Notes de version Tenable Vulnerability Management 2026
Conseil : vous pouvez vous abonner pour recevoir des alertes lors des mises à jour de la documentation Tenable.
Ces notes de version sont répertoriées dans l'ordre chronologique inverse.
2 février 2026
Tenable a standardisé les conventions de nommage pour la classification des assets sur Tenable Exposure Management (EM) et Tenable Vulnerability Management (VM). Anciennement appelée Profilage des appareils, cette fonctionnalité s'intitule désormais Classification des assets sur les deux plateformes. Cet alignement garantit que les facteurs de risque et les propriétés des assets sont étiquetés de la même manière, quelle que soit la plateforme ou la vue utilisée, offrant une expérience fluide pour l'analyse multiplateforme.
Principales mises à jour de la terminologie :
-
Catégorie d'asset : remplace la classe d'appareil (VM) et le profil de l'appareil (EM).
-
Fonction de l'asset : remplace les sous-classes d'appareil (VM) et la fonctionnalité de l'appareil (EM).
-
Confiance dans la catégorisation/Facteurs : remplace toutes les étiquettes Confiance dans le profil/Facteurs.
-
Affichage unifié des valeurs : les valeurs de données sont désormais standardisées sur la plateforme. Par exemple, les étiquettes incohérences telles que « Appareil de charge de travail » ou « VM ou charge de travail » ont été unifiées en une seule stratégie de nommage claire et unique basée sur la norme Tenable.
Pour plus d'informations, voir le Guide de référence rapide de la catégorisation des assets (en anglais).
27 janvier 2026
Tenable a ajouté deux paramètres généraux concernant le téléchargement simultané de plug-ins à Tenable Vulnerability Management : un pour les scanners Tenable Nessus liés et un pour les Agents Tenable liés.
Lorsqu'il est activé, ce paramètre détermine le nombre de scanners Tenable Nessus ou d'Agents Tenable liés qui peuvent télécharger des plug-ins de Tenable Vulnerability Management simultanément. Cela peut faciliter la gestion de la bande passante du réseau et éviter l'épuisement des ressources dû aux mises à jour à grande échelle.
Pour plus d'informations, voir Manage Linked Scanners (Gérer les scanners liés) et Modify Global Agent Settings (Modifier les paramètres généraux de l'agent) dans le Guide de l'utilisateur Tenable Vulnerability Management.
Tenable a ajouté le paramètre Contrôles d'utilisation du processeur aux profils d'agents dans Tenable Vulnerability Management.
Lorsqu'il est activé, ce paramètre vous permet de configurer le pourcentage maximal du processeur d'un hôte qu'un Agent Tenable peut utiliser lorsqu'il est installé sur des hôtes Windows ou Linux. Cela vous permet de gérer l'impact des scans avec agent sur les performances des systèmes hôtes critiques.
Pour plus d'informations, voir Manage Agent Profiles (Gérer les profils d'agent) dans le Guide de l'utilisateur Tenable Vulnerability Management.
23 janvier 2026
Tenable a le plaisir d'annoncer l'ajout du flux Attributs enrichis de détection au Flux de données Tenable (Tenable Data Stream). Ce nouveau flux fournit un mécanisme Push centralisé pour exporter tous les ajustements de risque manuels, notamment les réévaluations de vulnérabilité, les acceptations de risque et les modifications des résultats de l'audit de l'hôte, directement vers votre bucket AWS S3 au format JSON. Cette fonctionnalité automatise la distribution des données de remplacement actuellement gérées dans l'interface utilisateur Réévaluation de Tenable Vulnerability Management, vous permettant d'intégrer vos décisions manuelles en matière de risque à des outils externes de création de rapports et d'analyse.
Évolutions récentes
Cette amélioration étend les métadonnées disponibles au sein de l'écosystème du Flux de données Tenable (Tenable Data Stream), en consignant les modifications qui remplacent les détections Tenable automatisées :
-
Gestion manuelle des risques (Vulnerability et WAS) – Exportez en continu les détails des détections qui ont été réévaluées (sévérité modifiée) ou acceptées (risque accepté), notamment le système source et le niveau de risque d'origine comparé au niveau de risque actuel.
