DevSecOps

CVE : définition, format, écosystème (NVD, EUVD) en 2026

CVE expliqué : définition, structure ID, cycle de vie, CVSS v4.0, NVD, EUVD ENISA, CWE, KEV CISA, CNAs, outils 2026 et CVE célèbres (Log4Shell, XZ Utils).

Naim Aouaichia
16 min de lecture
  • CVE
  • Vulnerability management
  • NVD
  • EUVD
  • CVSS
  • CWE
  • DevSecOps
  • SOC
  • Glossaire

CVE (Common Vulnerabilities and Exposures) est un identifiant unique standardisé pour décrire publiquement une vulnérabilité de cybersécurité affectant un produit ou un composant logiciel. Le programme CVE est géré par MITRE Corporation depuis 1999 sous financement de la CISA (Cybersecurity and Infrastructure Security Agency) américaine, et constitue le référentiel mondial de facto pour parler de vulnérabilités. Chaque CVE est identifiée au format CVE-YYYY-NNNN (année + numéro séquentiel), associée à une description, des produits affectés (CPE), des CWE caractérisant le type de faiblesse, et un score CVSS de sévérité (versions 2.0, 3.x, 4.0 coexistantes). En 2026, l'écosystème mondial CVE comprend 380+ CNAs (CVE Numbering Authorities) dont MITRE, GitHub, Microsoft, Apple, Google, ANSSI ; 30 000+ CVE publiées en 2025 (record annuel) ; et deux bases majeures de référence enrichies : la NVD (National Vulnerability Database, NIST) et la nouvelle EUVD (European Vulnerability Database, ENISA, opérationnelle depuis 2025) lancée dans le cadre de la directive NIS2. Cet article détaille la définition CVE, le format ID, le cycle de vie d'une vulnérabilité du report à la publication, les distinctions CVE/CWE/CVSS, l'écosystème des bases (NVD, EUVD, KEV CISA, EPSS), les CVE historiques majeures (Heartbleed, EternalBlue, Log4Shell, XZ Utils), les outils 2026 de vulnerability management et la stratégie de priorisation des patches.

Origine et histoire du programme CVE

Genèse du standard

1999  Création par David E. Mann et Steven M. Christey (MITRE)
      Article fondateur : « Towards a Common Enumeration of Vulnerabilities »
      Objectif : éviter la confusion entre vendeurs et chercheurs
      qui parlaient de la même vulnérabilité avec différents noms
 
2005  CISA (alors DHS) commence à financer le programme
 
2014  CVE Numbering Authority (CNA) program étendu
      Élargissement au-delà de MITRE
 
2016  Format CVE-ID étendu (passage à 7+ chiffres possibles)
 
2024  Crise budgétaire MITRE (avril 2025) : financement
      brièvement menacé par l'administration Trump 2 puis renouvelé
      Lance le débat sur dépendance US et alternative européenne
 
2025  Lancement officiel EUVD par ENISA
      Publication EUVD opérationnelle au cours 2025
 
2026  Coexistence NVD + EUVD
      380+ CNAs actifs dans le monde
      30 000+ CVE publiées en 2025 (record)

Programme CVE en 2026

Le programme CVE est aujourd'hui une infrastructure critique de l'écosystème cybersécurité mondial.

Acteurs principaux :
 
  MITRE Corporation
    Opérateur historique du programme
    Maintient cve.mitre.org (interface principale)
    Coordonne les CNAs
 
  CISA (Cybersecurity and Infrastructure Security Agency)
    Financement principal du programme
    Maintient le KEV catalog (Known Exploited Vulnerabilities)
 
  CVE Board
    Gouvernance du programme
    Décisions stratégiques
 
  CNAs (CVE Numbering Authorities)
    380+ organisations en 2026 dont :
    GitHub, Microsoft, Apple, Google, Cisco
    ANSSI (France), BSI (Allemagne), NCSC (UK)
    Ils peuvent attribuer des CVE-IDs sans demander à MITRE

Format et structure d'un identifiant CVE

Anatomie d'un CVE-ID

Format : CVE-YYYY-NNNN
 
  CVE   : préfixe fixe
  YYYY  : année d'attribution (4 chiffres)
  NNNN  : numéro séquentiel (4 chiffres minimum, peut s'étendre)
 
