Attack Surface Management : définition, enjeux et fonctionnement
L'Attack Surface Management (ASM) est la discipline de cybersécurité qui consiste à identifier, analyser et gérer en continu l'ensemble des points d'entrée potentiels qu'un attaquant pourrait exploiter pour pénétrer dans votre système d'information.
Qu'est-ce que la surface d'attaque ?
La surface d'attaque d'une organisation représente la somme de toutes les vulnérabilités, expositions et vecteurs d'attaque accessibles depuis Internet. Elle comprend :
- Les actifs connus : sites web, serveurs, applications métiers, VPN
- Les actifs méconnus : sous-domaines oubliés, anciens serveurs de test, APIs orphelines
- Les actifs tiers : infrastructures de partenaires, fournisseurs SaaS, CDN
- Les actifs shadow IT : services cloud souscrits sans validation DSI
📊 Selon Gartner, 35 % en moyenne des actifs externes d'une organisation sont inconnus de la DSI au moment d'un audit.
Les 3 dimensions de l'ASM
1. Discovery (Découverte)
Identification automatisée de tous les actifs exposés : DNS, IP publiques, certificats SSL, ports ouverts, technologies utilisées (fingerprinting).
2. Assessment (Évaluation)
Analyse des risques associés à chaque actif : CVE applicables, mauvaises configurations, credentials exposés, technologies obsolètes.
3. Remediation (Remédiation)
Priorisation et correction des vulnérabilités selon leur criticité et leur exploitabilité réelle.
EASM vs ASM : quelle différence ?
| Critère | ASM (interne) | EASM (externe) |
|---|---|---|---|
| Périmètre | Réseau interne + externe | Internet uniquement |
| Perspective | Défenseur (inside-out) | Attaquant (outside-in) |
| Outils | Scanners réseau, SIEM | Moteurs OSINT, scan passif/actif |
| Fréquence | Périodique | Continue 24/7 |
| Périmètre tiers | Limité | Inclus (fournisseurs, filiales) |
L'External Attack Surface Management (EASM) se concentre spécifiquement sur la vision qu'un attaquant externe aurait de votre infrastructure — sans accès au réseau interne.
Pourquoi l'ASM est devenu critique en 2025 ?
La digitalisation accélérée
Chaque nouvelle application, chaque migration cloud, chaque acquisition crée de nouveaux actifs exposés. Le périmètre d'exposition d'une ETI moyenne a augmenté de 40 % depuis 2020.
Le temps entre exposition et exploitation
Selon le Ponemon Institute, une vulnérabilité critique est exploitée en moyenne 15 jours après sa publication. Sans visibilité continue, vous ne pouvez pas réagir à temps.
Les exigences réglementaires
- NIS2 : impose une cartographie des actifs et une surveillance continue
- DORA : exige la gestion des risques liés aux tiers (fournisseurs IT)
- ISO 27001:2022 : clause 6.1.2 sur l'identification des risques liés aux actifs
Le cycle de vie d'un programme ASM
1. DÉCOUVERTE → Inventaire automatisé des actifs
↓
2. CLASSIFICATION → Criticité métier, type d'actif
↓
3. ÉVALUATION → Score de risque, CVE, misconfigs
↓
4. PRIORISATION → P1/P2/P3/P4 selon exploitabilité
↓
5. REMÉDIATION → Correction ou acceptation du risque
↓
6. MONITORING → Surveillance continue, alertes
↑_________________________|
Les métriques clés d'un programme ASM
| KPI | Définition | Objectif |
|---|---|---|
| MTTD | Temps moyen de détection d'un nouvel actif | < 24h |
| MTTR | Temps moyen de remédiation P1 | < 72h |
| Asset coverage | % d'actifs découverts vs inventaire CMDB | > 95 % |
| Exposure score | Score agrégé de la surface d'attaque | Réduction mensuelle |
| Shadow IT ratio | % d'actifs non référencés | < 10 % |
Comment Breach Atlas automatise votre ASM
Breath Atlas surveille en continu votre surface d'attaque externe avec :
- Découverte automatisée : DNS, sous-domaines, IPs, ports, certificats
- Corrélation CVE : enrichissement temps réel avec les bases NVD/MITRE
- Alertes contextualisées : priorisation selon l'exploitabilité réelle
- Tableaux de bord RSSI : reporting adapté aux décideurs et aux équipes techniques
Conclusion
L'Attack Surface Management n'est plus optionnel. Dans un contexte où les attaquants automatisent la découverte de cibles vulnérables en quelques minutes, disposer d'une visibilité continue sur votre exposition externe est la condition sine qua non d'une posture de sécurité résiliente.
Mots-clés : attack surface management, ASM définition, EASM, gestion surface d'attaque, inventaire actifs externes, cybersécurité 2025