Notes de version Tenable Vulnerability Management 2025
Ces notes de version sont répertoriées dans l'ordre chronologique inverse.
13 juin 2025

Tenable a ajouté le modèle de Scan interne PCI avec Nessus Agent. Ce modèle vous permet d'effectuer un scan de vulnérabilités authentifié PCI DSS 4.0 et peut être utilisé pour satisfaire aux exigences de scan interne PCI DSS 4.0 des programmes de gestion continue des vulnérabilités qui répondent aux exigences de conformité PCI. PCI DSS 4.0 offre la possibilité d'utiliser un objectif d'approche personnalisé, vous offrant ainsi la vue la plus complète des vulnérabilités PCI locales de vos systèmes.
Le Scan interne PCI avec Nessus Agent enrichit l'éventail des capacités de scan PCI de Tenable. Utilisé en tandem avec le Scan réseau PCI interne existant (DSS 11.3.1.2), ce modèle vous permet d'obtenir une couverture interne complète de vos systèmes.
Pour en savoir plus, voir Scan Templates (Modèles de scans) dans le Guide de l'utilisateur Tenable Vulnerability Management.
12 juin 2025

Tenable a le plaisir d'annoncer la publication du mode sans échec de l'agent dans Tenable Vulnerability Management. Lorsque Agent Tenable rencontre une erreur, l'agent passe désormais automatiquement en mode sans échec. Lorsque l'agent est en mode sans échec, il ne peut pas compiler des plug-ins ni exécuter des scans, mais il maintient la connexion avec Tenable Vulnerability Management afin que votre organisation puisse voir qu'une erreur s'est produite, travailler à remédier l'erreur et restaurer l'agent à distance.
Remarque : les agents utilisant une version antérieure à 10.9.0 ne peuvent pas passer en mode sans échec.
Pour en savoir plus, voir Agent Safe Mode (Mode sans échec de l'agent) dans le Guide de l'utilisateur Tenable Vulnerability Management.
5 juin 2025

Tenable a le plaisir de vous informer que le Flux de données Tenable (TDS) prend désormais en charge la diffusion en continu des données des résultats d'audit de l'hôte Tenable Vulnerability Management et des données de détections, de tags et d'assets Tenable Web App Scanning.
En plus des nouvelles charges de travail, Tenable a ajouté de nouveaux champs dans la charge de travail des détections Tenable Vulnerability Management, tels que Date de réapparition et Temps nécessaire à la correction.
Enfin, le regroupement des fichiers écrits dans les buckets AWS S3 est désormais basé sur l'horodatage. Cela réduit le nombre de fichiers écrits, ce qui a pour effet d'améliorer la consommation et de faire baisser la latence. Avant cette mise à jour, le regroupement était déterminé par l'ID du scan et l'horodatage, contraignant Tenable Vulnerability Management à écrire un plus grand nombre de fichiers.
Pour plus d'informations, voir la documentation sur le Flux de données Tenable (en anglais) dans le Guide de l'utilisateur Tenable Vulnerability Management.
20 mai 2025

Tenable a le plaisir d'annoncer la publication anticipée du mode sans échec de l'agent dans Tenable Vulnerability Management. Lorsque Agent Tenable rencontre une erreur, l'agent passe désormais automatiquement en mode sans échec. Lorsque l'agent est en mode sans échec, il ne peut pas compiler des plug-ins ni exécuter des scans, mais il maintient la connexion avec Tenable Vulnerability Management afin que votre organisation puisse voir qu'une erreur s'est produite, travailler à remédier l'erreur et restaurer l'agent à distance.
Remarque : les agents utilisant une version antérieure à 10.9.0 ne peuvent pas passer en mode sans échec.
Pour en savoir plus, voir Agent Safe Mode (Mode sans échec de l'agent) dans le Guide de l'utilisateur de Tenable Vulnerability Management (accès anticipé).
14 mai 2025

Tenable a ajouté des collections partagées au menu Scans. Les collections partagées vous permettent de partager rapidement et facilement les configurations de scans avec des groupes spécifiques et d'autres utilisateurs de Tenable Vulnerability Management.
Vous pouvez utiliser le menu Scans pour créer, modifier et supprimer une collection partagée, pour ajouter des configurations de scans aux collections partagées ou pour en retirer.
Pour en savoir plus, voir Shared Collections (Collections partagées) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
13 mai 2025