Exemples :
  CVE-2024-3094       (XZ Utils backdoor, 4 chiffres)
  CVE-2021-44228      (Log4Shell, 5 chiffres)
  CVE-2014-0160       (Heartbleed, 4 chiffres)
  CVE-2024-23733      (exemple long format)
 
Évolution :
  Avant 2014 : 4 chiffres maximum (CVE-1999-0001 à CVE-2013-9999)
  Après 2014 : extension à 4-7+ chiffres pour absorber le volume
  Ex. année 2024 a dépassé 30 000 CVE publiées

Statuts d'une CVE

RESERVED      : ID attribué mais pas encore publié
                Vulnerability sous embargo / responsible disclosure
                
DISCLOSED     : publié officiellement sur cve.mitre.org
 
REJECTED      : entrée invalide (doublon, faux positif, erreur)
                Reste visible avec tag REJECTED pour traçabilité
 
DISPUTED      : contestée techniquement
                Souvent désaccord vendeur vs chercheur
 
UNAVAILABLE   : retirée temporairement (rare)

Cycle de vie d'une vulnérabilité

De la découverte à la publication

Étape 1 - Découverte
  Chercheur, équipe sécurité, ou outil automatique trouve la faille
  
Étape 2 - Vérification interne
  Reproduction et confirmation
  Évaluation impact
 
Étape 3 - Notification au vendeur (responsible disclosure)
  Délai standard 90 jours (Google Project Zero)
  Variations : 30 jours, 120 jours selon politique
 
Étape 4 - Demande de CVE-ID au CNA
  Le vendeur (s'il est CNA) attribue lui-même
  Sinon, demande à MITRE ou CNA tiers
 
Étape 5 - Statut RESERVED
  ID attribué, pas encore publié
  Travail correctif en cours côté vendeur
 
Étape 6 - Patch ou mitigation prête
  Coordination calendrier de divulgation
 
Étape 7 - Publication coordonnée
  Vendeur publie advisory + patch
  CVE devient publique sur cve.mitre.org
  NVD ingère et enrichit (CVSS, CPE, CWE, références)
  EUVD ingère également depuis 2025
 
Étape 8 - Surveillance post-disclosure
  Monitoring exploitation (KEV CISA)
  Mise à jour du score CVSS si nouvelle info
  Ajout EPSS score

Délais typiques en 2026

Découverte → notification : variable (heures à mois)
Notification → CVE reservation : 1-7 jours
Reservation → publication : 30-180 jours selon vendeur
Publication NVD : généralement < 24h après MITRE
Publication EUVD : 1-3 jours après MITRE
Ajout au KEV CISA : si exploitation observée, peut être quelques heures à semaines
EPSS scoring : automatique dans les jours qui suivent

CVE vs CWE vs CVSS : trois standards complémentaires

Vue d'ensemble

StandardAcronymeRôleExemple
CVECommon Vulnerabilities and ExposuresIdentifiant d'une vuln spécifiqueCVE-2021-44228
CWECommon Weakness EnumerationTaxonomie de classes de bugsCWE-502 (Deserialization)
CVSSCommon Vulnerability Scoring SystemScore de sévérité 0-1010.0 Critical
CPECommon Platform EnumerationIdentifiant de produit affectécpe:/a:apache:log4j:2.14.1

Exemple concret : Log4Shell

CVE     : CVE-2021-44228
CWE     : CWE-502 (Deserialization of Untrusted Data)
          CWE-20 (Improper Input Validation)
          CWE-917 (Improper Neutralization of Special Elements
                   used in an Expression Language Statement)
CVSS    : 10.0 (Critical)
CPE     : cpe:2.3:a:apache:log4j:2.14.1:*:*:*:*:*:*:*
          (et toutes versions vulnérables)

CVSS v4.0 (2023, déployée 2024-2026)

CVSS v4.0 a été finalisée en novembre 2023 par FIRST.org et déployée progressivement 2024-2026. NVD officiellement supporte CVSS v4.0 depuis 2024.

