Cartographier sa surface d'attaque externe : la méthodologie en 5 étapes
Une cartographie de la surface d'attaque externe (EASM) bien réalisée fournit une vision complète de tout ce que votre organisation expose sur Internet. Voici la méthodologie structurée que nous recommandons.
Étape 1 : Définir les seeds (points de départ)
La cartographie commence par identifier vos seeds — les éléments identifiants de votre organisation que l'EASM utilisera comme points de départ pour la découverte :
- Domaines principaux : example.com, example.fr, example.eu
- Plages IP / ASN : les blocs d'adresses IP enregistrés à votre nom
- Noms d'organisations : raison sociale, marques, filiales
- Noms de domaine de filiales : acqui-brand.com, subsidiary.net
Conseil : Soyez exhaustif dans les seeds. Un seed manquant = un angle mort dans votre cartographie.
Étape 2 : Découverte des actifs (Discovery)
A partir des seeds, l'EASM découvre l'ensemble des actifs associés via :
Seeds
|
+-> Enumération DNS (sous-domaines, enregistrements MX, NS, TXT)
+-> Analyse CT Logs (certificats SSL)
+-> WHOIS inversee (ASN, organisation)
+-> Moteurs de recherche spécialisés (Shodan, Censys)
+-> Pivoting (IPs -> domaines, domaines -> IPs)
|
v
Inventaire des actifs découverts
Résultat typique : Une ETI de 500 employés découvre entre 200 et 1 500 actifs lors d'un premier audit.
Étape 3 : Fingerprinting et classification
Pour chaque actif découvert, on collecte :
| Information | Technique | Utilité |
|---|---|---|
| Technologies | HTTP headers, HTML | Détection CVE |
| Versions | Banner grabbing | Vulnérabilités connues |
| Ports ouverts | Port scan | Services exposés |
| Certificats | TLS inspection | Validité, algorithmes |
| Propriétaire | WHOIS, DNS | Responsable |
Étape 4 : Analyse des risques
Chaque actif est évalué selon :
- CVE connues sur les technologies détectées (enrichissement NVD/MITRE)
- OWASP Top 10 pour les applications web
- Mauvaises configurations (headers manquants, services inutiles)
- Criticité business de l'actif
Priorisation selon la matrice CVSS x Exposité x Exploitabilité.
Étape 5 : Rapport et plan de remédiation
La cartographie produit :
Dashboard exécutif :
- Score de posture sécurité global
- Nombre d'actifs par catégorie
- Vulnérabilités par niveau (Critical/High/Medium/Low)
Rapport technique :
- Liste complète des actifs
- Détail de chaque vulnérabilité
- Instructions de remédiation
Plan de remédiation :
| Priorité | Délai | Exemples |
|---|---|---|
| P1 – Critique | 24-48h | CVE CVSS>9, RDP exposé |
| P2 – Élevé | 7 jours | CVE CVSS 7-9, API sans auth |
| P3 – Moyen | 30 jours | Certificats expirés |
| P4 – Faible | 90 jours | Optimisations configs |
Avec Breach Atlas : automatisé et continu
BreachAtlas automatise intégralement ces 5 étapes, en continu :
- Configuration initiale en < 30 minutes
- Premier rapport complet en < 24h
- Surveillance continue avec alertes en temps réel
Conclusion
La cartographie de la surface d'attaque externe n'est pas une tâche ponctuelle — c'est un processus continu. Ces 5 étapes, automatisées avec l'EASM, transforment la sécurité réactive en sécurité proactive.
Mots-clés : cartographie surface attaque externe, méthodologie EASM étapes, découverte actifs Internet, fingerprinting sécurité, audit surface attaque guide