Nouveauté · Mai 2026
Vos clients vous demandent de plus en plus souvent : « Mon parc est-il vraiment protégé ? » Jusqu’ici, la réponse honnête était : « Il l’était au moment du dernier scan. » Ce temps est révolu. NeoOne vient d’intégrer la gestion des vulnérabilités en continu, sans outil supplémentaire, sans coût additionnel, et sans action de configuration de votre côté.
La gestion des vulnérabilités à l’ancienne : le scan planifié et ses angles morts
Pendant des années, le standard du marché pour les MSP (Managed Service Providers) était le scan planifié. Une fois par semaine, une fois par mois, le rapport tombait. Vous y trouviez une liste de CVE (Common Vulnerabilities and Exposures) détectées sur le parc client, classées par criticité, sans contexte d’exploitation réelle, et surtout figée à l’instant du scan.
Entre deux scans, les nouvelles failles publiées, les logiciels mis à jour côté client, les configurations modifiées, tout cela passait sous le radar. La fenêtre de vulnérabilité moyenne se comptait en semaines.
Derrière le rapport, il fallait encore arbitrer, prioriser, planifier, déployer. Souvent dans un autre outil. Souvent à la main. Souvent en heures non facturées.
L’ANSSI (Agence nationale de la sécurité des systèmes d’information) rappelle dans son guide d’hygiène informatique que la mise à jour rapide des composants logiciels est l’une des mesures fondamentales pour réduire la surface d’attaque. Le problème, ce n’est jamais le principe. C’est l’industrialisation.
Ce que NeoOne change concrètement
Visibilité permanente, pas ponctuelle
NeoOne analyse en continu l’état réel de chaque terminal : système d’exploitation, logiciels tiers, configurations sensibles. Vous n’avez pas à déclencher un scan, à planifier une fenêtre de maintenance dédiée ou à exporter un rapport pour en avoir le cœur net. L’information est à jour en permanence, accessible côté NeoXP pour pilotage et reporting.
Détection et remédiation intégrées, opérées par NeoXP
C’est là que NeoOne se différencie vraiment. La détection de vulnérabilité et le déploiement du correctif vivent dans le même outil, et l’ensemble du cycle est piloté par les équipes NeoXP. Pas de ticket à ouvrir, pas d’export CSV à retraiter, pas d’arbitrage technique à faire de votre côté. La faille est détectée, le correctif est appliqué.
Patch Intelligence AI : priorisation automatique
NeoOne embarque une couche d’intelligence artificielle (IA) qui classe les correctifs disponibles selon leur fiabilité et leur pertinence. Les équipes NeoXP appliquent en priorité les correctifs identifiés comme critiques et stables, sans risquer de déstabiliser les postes supervisés. Vous bénéficiez du résultat de cette priorisation sans avoir à arbitrer vous-même entre un patch urgent et un patch potentiellement instable.
Le modèle NeoXP : nous opérons, vous valorisez
La gestion des vulnérabilités sur NeoOne suit la logique de fond du programme NeoXP : la couche technique est opérée par nos équipes, vous portez la valeur auprès de vos clients.
Concrètement, vous n’avez pas :
- à former vos techniciens sur une console supplémentaire
- à arbitrer entre correctifs critiques et non critiques
- à gérer le risque d’erreur humaine sur un déploiement de patch en production
- à mobiliser un créneau technique pour suivre la sortie d’une CVE majeure
Vous facturez la protection préventive, nous l’exécutons en arrière-plan. C’est un argument commercial différenciant face aux MSP locaux qui assument ce risque technique eux-mêmes, souvent avec une équipe déjà en sous-charge.
L’argument commercial pour votre offre MSP
La plupart des MSP locaux utilisent encore des outils de scan séparés, souvent mal configurés, rarement exploités à fond, et toujours opérés par leurs propres équipes. En proposant à vos clients une visibilité continue et une remédiation intégrée via NeoOne, vous changez de registre :
- Vous passez de « prestataire qui surveille » à « partenaire qui protège »
- Vous rendez visible une valeur jusqu’ici invisible, la protection préventive
- Vous pouvez obtenir un rapport de vulnérabilités client sur simple demande auprès des équipes NeoXP, argument fort en cas d’audit RGPD (Règlement Général sur la Protection des Données) ou de questionnaire assurance cyber
Sans NeoOne / Avec NeoOne
| Sans NeoOne | Avec NeoOne |
|---|---|
| Scan hebdomadaire ou mensuel | Surveillance continue 24h/24 |
| Outil séparé, silos de données | Détection et remédiation dans le même moteur |
| Correctifs appliqués sans priorisation | Patch Intelligence AI, priorisation automatique |
| Opérations de patch à votre charge | Cycle complet opéré par les équipes NeoXP |
| Rapport figé à date | État du parc en temps réel, mobilisable à tout moment |
| Argument sécurité difficile à valoriser | Rapport client fourni par les équipes NeoXP sur demande |
Ce que cela représente pour votre MRR
Le MRR (Monthly Recurring Revenue, revenu récurrent mensuel) d’un MSP est aussi solide que la valeur perçue par le client. Une protection préventive invisible reste une valeur invisible, donc une valeur fragile au moment du renouvellement annuel ou de la négociation tarifaire.