Métriques CVSS v4.0 :
 
  Base Metrics (caractéristiques intrinsèques) :
    Attack Vector (AV) : Network, Adjacent, Local, Physical
    Attack Complexity (AC) : Low, High
    Attack Requirements (AT) : nouveau v4.0
    Privileges Required (PR) : None, Low, High
    User Interaction (UI) : None, Passive, Active
    Vulnerable System Impact (VC, VI, VA)
    Subsequent System Impact (SC, SI, SA)
 
  Threat Metrics (état d'exploitation actuel) :
    Exploit Maturity : Not Defined, Unreported, POC, Attacked
 
  Environmental Metrics (contexte client) :
    Modified Base Metrics
    Confidentiality / Integrity / Availability requirements
 
  Supplemental Metrics (informatif) :
    Safety, Automatable, Recovery, Value Density, etc.
 
Score final : 0.0 à 10.0
Sévérité : None / Low (0.1-3.9) / Medium (4.0-6.9) / High (7.0-8.9) / Critical (9.0-10.0)

Écosystème de bases CVE en 2026

NVD - National Vulnerability Database (USA)

Base de référence historique, opérée par NIST.

URL : nvd.nist.gov
 
Apport sur top des CVE MITRE :
  Score CVSS v3.x et v4.0
  CPE (produits affectés) précis
  CWE associés
  References (advisories, patches, exploits)
  Métadonnées et timestamps
 
Avantages :
  Maturité (depuis 2005)
  Volume de données
  Intégration tools sécurité du monde entier
 
Limites :
  Délais d'enrichissement parfois longs (semaines)
  Backlog historique 2024 (crise CVE program)
  Dépendance budget américain

EUVD - European Vulnerability Database (ENISA)

Lancée officiellement par ENISA en 2025 dans le cadre de la directive NIS2.

URL : euvd.enisa.europa.eu
 
Apport :
  Source européenne souveraine
  Aggrégation MITRE CVE + sources EU
  Contributions CSIRTs nationaux EU
  Vendors européens mieux représentés
  Conformité NIS2 et Cyber Resilience Act facilitée
 
Coexistence :
  EUVD ne remplace pas MITRE CVE
  Synchronisation en grande partie
  Identifiants : CVE-YYYY-NNNN (standard) + EUVD-YYYY-NNNNN (interne)
  Une vuln peut avoir les deux IDs
 
Statut 2026 :
  Encore en phase de maturation
  Adoption progressive par tools sécurité
  Référence officielle pour entités EU régulées

KEV - Known Exploited Vulnerabilities (CISA)

Liste maintenue par CISA des CVE activement exploitées par des attaquants.

URL : cisa.gov/known-exploited-vulnerabilities-catalog
 
Critères d'ajout :
  CVE assignée
  Évidence d'exploitation active
  Action de remédiation claire (patch, mitigation)
 
Volume 2026 :
  Plus de 1100 CVE dans le KEV catalog
  Ajouts hebdomadaires typiques
 
Usage :
  Priorité absolue de patching pour entités fédérales US
  De facto standard mondial pour priorisation
  Référence intégrée dans la plupart des outils VM

EPSS - Exploit Prediction Scoring System

Score de probabilité d'exploitation dans les 30 prochains jours.

URL : first.org/epss
 
Format :
  Score 0-100 % (probabilité)
  Mise à jour quotidienne
  Basé sur ML (machine learning) entraîné sur exploitations historiques
 
Usage complémentaire CVSS :
  CVSS = sévérité théorique
  EPSS = probabilité réelle d'exploitation
  EPSS High + KEV = patch immédiat
  CVSS High + EPSS Low = patch planifié

Autres bases utiles 2026

GitHub Advisory Database (github.com/advisories)
  Focus dépendances OSS (npm, PyPI, Maven, RubyGems, Go, NuGet, Composer)
  CVE + GHSA-IDs
 
OSV.dev (Open Source Vulnerabilities, Google)
  Aggrège GitHub, PyPA, Go, etc.
  Très utilisé pour SCA (Software Composition Analysis)
 
ANSSI CERT-FR
  Bulletins en français
  Avis CERTFR-AVI-NNNN
 
VulnCheck, Recorded Future, Mandiant Advantage
  Threat intelligence enrichie commerciale
 
CVEDetails.com
  Frontend gratuit consultable
 
Vulners.com
  Aggregator avec API

Outils de Vulnerability Management 2026

Scanners de vulnérabilités

Commerciaux :
  Tenable Nessus / Tenable.io / Tenable.sc
  Qualys VMDR
  Rapid7 InsightVM
  Microsoft Defender for Cloud
  AWS Inspector
 
