Skip to content

Comment cartographier votre surface d’attaque externe en 5 étapes

Cartographier sa surface d'attaque externe est la première étape de tout programme de sécurité proactif. Voici la méthodologie en 5 étapes utilisée par les meilleurs programmes EASM — avec les outils et techniques.

Thomas Leroy
Thomas Leroy
20 janvier 20257 min
Comment cartographier votre surface d’attaque externe en 5 étapes

Cartographier sa surface d'attaque externe : la méthodologie en 5 étapes

Une cartographie de la surface d'attaque externe (EASM) bien réalisée fournit une vision complète de tout ce que votre organisation expose sur Internet. Voici la méthodologie structurée que nous recommandons.

Étape 1 : Définir les seeds (points de départ)

La cartographie commence par identifier vos seeds — les éléments identifiants de votre organisation que l'EASM utilisera comme points de départ pour la découverte :

  • Domaines principaux : example.com, example.fr, example.eu
  • Plages IP / ASN : les blocs d'adresses IP enregistrés à votre nom
  • Noms d'organisations : raison sociale, marques, filiales
  • Noms de domaine de filiales : acqui-brand.com, subsidiary.net

Conseil : Soyez exhaustif dans les seeds. Un seed manquant = un angle mort dans votre cartographie.

Étape 2 : Découverte des actifs (Discovery)

A partir des seeds, l'EASM découvre l'ensemble des actifs associés via :

Seeds
  |
  +-> Enumération DNS (sous-domaines, enregistrements MX, NS, TXT)
  +-> Analyse CT Logs (certificats SSL)
  +-> WHOIS inversee (ASN, organisation)
  +-> Moteurs de recherche spécialisés (Shodan, Censys)
  +-> Pivoting (IPs -> domaines, domaines -> IPs)
  |
  v
 Inventaire des actifs découverts

Résultat typique : Une ETI de 500 employés découvre entre 200 et 1 500 actifs lors d'un premier audit.

Étape 3 : Fingerprinting et classification

Pour chaque actif découvert, on collecte :

InformationTechniqueUtilité
TechnologiesHTTP headers, HTMLDétection CVE
VersionsBanner grabbingVulnérabilités connues
Ports ouvertsPort scanServices exposés
CertificatsTLS inspectionValidité, algorithmes
PropriétaireWHOIS, DNSResponsable

Étape 4 : Analyse des risques

Chaque actif est évalué selon :

  • CVE connues sur les technologies détectées (enrichissement NVD/MITRE)
  • OWASP Top 10 pour les applications web
  • Mauvaises configurations (headers manquants, services inutiles)
  • Criticité business de l'actif

Priorisation selon la matrice CVSS x Exposité x Exploitabilité.

Étape 5 : Rapport et plan de remédiation

La cartographie produit :

Dashboard exécutif :

  • Score de posture sécurité global
  • Nombre d'actifs par catégorie
  • Vulnérabilités par niveau (Critical/High/Medium/Low)

Rapport technique :

  • Liste complète des actifs
  • Détail de chaque vulnérabilité
  • Instructions de remédiation

Plan de remédiation :

PrioritéDélaiExemples
P1 – Critique24-48hCVE CVSS>9, RDP exposé
P2 – Élevé7 joursCVE CVSS 7-9, API sans auth
P3 – Moyen30 joursCertificats expirés
P4 – Faible90 joursOptimisations configs

Avec Breach Atlas : automatisé et continu

BreachAtlas automatise intégralement ces 5 étapes, en continu :

  • Configuration initiale en < 30 minutes
  • Premier rapport complet en < 24h
  • Surveillance continue avec alertes en temps réel

Conclusion

La cartographie de la surface d'attaque externe n'est pas une tâche ponctuelle — c'est un processus continu. Ces 5 étapes, automatisées avec l'EASM, transforment la sécurité réactive en sécurité proactive.

Mots-clés : cartographie surface attaque externe, méthodologie EASM étapes, découverte actifs Internet, fingerprinting sécurité, audit surface attaque guide