-
Remplacement des résultats de l'audit de l'hôte – Vérifie si les résultats d'un audit de l'hôte ont été modifiés ou acceptés manuellement (par exemple, en remplaçant un résultat par SUCCÈS, ÉCHEC ou AVERTISSEMENT), assurant ainsi la visibilité de la conformité pour les audits de configuration.
-
Journal d'audit contextuel complet – Chaque entrée inclut l'ID de la règle spécifique, le commentaire ou la justification indiqués par l'utilisateur, la cible de la modification (RISQUE ou RÉSULTAT) et des horodatages d'expiration pour les règles temporaires.
Gestion manuelle des risques (Vulnerability et WAS) — Exportez en continu les détails des détections qui ont été réévaluées (sévérité modifiée) ou acceptées (risque accepté), notamment le système source et le niveau de risque d'origine comparé au niveau de risque actuel.
Remplacement des résultats de l'audit de l'hôte – Vérifie si les résultats d'un audit de l'hôte ont été modifiés ou acceptés manuellement (par exemple, en remplaçant un résultat par SUCCÈS, ÉCHEC ou AVERTISSEMENT), assurant ainsi la visibilité de la conformité pour les audits de configuration.
Journal d'audit contextuel complet – Chaque entrée inclut l'ID de la règle spécifique, le commentaire ou la justification indiqués par l'utilisateur, la cible de la modification (RISQUE ou RÉSULTAT) et des horodatages d'expiration pour les règles temporaires.
Pour plus d'informations, consultez les rubriques suivantes dans le Guide de l'utilisateur de Tenable Vulnerability Management.
-
Findings Enriched Attributes Properties (Propriétés des attributs enrichis de détection)
-
Documentation sur le Flux de données Tenable (Tenable Data Stream) (en anglais)
22 janvier 2026
Tenable a le plaisir d'annoncer la disponibilité Tenable FedRAMP Moderate des services de mobilisation dans Tenable Vulnerability Management. Unifiez les équipes et simplifiez les workflows de remédiation en créant automatiquement ou manuellement des tickets bidirectionnels via les initiatives de réponse aux expositions. Cette fonctionnalité réduit les temps de réponse en synchronisant vos détections de sécurité avec les tickets dans Jira Cloud ou ServiceNow.
Pour plus d'informations, voir :
-
Une visite guidée de Tenable Mobilization
-
Create an Initiative (Créer une initiative) dans le Guide de l'utilisateur Tenable Vulnerability Management
-
Guide de référence rapide de Mobilization (en anglais)
13 janvier 2026
Tenable a ajouté deux paramètres généraux concernant le téléchargement simultané de plug-ins à Tenable Vulnerability Management : un pour les scanners Tenable Nessus liés et un pour les Agents Tenable liés.
Lorsqu'il est activé, ce paramètre détermine le nombre de scanners Tenable Nessus ou d'Agents Tenable liés qui peuvent télécharger des plug-ins de Tenable Vulnerability Management simultanément. Cela peut faciliter la gestion de la bande passante du réseau et éviter l'épuisement des ressources dû aux mises à jour à grande échelle.
Pour plus d'informations, voir Manage Linked Scanners (Gérer les scanners liés) et Modify Global Agent Settings (Modifier les paramètres généraux de l'agent) dans le Guide de l'utilisateur (accès anticipé) Tenable Vulnerability Management.
Tenable a ajouté le paramètre Contrôles d'utilisation du processeur aux profils d'agents dans Tenable Vulnerability Management.
Lorsqu'il est activé, ce paramètre vous permet de configurer le pourcentage maximal du processeur d'un hôte qu'un Agent Tenable peut utiliser lorsqu'il est installé sur des hôtes Windows ou Linux. Cela vous permet de gérer l'impact des scans avec agent sur les performances des systèmes hôtes critiques.
Pour plus d'informations, voir Manage Agent Profiles (Gérer les profils d'agent) dans le Guide de l'utilisateur (accès anticipé) Tenable Vulnerability Management.