Open source :
  OpenVAS / Greenbone Community Edition
  Nuclei (CVE templates)
  Trivy (containers + dépendances)
  Grype (containers)
  OSV-Scanner (Google, dépendances OSS)

Plateformes CNAPP avec gestion CVE

Wiz, Orca Security, Lacework
Palo Alto Prisma Cloud
CrowdStrike Falcon Cloud Security
Sysdig Secure
Aqua Security

SCA (Software Composition Analysis)

Spécialement pour les dépendances :

Snyk (commercial freemium)
Dependabot (GitHub, gratuit)
Mend (ex-WhiteSource)
Black Duck (Synopsys)
JFrog Xray
GitLab Dependency Scanning

Outils CLI gratuits

nuclei -t cves/2024 (ProjectDiscovery)
trivy fs / trivy image
osv-scanner
grype
syft (SBOM generation)

CVE célèbres et leur impact

Heartbleed - CVE-2014-0160

Date : avril 2014
Produit : OpenSSL 1.0.1
Type : buffer over-read
CVSS v2 : 5.0 (Medium) - sous-évalué historiquement
 
Impact :
  Lecture de mémoire serveur sans authentification
  500 000+ serveurs vulnérables exposés Internet
  Fuite potentielle de clés privées TLS et secrets
  Une des premières CVE avec logo et site dédié

EternalBlue - CVE-2017-0144

Date : mars 2017
Produit : Microsoft Windows SMBv1
Type : buffer overflow remote
CVSS v3 : 8.1 (High)
 
Impact :
  Exploit développé par NSA, fuité par Shadow Brokers
  Alimente WannaCry (mai 2017) : 200 000+ machines, 150+ pays
  Alimente NotPetya (juin 2017) : 10 milliards USD de dégâts
  Catalyseur de l'urgence de patcher SMBv1

Log4Shell - CVE-2021-44228

Date : décembre 2021
Produit : Apache Log4j 2.x (avant 2.15.0)
Type : RCE via JNDI lookup dans logging
CVSS v3 : 10.0 (Critical Maximum)
 
Impact :
  Exploitation triviale (1 seule chaîne dans n'importe quel log)
  Présent dans des milliers d'apps Java enterprise
  Exploitation massive sous 24-48h
  Corrections CVE-2021-45046, CVE-2021-45105, CVE-2021-44832 suivent
  Devenu cas d'école supply chain

XZ Utils backdoor - CVE-2024-3094

Date : mars 2024
Produit : XZ Utils 5.6.0 et 5.6.1
Type : Supply chain attack avec backdoor SSH
CVSS v3 : 10.0 (Critical Maximum)
 
Impact :
  Tentative APT sophistiquée (probablement état-nation)
  Contributeur sous pseudonyme « Jia Tan » 2 ans de social engineering
  Découvert in extremis par Andres Freund (Microsoft) avant déploiement large
  Aurait pu compromettre des millions de serveurs SSH
  Cas de référence pour la sécurité des dépendances OSS

PrintNightmare - CVE-2021-34527

Date : juillet 2021
Produit : Windows Print Spooler
Type : RCE via Point and Print
CVSS v3 : 8.8 (High)
 
Impact :
  Exploit local et réseau
  Difficile à patcher complètement (multiples CVE successives)
  Recommandation finale : désactiver Print Spooler sur DC

Follina - CVE-2022-30190

Date : mai 2022
Produit : Microsoft Windows MSDT (Microsoft Support Diagnostic Tool)
Type : RCE via document Office
CVSS v3 : 7.8 (High)
 
Impact :
  Document Word ouvert = exécution code
  Largement exploité dans phishing d'État
  Patch Microsoft retardé, mitigation manuelle obligatoire

Outlook NTLM - CVE-2023-23397

Date : mars 2023
Produit : Microsoft Outlook
Type : Zero-click NTLM hash leak via reminder UNC path
CVSS v3 : 9.8 (Critical)
 
Impact :
  Email reçu = hash NTLM exfiltré sans interaction
  Exploité par APT28 (Russie) avant disclosure
  Patch Tuesday majeur

Stratégie de priorisation 2026

Matrice de priorisation

Combinaison de plusieurs signaux pour décider du patching urgent.

