L’Année Charnière d’un Changement de Paradigme en Sécurité
Gartner ne fait pas souvent de prédictions avec une année spécifique attachée. La prédiction de 2022 que les adopteurs de CTEM auraient trois fois moins de risques de subir une violation d’ici 2026 était un engagement inhabituel — et 2026 est l’année où cette prédiction peut être évaluée. L’évaluation honnête, issue d’une étude 2026 de 128 professionnels de la sécurité conduite par Vectra AI : directionnellement soutenue, empiriquement complexe à mesurer. Mais les organisations disposant de programmes CTEM opérationnels démontrent 50 % de meilleure visibilité sur la surface d’attaque et des métriques de posture de sécurité matériellement meilleures que celles qui exécutent encore des workflows périodiques de scan traditionnel.
Qu’est-ce qui a changé dans l’environnement des menaces entre 2022 et 2026 pour rendre le CTEM non seulement une bonne pratique, mais une nécessité structurelle ? Trois développements ont comprimé la chronologie du modèle traditionnel de scan-et-correctif dans l’irrelevance :
Le délai d’exploitation s’est effondré. Le délai médian entre la divulgation d’une CVE et son exploitation active est passé de plus de 700 jours en 2020 à seulement 44 jours en 2025. Plus critiquement, 28,3 % des CVE en exploitation active sont exploitées dans les 24 heures suivant la divulgation publique.
La surface d’attaque a dépassé le périmètre des CVE. L’analyse des schémas de violation montre systématiquement que les mauvaises configurations, la mauvaise gestion des identités et les permissions excessives représentent plus de 60 % des chemins d’attaque utilisés dans les violations réussies. La gestion traditionnelle des vulnérabilités a été conçue pour gérer les CVE. La surface d’attaque réelle est bien plus grande.
Les adversaires accélérés par l’IA ont changé l’économie. L’analyse du Hacker News de mai 2026 a documenté qu’un seul opérateur utilisant des outils de codage IA a conduit une extorsion contre 17 organisations en juillet 2025. Trois adolescents sans expérience en codage ont utilisé ChatGPT pour attaquer Rakuten Mobile 220 000 fois en février 2025.
Les Cinq Étapes — et Où la Plupart des Programmes Stagnent
Le cadre CTEM de Gartner définit un cycle en cinq étapes : Cadrage, Découverte, Priorisation, Validation et Mobilisation. La plupart des organisations qui tentent le CTEM opérationnalisent bien les deux premières étapes et échouent à la troisième.
Étape 1 : Cadrage. Définissez le sous-ensemble d’actifs et d’acteurs de menaces sur lequel le programme se concentrera dans un cycle donné. L’erreur de cadrage la plus courante est de tenter de tout cadrer simultanément. Une entreprise de services financiers avec 15 000 actifs ne devrait pas commencer le CTEM en tentant une surveillance continue de tous les 15 000.
Étape 2 : Découverte. Révélez les expositions dans les actifs définis en continu. Cela signifie les résultats de CVE des scanners de vulnérabilités, les alertes de misconfiguration des outils de gestion de la posture de sécurité cloud (CSPM), les résultats de posture d’identité et la surveillance externe de la surface d’attaque pour les actifs qui auraient pu être exposés sans la connaissance de l’équipe de sécurité.
Étape 3 : Priorisation — là où la plupart des programmes échouent. La priorisation traditionnelle trie les résultats par score CVSS. La priorisation CTEM pose une question différente : parmi les milliers d’expositions dans la file de découverte, lesquelles sont les plus susceptibles d’être exploitées dans les 30 prochains jours ? Les outils qui permettent cette question — scores EPSS, catalogue KEV de la CISA, cartographie des TTP des acteurs de menaces par rapport au framework MITRE ATT&CK — sont gratuits et disponibles publiquement.
Étape 4 : Validation. Confirmez que les remédiations priorisées ferment effectivement le chemin d’attaque. Patchez une CVE, puis vérifiez via BAS (Simulation de Violation et d’Attaque) que le système remédié ne peut plus être exploité via la technique d’attaque attendue. La plupart des organisations sautent complètement cette étape.