Tenable a le plaisir de vous informer que le Flux de données Tenable (TDS) prend désormais en charge la diffusion en continu des données des résultats d'audit de l'hôte Tenable Vulnerability Management et des données de détections, de tags et d'assets Tenable Web App Scanning.
En plus des nouvelles charges de travail, Tenable a ajouté de nouveaux champs dans la charge de travail des détections Tenable Vulnerability Management, tels que Date de réapparition et Temps nécessaire à la correction.
Pour plus d'informations, voir la documentation sur le Flux de données Tenable (en anglais) dans le Guide de l'utilisateur Tenable Vulnerability Management (accès anticipé).
12 mai 2025

Tenable a le plaisir d'annoncer la prise en charge de la version 4.0 du système commun d'évaluation des vulnérabilités (CVSSv4) dans Tenable Vulnerability Management.
Pour prendre en charge cette mise à jour, de nouveaux filtres et colonnes apparaissent aux emplacements suivants (à noter que les pages d'aide référencées ci-dessous sont en anglais) :
-
Dans la console Détections.
-
Dans Explorer, sur la nouvelle page Détections.
-
Sur la page Vue d'ensemble de Vulnerability Intelligence, dans les onglets CVE, Détectionset Mes assets affectés.
-
Dans Réponse aux expositions, sous Mes détections et assets affectés et Combinaisons
Pour en savoir plus sur le système CVSSv4, voir Common Vulnerability Scoring System Version 4.0 (Version 4.0 du système commun d'évaluation des vulnérabilités) sur le site web FIRST.
8 mai 2025

Tenable a le plaisir d'annoncer que des améliorations significatives ont été apportées à votre produit cloud Espace de travail ! Nous avons repensé l'espace de travail pour vous offrir une meilleure visibilité et un meilleur accès aux produits Tenable :
-
Vue d'ensemble améliorée du produit — Vous pouvez désormais voir facilement les produits que vous avez achetés et une gamme d'autres produits à explorer.
-
Informations détaillées sur les produits — Accédez à plus de détails pour obtenir une démonstration du produit et acquérir ainsi une connaissance approfondie de chaque produit.
-
Utilisation des produits — Nous avons ajouté une fonctionnalité d'utilisation qui affiche le pourcentage d'utilisation que vous faites des produits auxquels vous avez souscrit. Cette fonctionnalité vous permet de vous diriger rapidement vers la page Informations de licence.
-
Visibilité du statut de l'essai — Si vous évaluez actuellement un produit ou l'avez fait au cours de l'année passée, vous verrez désormais le statut de l'essai (En cours d'essai ou Essai expiré) directement dans votre espace de travail.
Ces changements sont conçus pour vous aider à tirer le meilleur parti de vos solutions Tenable et à découvrir de nouvelles façons d'améliorer votre posture de sécurité. Pour en savoir plus, accédez à la page « Espace de travail » via n'importe quelle application cloud Tenable.
7 mai 2025

Tenable a le plaisir d'annoncer que les mises à jour et améliorations suivantes ont été apportées aux dashboards et aux widgets de Tenable Vulnerability Management :
-
Modification de widgets personnalisés — Une fois modifiés, les widgets personnalisés se mettent désormais à jour de manière transparente sur tous les dashboards où ils ont été utilisés.
-
Modification d'un dashboard partagé — Lors de la mise à jour d'un dashboard partagé, une nouvelle boîte de dialogue permet de le repartager facilement avec d'autres utilisateurs.
-
Widgets personnalisés dans les rapports personnalisés — Vous pouvez désormais ajouter des widgets personnalisés aux rapports personnalisés.
-
Améliorations de la propriété des dashboards — Lorsque vous supprimez un utilisateur dans « Contrôle d'accès », ses dashboards sont désormais transférés à un nouveau propriétaire.
Pour en savoir plus, voir la documentation sur les dashboards et les rapports (en anglais) dans le Guide de l'utilisateur Tenable Vulnerability Management.
30 avril 2025