Priorité CRITIQUE (patch sous 24-72h) :
  CVSS Critical (9.0+) ET
  KEV CISA (exploitation active) OU
  EPSS > 70 % OU
  Asset critique exposé Internet
 
Priorité HAUTE (patch sous 7-14 jours) :
  CVSS High (7.0-8.9) ET
  EPSS 30-70 % OU
  Asset interne critique
 
Priorité MOYENNE (patch sous 30 jours) :
  CVSS Medium-High ET
  EPSS < 30 % ET
  Asset standard
 
Priorité BASSE (patch dans cycle régulier) :
  CVSS Low ou
  EPSS < 5 % et
  Asset isolé
 
Exception :
  Toute CVE en KEV CISA = priorité critique quel que soit CVSS

Métriques à suivre en SOC

KPIs Vulnerability Management :
 
  Time to Patch (TTP) par criticité
    Critical : < 72 h
    High : < 14 jours
    Medium : < 30 jours
 
  Couverture scanning : % d'assets scannés régulièrement
    Cible : 100 % en CSPM cloud, > 95 % on-prem
 
  Backlog CVE : nombre de CVE non patchées
    Suivi mensuel
    Dérive = signal d'alerte
 
  Mean Time to Mitigate (MTTM)
    Différent du patch (peut être configuration temporaire)
 
  KEV exposure : combien de KEV CVE actives dans le SI
    Cible : 0

Particularités françaises et européennes

CERT-FR et bulletins ANSSI

URL : cert.ssi.gouv.fr
 
Types d'avis :
  CERTFR-AVI-YYYY-NNNN : avis de sécurité (vulnérabilités)
  CERTFR-ALE-YYYY-NNNN : alertes (attaques en cours)
  CERTFR-IOC-YYYY-NNNN : partage IOCs
  CERTFR-CTI-YYYY-NNNN : Cyber Threat Intelligence
 
Cible :
  OIV (Opérateurs d'Importance Vitale)
  OSE (Opérateurs de Services Essentiels)
  Administrations
  Entreprises françaises
 
Apport vs CVE/NVD :
  Contextualisation française
  Recommandations ANSSI
  Référence pour conformité LPM

Cyber Resilience Act (CRA) UE

Le CRA, adopté en octobre 2024, impose aux fabricants de produits avec éléments numériques mis sur le marché UE :

Obligations CRA en lien avec CVE :
 
  Reporter les vulnérabilités exploitées sous 24h à ENISA
  Maintenir la sécurité pendant la durée de support attendue
  Documentation publique des vulnérabilités résolues
  Procédure coordonnée de divulgation
  Notification à ENISA via plateforme EUVD
 
Sanctions :
  Jusqu'à 15 M EUR ou 2,5 % du CA mondial
 
Application :
  Dispositions de notification : septembre 2026
  Application complète : décembre 2027

Outils de veille CVE 2026

Pour les équipes sécurité

Notifications email :
  NIST NVD email subscription
  CISA KEV email
  CERT-FR alertes par secteur
 
Flux RSS / Atom :
  cve.mitre.org RSS
  nvd.nist.gov RSS
  cert.ssi.gouv.fr RSS
 
Plateformes :
  CVEDetails.com (gratuit, recherche avancée)
  Vulners.com (API gratuit limité)
  VulnCheck (commercial, threat intel)
  Recorded Future Vulnerability Intelligence
 
Telegram / Discord channels :
  Multiples canaux communautaires
  Veille temps réel

Pour les développeurs

GitHub Dependabot
  Alertes sur dépendances vulnérables
  PR automatiques de mise à jour
 
Snyk dashboard
  Vue produit complète
  Intégration CI/CD
 
OSS Index (Sonatype, gratuit)
  API pour scan dépendances
 
socket.dev
  Détection packages malveillants OSS
  Behavioral analysis

Pour la veille personnelle

Twitter/X comptes à suivre :
  @CVE_Program
  @CISACyber
  @cyber_gouv (ANSSI)
  @kalimer0x00, @nicolaskrassas (researchers)
 
Newsletters :
  TLDRSec (Clint Gibler)
  SANS NewsBites
  Krebs on Security
  CISO Series
  Risky.biz
 
Podcasts :
  Risky Business
  SANS Internet Stormcenter daily

Particularités 2026 et débats

Crise CVE Program avril 2025

En avril 2025, le contrat de financement MITRE pour le programme CVE a brièvement été menacé d'expiration par l'administration américaine. L'incident a duré quelques jours avant renouvellement, mais a déclenché :