Étape 5 : Mobilisation. Traduisez les priorités validées en actions de remédiation appartenant à des équipes responsables avec des délais. Le mode d’échec ici est des équipes de sécurité qui identifient et valident des expositions critiques mais ne peuvent pas amener les équipes d’ingénierie à agir.
Publicité
Ce que les Responsables de la Sécurité Doivent Faire pour Opérationnaliser le CTEM en 2026
1. Construire la Pile de Priorisation en Utilisant des Sources de Renseignement Gratuites
La base de données EPSS (Exploit Prediction Scoring System), publiée par FIRST, fournit des scores de probabilité mis à jour quotidiennement pour chaque CVE connue : la probabilité que la vulnérabilité soit exploitée dans les 30 prochains jours. Le catalogue des Vulnérabilités Connues Exploitées (KEV) de la CISA fournit une liste organisée de CVE activement exploitées. Les deux sont gratuits.
L’implémentation pratique : quand un scanner de vulnérabilités produit des résultats, évaluez chaque résultat par probabilité EPSS. Seuls les résultats avec des scores EPSS supérieurs à 0,5 (50 % de probabilité d’exploitation dans 30 jours) ou apparaissant dans le catalogue CISA KEV justifient une remédiation immédiate. La recherche de CyCognito a révélé que l’application de la priorisation EPSS à une file de vulnérabilités d’entreprise typique réduit la charge de travail de remédiation immédiate de 80 à 90 %.
2. Déployer la Gestion de Surface d’Attaque pour la Découverte des Actifs Externes
La gestion de la surface d’attaque externe (EASM) — CyCognito, Censys, Shodan Enterprise et Cloudflare Radar — surveille en continu Internet pour les actifs associés à l’infrastructure de domaine et aux plages IP de l’organisation. Ils révèlent le serveur de staging oublié exécutant une version d’application non patchée, le point de terminaison API déployé par un contractant sans authentification, le compartiment de stockage cloud de la filiale avec un accès public.
La recherche sur les menaces de Tenable pour 2026 a révélé que 44 % des violations importantes commencent par l’exploitation d’actifs orientés internet que l’organisation violée ne savait pas accessibles publiquement. L’EASM est le mécanisme de découverte qui comble cet écart des « inconnues inconnues ».
3. Exécuter des Tests de Validation Après Chaque Remédiation Significative
La simulation de violation et d’attaque (BAS) — AttackIQ (édition communautaire gratuite), Cymulate, Picus Security — exécute en toute sécurité de véritables techniques adversariales contre les environnements de production sans causer de dommages, puis rapporte si les contrôles défensifs ont détecté et bloqué la technique.
Le cas d’usage de validation : une technique critique d’un groupe de ransomware — mouvement latéral via WMI depuis un poste de travail compromis — apparaît dans le renseignement sur les menaces comme pertinente pour l’industrie de l’organisation. L’équipe de sécurité valide si sa configuration EDR actuelle détecte la technique en exécutant un test AttackIQ. Si le test montre que la technique n’est pas détectée, le résultat va dans la file de l’équipe d’ingénierie en tant que lacune de contrôle à haute priorité.
À Quoi Ressemble le CTEM Quand il Fonctionne : Une Implémentation de Référence
Le secteur des services financiers a produit les implémentations CTEM les plus matures en 2026, sous la pression réglementaire de DORA (la loi sur la résilience opérationnelle numérique de l’UE), qui exige explicitement une surveillance continue, des tests de pénétration menés par les menaces et une réponse aux incidents validée. Le cadre DORA se cartographie presque directement aux cinq étapes du CTEM.
Une banque européenne implémentant la conformité DORA comme programme CTEM en 2026 exécute des scans EASM hebdomadaires sur tous les actifs orientés internet, une découverte quotidienne des vulnérabilités contre les systèmes internes, une priorisation basée sur l’EPSS mise à jour toutes les 48 heures par rapport au catalogue CISA KEV, une validation BAS mensuelle contre les 10 premières techniques MITRE ATT&CK utilisées par les acteurs de menaces à motivation financière, et des tests de pénétration menés par les menaces trimestriels contre les systèmes de joyaux de la couronne. Le même programme livre à la fois les preuves de conformité DORA et l’amélioration de la sécurité opérationnelle simultanément.