Tenable a le plaisir de présenter Explorer, une version mise à jour des assets et des détections. Explorer offre toutes les fonctionnalités que vous utilisez actuellement, ainsi que de nombreuses autres fonctions, le tout dans un design simplifié qui met en évidence des informations cruciales sur votre surface d'attaque.
Bien qu'Explorer soit publié en tant qu'aperçu et destiné à fonctionner conjointement avec les assets et les détections pendant une période de transition, vous pouvez commencer à l'utiliser immédiatement à la place des pages classiques.
Outre son design modernisé, Explorer possède de nouvelles fonctionnalités :
-
Groupement des ressources — Regroupez les assets ou les détections et affichez-les sous forme de listes déroulantes > conçues comme des tableaux croisés dynamiques.
-
Générateur de requêtes — Utilisez le même générateur de requêtes (Query Builder) convivial que celui des sections « Réponse aux expositions » et « Vulnerability Intelligence » pour créer, enregistrer et partager des listes personnalisées au moyen de filtres déjà connus, ainsi que de nouveaux filtres.
-
Nouveaux types d'assets — Sur la nouvelle page des assets, affichez les assets selon leur profil ou leur système d'exploitation, comme indiqué dans Asset Types (Types d'assets).
-
Nouveaux filtres d'assets — Sur la nouvelle page des assets, filtrez par classe d'appareils, sous-catégorie d'appareils et catégorie de système d'exploitation, comme décrit dans Asset Filters (Filtres d'assets).
-
Ajouter des assets aux scans — Sur la nouvelle page des assets, ajoutez des assets aux scans existants (documentation en anglais).
-
Détections par catégorie — Sur la nouvelle page des détections, affichez les détections par VPR, sévérité ou état, ou pour les résultats de l'audit de l'hôte, par résultat de l'audit. Pour plus d'informations, voir Findings Types (Types de détections).
-
Vulnérabilités logicielles — Sur la nouvelle page des détections, affichez des informations sur les vulnérabilités liées aux logiciels dans de nouvelles colonnes (documentation en anglais) : Produit, Fournisseur, Type de produit, Version, Chemin d'accès, Type de correctif et Correctif. De plus, vous pouvez également regrouper les vulnérabilités par produit.
Pour une couverture complète de ces fonctionnalités, voir Explore (Explorer) dans le Guide de l'utilisateur de Tenable Vulnerability Management (en anglais) ou contactez votre représentant Tenable.
9 avril 2025

Tenable a ajouté des collections partagées au menu Scans. Les collections partagées vous permettent de partager rapidement et facilement les configurations de scans avec des groupes spécifiques et d'autres utilisateurs de Tenable Vulnerability Management.
Vous pouvez utiliser le menu Scans pour créer, modifier et supprimer une collection partagée, pour ajouter des configurations de scans aux collections partagées ou pour en retirer.
Pour en savoir plus, voir Collections partagées dans le Guide de l'utilisateur de Tenable Vulnerability Management (accès anticipé).

Tenable a le plaisir d'annoncer de nouvelles métriques pour le classement ACR (Asset Criticality Rating) et le score AES (Asset Exposure Score) basées sur des algorithmes perfectionnés. Les métriques apparaissent sous forme de nouveaux filtres et colonnes à côté des anciens sur la page Assets, dans Réponse aux expositions et dans Vulnerability Intelligence. En juin, elles remplaceront les anciennes métriques du classement ACR et du score AES.
Le tableau suivant définit les nouvelles métriques.
Métrique de score | Définition |
---|---|
Classement ACR (Bêta) |
Le classement ACR (Asset Criticality Rating) défini par Tenable utilise un nouvel algorithme qui répartit les assets dans différentes classes par type d'activité et par fonction d'appareil. Cette métrique évalue l'importance d'un asset pour votre organisation de 1 à 10 ; plus la note est élevée, plus l'asset est critique. Pour plus d'informations, voir Scoring (Score) et Asset Criticality Rating (Classement ACR [Asset Criticality Rating]). |
Score AES (Bêta) |
Le score AES (Asset Exposure Score) défini par Tenable utilise un nouvel algorithme. Cette métrique évalue le classement VPR (Vulnerability Priority Rating) et le classement ACR (Asset Criticality Rating) d'un asset, puis attribue un nombre de 1 à 1 000 ; plus le nombre est élevé, plus l'asset est exposé. Pour plus d'informations, voir Scoring (Beta) (Score [Bêta]). |
Pour plus d'informations, voir Host Assets (Assets de l'hôte) et Asset Filters (Filtres d'assets) dans le Guide de l'utilisateur Tenable Vulnerability Management. Notez que les nouvelles colonnes sont masquées par défaut ; pour les afficher, suivez les étapes de la section Use Tables (Utiliser les tableaux).
19 mars 2025

