CVE Watch : transformer le catalogue mondial en findings exploitables pour votre périmètre
Le catalogue CVE global n’est utile que s’il devient local : périmètres, CPE, findings, statuts, export et suivi de remédiation.

La plupart des organisations connaissent deux extrêmes : un catalogue CVE mondial trop vaste pour être actionnable, ou un scanner local qui produit des alertes sans contexte d’exploitation. CVE Watch relie ces deux mondes. Il transforme les sources globales en findings spécifiques à vos périmètres.
Le principe est simple : vous surveillez des produits, CPE ou périmètres ; la plateforme rapproche ces éléments du catalogue enrichi ; les CVE pertinentes deviennent des findings avec statut et priorité.
Du global au local
Le catalogue global agrège NVD, OpenCVE, KEV, GCVE, EPSS, CERT-FR, MSRC, GHSA, Exploit-DB, Nuclei et advisories fournisseurs. Cette richesse est nécessaire, mais elle ne doit pas produire une alerte pour chaque CVE.
Le périmètre ajoute le contexte :
- quels produits sont présents ;
- quelles versions sont surveillées ;
- quel propriétaire est responsable ;
- quelle criticité métier est attachée ;
- quel statut de remédiation existe.
Cette transformation est ce qui rend CVE Watch utile au quotidien.
Les findings comme unité de travail
Un finding n’est pas seulement une ligne. C’est un objet opérationnel : CVE, produit, sévérité, EPSS, KEV, exploitation active, statut, date de détection, note, export. Il peut être trié, filtré, assigné, exporté et révisé.
Les statuts comme NEW, ACKNOWLEDGED, PATCHED ou ACCEPTED_RISK évitent la confusion. Une CVE peut être connue, mais non encore traitée ; reconnue, mais temporairement mitigée ; corrigée, mais à vérifier ; acceptée, mais avec date d’expiration.
Priorisation dans CVE Watch
Une priorité réaliste combine :
- sévérité CVSS ;
- EPSS élevé ;
- présence KEV ;
- exploitation active ou PoC ;
- exposition du périmètre ;
- criticité du produit ;
- disponibilité du correctif ;
- signaux d’advisory.
Pour comprendre les scores, lisez EPSS vs CVSS vs KEV. Pour la vision lifecycle, consultez CVE Vulnerability Lifecycle.
Export et intégration
Les findings doivent sortir du dashboard. Un programme mature les envoie vers ticketing, SIEM, SOAR, reporting ou data warehouse. Les routes et endpoints sont présentés dans API Docs. Les formats de partage peuvent aussi rejoindre STIX/TAXII selon les usages.
Un export utile doit garder le contexte : CVE ID, produit, version, EPSS, KEV, statut, due date, lien advisory et note.
Rituels d’exploitation
CVE Watch fonctionne mieux lorsqu’il s’inscrit dans un rituel régulier. Les équipes peuvent revoir chaque semaine les nouveaux findings, les KEV ouvertes, les CVE EPSS élevé, les risques acceptés proches de l’expiration et les périmètres sans propriétaire. Cette routine transforme la vulnérabilité en processus vivant.
Les incidents majeurs appellent une revue exceptionnelle. Lorsqu’une CVE médiatique sort, l’équipe vérifie immédiatement les périmètres, les CPE, les findings, les advisories et l’exposition. Si le matching ne trouve rien, cela ne suffit pas : il faut aussi vérifier que l’inventaire est à jour.
Rôles et responsabilités
Un finding doit avoir un propriétaire. Le SOC peut détecter et prioriser, mais l’équipe applicative ou infrastructure corrige. Le RSSI arbitre les exceptions. Le métier accepte ou refuse le risque résiduel. Sans cette séparation, les findings restent “à la sécurité” et ne sont jamais résolus.
Les statuts doivent refléter cette gouvernance. ACKNOWLEDGED signifie que quelqu’un a pris connaissance du risque. PATCHED doit idéalement être vérifié. ACCEPTED_RISK doit avoir une justification, un owner et une date de révision.
Mesures de succès
Les métriques utiles incluent le temps moyen de correction des KEV, le nombre de findings EPSS élevé ouverts, le taux de périmètres avec CPE, le nombre d’exceptions expirées et le volume de findings récurrents. Ces indicateurs montrent si l’organisation réduit le risque ou déplace simplement des tickets.
De la vue analyste à la vue dirigeant
Les analystes ont besoin de détails : CVE ID, CPE, score, advisory, statut, note. Les dirigeants ont besoin d’un résumé : combien de vulnérabilités exploitées ouvertes, combien de périmètres critiques touchés, combien de risques acceptés, quelle tendance par rapport à la semaine précédente. CVE Watch doit donc supporter plusieurs niveaux de lecture.
Une bonne pratique consiste à conserver la granularité dans les findings et à produire des agrégats pour le reporting. Le même système peut alimenter une revue technique et un comité risque, à condition de ne pas mélanger les métriques globales du catalogue avec les métriques propres au périmètre.
Exemple de journée opérationnelle
Le matin, l’équipe consulte les nouvelles CVE KEV et EPSS élevé. Elle filtre par périmètre, vérifie les owners, ouvre ou met à jour les tickets. Dans la journée, les équipes techniques appliquent les correctifs ou documentent une mitigation. Le SOC ajoute une règle de surveillance temporaire pour les actifs non corrigés. En fin de cycle, les statuts passent à PATCHED ou ACCEPTED_RISK avec justification.
Cette routine simple empêche le backlog CVE de redevenir une masse opaque.
Conclusion
CVE Watch n’a pas vocation à remplacer toutes les briques vulnérabilité. Il sert de couche de décision : relier les sources globales aux périmètres réels, créer des findings, suivre les statuts et rendre le risque visible. C’est le passage du “monde entier est vulnérable” à “voici ce qui nous concerne maintenant”.
Frequently asked questions
- Quelle est la différence entre catalogue CVE et finding ?
- Le catalogue liste les vulnérabilités connues globalement. Un finding est une CVE reliée à un produit ou CPE surveillé dans un périmètre organisationnel.
- Pourquoi suivre des statuts de remédiation ?
- Les statuts permettent de distinguer nouveau, reconnu, corrigé ou risque accepté, et d’éviter que les vulnérabilités restent invisibles dans le temps.
- CVE Watch remplace-t-il un scanner ?
- Non. Il complète les scanners en ajoutant un catalogue enrichi, des sources d’exploitation, du contexte produit et un workflow de suivi.
Related articles
May 24, 2026CPE, vendors et produits : le chaînon manquant entre catalogue CVE et risque réelUne CVE globale ne devient actionnable que lorsqu’elle est reliée à un produit, une version et un périmètre. Comprendre le rôle des CPE dans CVE Watch.
May 24, 2026Backfill NVD : pourquoi la complétude du catalogue CVE change toute la priorisationUn catalogue CVE incomplet fausse les métriques, les timelines et les décisions patch. Voici pourquoi le backfill NVD est une fondation de sécurité, pas une tâche technique secondaire.
Apr 17, 2026CVE & Vulnerability Management in 2026: From Disclosure to Patch at ScaleA practical guide to the CVE ecosystem, CVSS scoring, exploitability signals, and how security teams prioritize vulnerabilities without drowning in scanner noise.
Protect Your Infrastructure
Check any IP or domain against our threat intelligence database with 500M+ records.
Try the IP / Domain Checker