Conséquences observées 2025-2026 :
 
  Accélération de l'EUVD ENISA (lancement officiel 2025)
  Discussions sur la dépendance globale au programme MITRE
  Émergence de discussions sur fonds décentralisés
  Renforcement des bases nationales (CERT-FR, BSI, NCSC)
 
Prospective :
  Probable maintien programme MITRE 2026-2027
  Coexistence durable NVD / EUVD
  Possibilité de fork ou alternative en cas de nouvelle crise

Volume CVE en croissance

Volumes annuels publiés :
 
  2010 : ~4 600 CVE
  2015 : ~6 500 CVE
  2020 : ~18 000 CVE
  2022 : ~25 000 CVE
  2024 : ~28 000 CVE
  2025 : ~30 000+ CVE (record)
  2026 : projection ~35 000 CVE
 
Causes croissance :
  Plus de chercheurs et programmes bug bounty
  Plus de CNAs (380+ en 2026)
  Outils automatiques de fuzzing et scan
  Maturité programme
 
Conséquence :
  Impossibilité de tout patcher
  Priorisation sur signaux croisés (CVSS, KEV, EPSS)

Points clés à retenir

  • CVE = Common Vulnerabilities and Exposures, identifiant standardisé d'une vulnérabilité, géré par MITRE depuis 1999, financé par CISA. Format CVE-YYYY-NNNN.
  • 3 standards complémentaires : CVE (instance), CWE (taxonomie de classes), CVSS (score 0-10 sévérité). CVSS v4.0 finalisée 2023, déployée 2024-2026, mais v3.1 reste majoritaire.
  • Écosystème 2026 : 380+ CNAs (CVE Numbering Authorities), 30 000+ CVE publiées en 2025. Bases : NVD (NIST USA, référence historique), EUVD (ENISA depuis 2025, vue européenne NIS2), KEV CISA (1100+ CVE exploitées), EPSS (probabilité exploitation 30 jours).
  • Stratégie priorisation 2026 : CVSS + KEV + EPSS + exposition réelle + criticité business. Critical KEV = patch sous 72h. CVE en KEV = priorité critique quel que soit CVSS.
  • CVE célèbres marquantes : Heartbleed (2014), EternalBlue (2017, alimente WannaCry/NotPetya), PrintNightmare (2021), Log4Shell (2021, CVSS 10.0), Follina (2022), Outlook NTLM (2023), XZ Utils backdoor (2024, supply chain APT déjouée).
  • Outils 2026 : scanners (Tenable, Qualys, Rapid7, OpenVAS, Nuclei, Trivy), CNAPP (Wiz, Orca, Prisma Cloud), SCA (Snyk, Dependabot, OSV-Scanner), CLI (osv-scanner, grype, syft).
  • France et Europe : CERT-FR avec bulletins CERTFR-AVI/ALE, EUVD ENISA pour conformité NIS2 et Cyber Resilience Act (notification 24h obligatoire dès septembre 2026).
  • Crise MITRE avril 2025 brièvement résolue, mais a accéléré EUVD et débats sur souveraineté. Volume CVE croissant : 30 000+ en 2025, projection 35 000 en 2026.

Pour comprendre comment les CVE alimentent la détection en SOC, voir IOC vs IOA : différence, Pyramid of Pain et usages SOC 2026. Pour le scan automatique des CVE dans les conteneurs, lire scan de conteneurs : pourquoi et comment le mettre en place. Pour la détection des CVE actives sur les endpoints via EDR, consulter qu'est-ce qu'un EDR : définition, fonctionnement, outils 2026. Pour comprendre la différence entre scan automatique de CVE et pentest manuel, voir différence entre scan et pentest : comparatif complet 2026. Pour le rôle des CVE dans la sensibilisation des développeurs, lire pourquoi l'OWASP Top 10 est important pour les développeurs.