Le Tableau d’Ensemble : De la Sécurité Réactive à la Sécurité Prédictive
Le passage de la gestion périodique des vulnérabilités au CTEM représente quelque chose de plus grand qu’une mise à niveau d’outillage ou de processus. Il représente un changement dans la question fondamentale que les équipes de sécurité tentent de répondre.
La sécurité traditionnelle demande : « Quelles vulnérabilités avons-nous ? » Le CTEM demande : « Parmi toutes nos expositions, lesquelles seront exploitées en premier, par qui, et à quoi ressemble le chemin d’attaque ? »
La prédiction 2026 de Gartner sur le CTEM n’était pas principalement une prédiction technologique — c’était une prédiction sur la qualité de la prise de décision. Les organisations qui investissent sur la base de l’exploitabilité réelle plutôt que de la sévérité théorique, qui valident les contrôles plutôt que de supposer qu’ils fonctionnent, et qui découvrent continuellement ce qu’elles ignorent qu’elles ont, prendront de meilleures décisions de sécurité et subiront moins de violations.
Questions Fréquemment Posées
Le CTEM est-il juste un rebranding de la gestion continue des vulnérabilités, ou est-il vraiment différent ?
Le CTEM est véritablement différent de la gestion continue des vulnérabilités selon trois dimensions. Premièrement, la portée : le CTEM aborde les mauvaises configurations, les risques d’identité, les permissions excessives et l’informatique fantôme — pas seulement les CVE. Deuxièmement, la logique de priorisation : le CTEM utilise le renseignement sur l’exploitabilité (EPSS, KEV, cartographie des acteurs de menaces) pour se concentrer sur le sous-ensemble d’expositions qu’un attaquant ciblerait réellement. Troisièmement, la validation : le CTEM exige de confirmer que les remédiations ferment les chemins d’attaque, pas seulement que des correctifs ont été appliqués.
Quels outils sont nécessaires pour implémenter un programme CTEM de base sans budget important ?
Un programme CTEM fonctionnel peut être construit avec des outils entièrement gratuits : les données EPSS de FIRST.org pour la priorisation ; le catalogue KEV de la CISA pour le renseignement sur les exploitations confirmées ; Tenable Nessus Essentials (gratuit jusqu’à 16 IP) ou OpenVAS pour la découverte des vulnérabilités ; Trivy (gratuit) pour la découverte des mauvaises configurations cloud ; l’édition communautaire d’AttackIQ pour la validation BAS ; et Microsoft Defender for Cloud (inclus avec les abonnements Azure/M365) pour la gestion de la posture de sécurité cloud.
Comment le CTEM se rapporte-t-il aux exigences de conformité DORA de l’UE pour les institutions financières ?
DORA (Loi sur la résilience opérationnelle numérique), devenue applicable en janvier 2025 pour les entités financières de l’UE, se cartographie presque directement aux cinq étapes du CTEM. Les exigences de gestion des risques TIC de DORA correspondent aux étapes de Cadrage et de Découverte du CTEM. Les exigences de test de résilience numérique opérationnelle de DORA — y compris les tests de pénétration menés par les menaces (TLPT) — correspondent à l’étape de Validation du CTEM. Les institutions financières qui implémentent le CTEM comme cadre de conformité DORA obtiennent à la fois les preuves de conformité réglementaire et l’amélioration de la sécurité opérationnelle du même programme.
Sources et lectures complémentaires
- CTEM Expliqué : Les 5 Étapes de Gartner et la Prédiction 2026 — Vectra AI
- Gestion Continue des Expositions aux Menaces (CTEM) : Guide 2026 — CyCognito
- CTEM pour les Services Financiers : Un Guide — BizTech Magazine
- Feuille de Route Stratégique pour la Gestion Continue des Expositions aux Menaces — Gartner
- Pourquoi la Sécurité en 2026 Nécessite le CTEM à l’Échelle — Noise/GetOTo
- 2026 : L’Année des Attaques Assistées par IA — The Hacker News
- Qu’est-ce que la Gestion Continue des Expositions aux Menaces — CTEM.org