L’ANSSI rappelle dans son panorama de la cybermenace 2025 que seules 6 % des vulnérabilités publiées sont effectivement exploitées par les attaquants. Le défi n’est donc pas de tout patcher : c’est d’identifier les bonnes failles à patcher, vite, sur le bon parc.
Sur ce périmètre des vulnérabilités effectivement exploitées, environ 29 % l’ont été en 2025 le jour de leur publication ou avant. Autrement dit, 71 % des exploitations interviennent après publication, à un moment où un correctif est en théorie disponible mais pas encore déployé sur le parc client. L’agence cite par exemple un incident traité en 2025 sur une compromission d’envergure d’une entité française via la CVE-2024-55591, vulnérabilité pourtant publiée plusieurs mois auparavant.
L’ANSSI ajoute que le rythme de publication de vulnérabilités augmente en moyenne de 18 % par an depuis 2020. Le CERT-FR publie en continu les bulletins d’alerte associés. La gestion des vulnérabilités en temps réel ne supprime pas tous les risques, mais elle ferme la fenêtre la plus exploitée par les attaquants opportunistes : celle qui s’ouvre entre la publication d’une faille et son patch effectif sur le parc client.
Trois angles de valorisation possibles pour votre offre :
- Consolidation du MRR existant : la fonctionnalité renforce votre offre actuelle sans ligne tarifaire supplémentaire, vous solidifiez le renouvellement annuel
- Création de MRR additionnel : facturation en option dédiée, dans le cadre d’une révision tarifaire annuelle
- Conversion de prospect : argument différenciant en phase commerciale, particulièrement face aux MSP locaux sans outil intégré
Les équipes NeoXP peuvent vous accompagner sur le choix du positionnement.
Disponibilité : activée par défaut depuis mai 2026
La gestion des vulnérabilités est activée par défaut depuis mai 2026 sur l’ensemble des comptes NeoOne des partenaires NeoXP, sans frais additionnels et sans action de configuration de votre côté. Les équipes NeoXP assurent le paramétrage, la supervision et le déploiement des correctifs.
Si vous souhaitez échanger sur la façon d’intégrer cette valeur dans votre discours commercial ou dans une révision tarifaire client, contactez l’équipe NeoXP.
FAQ
Quelle différence entre un scan de vulnérabilités classique et la gestion en temps réel ?
Le scan classique photographie l’état du parc à un instant T, avec une fenêtre de vulnérabilité jusqu’au scan suivant. La gestion en temps réel maintient une vision permanente de l’état des terminaux, sans intervalle aveugle entre deux contrôles.
Comment NeoOne priorise-t-il les correctifs ?
La couche Patch Intelligence AI classe les correctifs disponibles selon leur fiabilité (taux de succès observé sur le parc mondial) et leur pertinence (criticité CVE, dépendances logicielles, exposition réelle des terminaux). Les équipes NeoXP appliquent les correctifs selon cette priorisation, en privilégiant les patchs critiques et stables.
Est-ce que l’activation a un impact sur les performances des postes supervisés ?
Non. L’agent NeoOne tourne déjà sur les postes, la gestion des vulnérabilités s’appuie sur les remontées existantes. Aucun nouveau processus n’est ajouté au démarrage du poste, aucun reboot supplémentaire n’est requis.
Comment obtenir un rapport de vulnérabilités pour un client ?
Le rapport est produit par les équipes NeoXP sur simple demande de votre part. Vous transmettez le périmètre client concerné (organisation ou liste de terminaux), nous générons le rapport et vous le retournons dans un format prêt à transmettre à votre client final, à un auditeur RGPD ou à un assureur cyber. Vous n’avez pas à manipuler la donnée brute ni à la mettre en forme vous-même.
Faut-il refacturer cette fonctionnalité au client final ou la conserver en valeur ajoutée intégrée ?
Les deux approches sont possibles. La fonctionnalité est sans coût additionnel côté NeoXP, ce qui vous laisse le choix : la positionner en argument différenciant inclus dans votre offre actuelle (consolidation du MRR existant), ou la facturer en ligne dédiée dans le cadre d’une révision tarifaire (création de MRR additionnel). Les équipes NeoXP peuvent vous accompagner sur le pricing.
En pratique : comment activer la conversation côté client
Pour échanger sur la gestion des vulnérabilités intégrée dans NeoOne ou sur l’intégration de cette valeur dans votre offre commerciale, vous avez deux options :
- Contacter l’équipe NeoXP via la page programme partenaire
- Prendre rendez-vous directement via Calendly (visio 30 min)
NeoOne Expert, le programme partenaire pour les MSP qui veulent industrialiser leur cyber sans assumer la charge technique.
Sources
- ANSSI, Guide d’hygiène informatique : https://cyber.gouv.fr/publications/guide-dhygiene-informatique
- ANSSI, Panorama de la cybermenace 2025 : https://cyber.gouv.fr/actualites/panorama-de-la-cybermenace-2025/
- CERT-FR, bulletins de sécurité : https://www.cert.ssi.gouv.fr/





