Le volume a finalement forcé un changement de modèle
NIST indique que les soumissions de CVE ont augmenté de 263 % entre 2020 et 2025 et continuent de progresser au début de 2026. Cette statistique compte parce que le NVD a longtemps été traité comme une couche universelle d’enrichissement pour l’industrie. Lorsque cette hypothèse se fissure, les programmes de sécurité en aval doivent changer eux aussi.
Le nouveau modèle concentre l’enrichissement sur les CVE présentes dans KEV et sur les logiciels utilisés par le gouvernement fédéral. C’est une décision de priorisation sensée, mais aussi un signal : les défenseurs doivent arrêter de considérer la complétude comme l’état normal des données publiques de vulnérabilités.
Publicité
Le centre de gravité passe au jugement fondé sur l’exposition
Les équipes sécurité ont désormais besoin d’un contexte local plus fort : inventaires d’actifs, renseignement sur l’exploitation, cartographie de l’exposition Internet, contrôles compensatoires et décisions plus rapides sur les problèmes qui menacent réellement l’activité. Les bases publiques restent essentielles, mais elles deviennent de plus en plus des entrées de jugement plutôt que des substituts au jugement.
C’est pourquoi le catalogue KEV de CISA est devenu plus influent. Il traduit le flot abstrait des CVE en un ensemble plus restreint de vulnérabilités présentant une urgence démontrée dans le monde réel. Le changement récompense les programmes capables de combiner le signal public avec leur propre contexte d’exposition.
Ce que feront les programmes matures
Les équipes les plus solides resserreront leurs boucles de retour. Elles demanderont si un actif vulnérable est joignable, critique pour l’activité, exploitable et déjà ciblé dans la nature. Elles amélioreront aussi la communication pour que les dirigeants comprennent pourquoi certaines vulnérabilités de sévérité moyenne exigent une action immédiate alors que certaines de sévérité élevée peuvent attendre.
Le mouvement de NIST doit donc être lu comme une modernisation, pas comme un retrait. L’industrie quitte un monde où l’enrichissement seul pouvait organiser le problème. La prochaine ère de la gestion des vulnérabilités appartient aux équipes capables de raisonner plus vite que la file d’attente ne grossit.
Questions Fréquemment Posées
Qu’a changé NIST dans l’enrichissement du NVD ?
NIST a indiqué que le NVD priorisera l’enrichissement des CVE du catalogue KEV de CISA et des logiciels utilisés par le gouvernement fédéral. Le changement répond à une hausse de 263 % des soumissions de CVE entre 2020 et 2025.
Pourquoi cela change-t-il le triage des vulnérabilités ?
Les équipes ne peuvent plus supposer que chaque CVE recevra rapidement un enrichissement public complet. Les programmes matures doivent combiner données publiques, exposition locale, renseignement sur l’exploitation, contrôles compensatoires et impact métier.
Comment les équipes sécurité doivent-elles réagir ?
Elles devraient identifier les actifs exposés à Internet, suivre les entrées KEV et classer les remédiations par exploitabilité et importance opérationnelle. Le reporting exécutif doit aussi expliquer pourquoi certaines vulnérabilités moyennes demandent une action plus rapide que certaines vulnérabilités élevées.