Questions fréquentes

  • Qu'est-ce qu'une CVE exactement ?
    CVE (Common Vulnerabilities and Exposures) est un identifiant unique standardisé pour décrire publiquement une vulnérabilité de cybersécurité affectant un produit ou un composant logiciel. Le programme CVE est géré par MITRE depuis 1999 et financé par CISA aux États-Unis. Chaque CVE a un identifiant au format CVE-YYYY-NNNN (année + numéro séquentiel), un titre, une description, une liste des produits affectés, et des références. Le but : permettre à toute la communauté cybersécurité (chercheurs, éditeurs, entreprises, scanners, SOC) de parler d'une vulnérabilité avec un identifiant commun.
  • Quelle différence entre CVE, CWE et CVSS ?
    Trois standards complémentaires. CVE (Common Vulnerabilities and Exposures) = identifiant d'une vulnérabilité spécifique dans un produit précis (ex. CVE-2024-3094 = backdoor XZ Utils). CWE (Common Weakness Enumeration) = taxonomie des classes de faiblesses logicielles (ex. CWE-89 = SQL injection, CWE-79 = XSS). Une CVE est typiquement associée à un ou plusieurs CWE pour catégoriser le type de bug. CVSS (Common Vulnerability Scoring System) = système de scoring de la sévérité d'une CVE de 0 à 10, version 4.0 finalisée 2023, déployée 2024-2026. Résumé : CWE classe le type de bug, CVE identifie l'instance, CVSS mesure la sévérité.
  • Comment lire et interpréter un identifiant CVE ?
    Format standardisé : CVE-YYYY-NNNN. CVE est le préfixe fixe. YYYY est l'année d'attribution (pas nécessairement de découverte ou publication). NNNN est un numéro séquentiel à 4-7 chiffres. Exemples : CVE-2024-3094 (backdoor XZ Utils, mars 2024), CVE-2021-44228 (Log4Shell, décembre 2021). Une CVE peut être réservée mais pas encore publiée publiquement (statut RESERVED), ou rejetée si dupliquée ou non valide (REJECTED). Le numéro est attribué par un CNA (CVE Numbering Authority) dont MITRE, GitHub, Microsoft, Apple, et 380+ organisations en 2026.
  • Qu'est-ce que la NVD et l'EUVD ?
    NVD (National Vulnerability Database, NIST USA) est la base de référence historique qui enrichit les CVE avec scoring CVSS, CPE (produits affectés), CWE associés, et timestamps. URL : nvd.nist.gov. EUVD (European Vulnerability Database, ENISA depuis 2025) est l'équivalent européen lancé suite à la directive NIS2, qui aggrège CVE MITRE + sources européennes (CSIRTs nationaux, EU vendors). URL : euvd.enisa.europa.eu. Les deux coexistent et sont synchronisées en grande partie. EUVD apporte un complément ENISA-coordonné et une vue européenne pour conformité NIS2 et CRA (Cyber Resilience Act).
  • Comment prioriser les CVE à patcher en 2026 ?
    Cinq critères croisés. 1) Score CVSS v4.0 base score : Critical (9.0-10.0) et High (7.0-8.9) en priorité. 2) Statut KEV CISA (Known Exploited Vulnerabilities) : la CISA maintient une liste des CVE activement exploitées par des attaquants - patch obligatoire. 3) Exploit Prediction Scoring System (EPSS) : probabilité d'exploitation dans les 30 jours, score 0-100 %, complément utile au CVSS. 4) Exposition réelle dans votre SI (CSPM, scan inventaire, EDR). 5) Criticité business du système affecté. Stratégie 2026 : automatiser via plateformes Vulnerability Management (Tenable, Qualys, Wiz, Snyk) qui agrègent ces signaux.
  • Quelles sont les CVE les plus célèbres de l'histoire ?
    Sept CVE marquantes. CVE-2014-0160 (Heartbleed) : OpenSSL bug critique 2014. CVE-2017-0144 (EternalBlue) : exploit SMB ayant alimenté WannaCry et NotPetya. CVE-2021-44228 (Log4Shell) : RCE dans Log4j décembre 2021, score CVSS 10.0, impact mondial. CVE-2021-34527 (PrintNightmare) : RCE Print Spooler Windows. CVE-2022-30190 (Follina) : exploit MSDT Office. CVE-2023-23397 (Outlook NTLM) : zero-click Outlook. CVE-2024-3094 (XZ Utils backdoor) : tentative de supply chain attack APT déjouée in extremis mars 2024. CVE-2024-21413 (Outlook Moniker) : zero-click. Ces CVE marquent par leur impact systémique et leur vitesse d'exploitation.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.