00e8s maintenant pour en savoir plus et commencer votre <a href=\"https:\/\/www.ninjaone.com\/fr\/phase-de-test-gratuit\/\">essai gratuit<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 l&rsquo;aube de la nouvelle ann\u00e9e, les entreprises peuvent s&rsquo;attendre \u00e0 ce que le nombre de cyberattaques augmente consid\u00e9rablement. Pour lutter contre ces menaces \u00e0 venir, il sera essentiel de disposer de processus efficaces de mise \u00e0 jour et de gestion des correctifs. Avant de corriger les vuln\u00e9rabilit\u00e9s, les \u00e9quipes informatiques doivent se concentrer sur [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":273465,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4355],"tags":[],"class_list":["post-147507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-ops"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=147507"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147507\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/273465"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=147507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=147507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=147507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}