La fonctionnalité « Vulnerability Intelligence » vous permet désormais d'exporter un PDF avec des détails sur chaque entrée CVE à partager avec votre organisation. Vous pouvez également planifier des exportations, les envoyer par e-mail et les protéger par mot de passe.
Pour en savoir plus, consultez Export CVE Details (Exporter les détails d'une CVE) dans le Guide de l'utilisateur Tenable Vulnerability Management ou contactez votre représentant Tenable.
17 mars 2025

Tenable a le plaisir d'annoncer la prise en charge de la version 4.0 du système commun d'évaluation des vulnérabilités (CVSSv4) dans Tenable Vulnerability Management.
Pour prendre en charge cette mise à jour, de nouveaux filtres et colonnes apparaissent aux emplacements suivants (à noter que les pages d'aide référencées ci-dessous sont en anglais) :
-
Dans la console Détections.
-
Dans Explorer, sur la nouvelle page Détections.
-
Sur la page Vue d'ensemble de Vulnerability Intelligence, dans les onglets CVE, Détectionset Mes assets affectés.
-
Dans Réponse aux expositions, sous Mes détections et assets affectés et Combinaisons
Pour en savoir plus sur le système CVSSv4, voir Common Vulnerability Scoring System Version 4.0 (Version 4.0 du système commun d'évaluation des vulnérabilités) sur le site web FIRST.
18 février 2025

Créez un connecteur Google Cloud Platform avec authentification par fédération d'identité de charge de travail (Workload Identity Federation) pour détecter les assets Google Cloud Platform et les importer vers Tenable Vulnerability Management. Pour plus d'informations, voir Create a GCP Connector with Workload Identity Federation Authentication (Créer un connecteur GCP avec authentification par fédération d'identité de charge de travail.)
29 janvier 2025

Tenable a apporté les améliorations suivantes aux widgets personnalisés pour les données d'audit de l'hôte :
-
Vous pouvez désormais choisir les nouveaux types de graphiques ci-dessous pour les widgets d'audit de l'hôte personnalisés :
-
Barre multi-séries
-
Colonne multi-séries
-
Barre empilée
-
Colonne empilée
-
Matrice
-
Pour en savoir plus, voir Create a Custom Widget (Créer un widget personnalisé) dans le Guide de l'utilisateur Tenable Vulnerability Management ou contactez votre représentant Tenable.
15 janvier 2025

Vous pouvez désormais afficher toutes les adresses IPV4 d'un asset affecté sur la console Détections comme suit :
-
Dans une nouvelle colonne Toutes les adresses IP4v4.
-
Sur la page Détails de l'asset, sous Informations sur l'asset.
-
Lorsque vous utilisez des filtres de détections.
Pour en savoir plus, voir Vulnerability Details (Détails de la vulnérabilité) dans le Guide de l'utilisateur Tenable Vulnerability Management.
9 janvier 2025

Tenable a le plaisir de présenter une nouvelle méthode d'exportation des données de vulnérabilité : le flux de données Tenable. Grâce à cette nouvelle fonctionnalité, vous connectez un bucket AWS S3 à Tenable Vulnerability Management, qui envoie ensuite en continu vos données de vulnérabilité à votre bucket AWS au format JSON. Cette fonctionnalité est une alternative aux API d'exportation Tenable.
Une fois configuré, le flux de données Tenable envoie les types de fichiers suivants :
Type de fichier | Description |
---|---|
Charge de travail des assets |
Assets nouveaux, mis à jour ou supprimés. |
Charge de travail des détections |
Détections nouvelles ou mises à jour. |
Charge de travail des tags | Tags d'assets nouveaux, mis à jour ou supprimés. |
Manifeste | Journaux d'événements pour les fichiers de charge de travail envoyés à votre bucket AWS. |
Pour une documentation complète, voir Tenable Data Stream (Flux de données Tenable) dans le Guide de l'utilisateur Tenable Vulnerability Management.

Tenable Vulnerability Management prend désormais en charge la possibilité de réévaluer les données d'audit de l'hôte à l'aide de rôles personnalisés. Cela signifie que les utilisateurs de rôles personnalisés peuvent réévaluer/accepter les détections de Tenable Vulnerability Management, Tenable Web App Scanning et de l'audit de l'hôte.
Pour plus d'informations, voir Custom Roles (Rôles personnalisés) dans le Guide de l'utilisateur Tenable Vulnerability Management.