Skip to content
Tutoriel

Comment cartographier votre surface d'attaque externe en 5 étapes

La cartographie de la surface d'attaque externe est la première étape de tout programme EASM. Guide complet en 5 étapes pour découvrir, inventorier et analyser tous vos actifs exposés sur Internet.

Thomas Leroy
20 janvier 20258 min
Comment cartographier votre surface d'attaque externe en 5 étapes

Comment cartographier votre surface d'attaque externe en 5 étapes

Avant de pouvoir protéger votre surface d'attaque, vous devez la connaître. La cartographie est l'étape zéro de tout programme de sécurité externe efficace. Ce guide détaille les 5 étapes pour réaliser une cartographie complète, que vous partiez de zéro ou que vous cherchiez à améliorer un inventaire existant.


Étape 1 : Définir vos seed assets (les points de départ)

La cartographie commence par vos seed assets : les éléments de base connus qui servent de points d'entrée pour la découverte.

Types de seed assets

TypeExemplesPourquoi c'est important
Noms de domainecompany.com, company.fr, acqu-company.comPoint d'entrée principal
Plages IP185.x.x.0/24Infrastructure hébergée
Noms d'organisation"Company SAS", "Company Group"Pour WHOIS, ASN, certificats
ASN (Autonomous System Number)AS12345Toutes les IPs de l'organisation
Marques et filialesbrand1.com, subsidiary.comSurface élargie groupe

Où trouver vos seed assets ?

  • Registres WHOIS (recherche par organisation)
  • Registres ARIN, RIPE, APNIC (plages IP par organisation)
  • Bilan annuel, RCS, actes de société (noms d'éléments liés)
  • Comptes LinkedIn de l'entreprise

Étape 2 : Découvrir tous les actifs liés

A partir de chaque seed asset, utilisez plusieurs techniques complémentaires :

2a. Énumération des sous-domaines

Certificate Transparency Logs

curl -s "https://crt.sh/?q=%.company.com&output=json" | jq '.[].name_value'

DNS passif (SecurityTrails, Shodan, VirusTotal)

# Avec subfinder
subfinder -d company.com -all -recursive -o subdomains.txt

Brute force DNS

# Avec massdns
massdns -r resolvers.txt -t A -o S wordlist.txt > results.txt

2b. Découverte des plages IP

# Recherche ASN
whois -h whois.radb.net '!gAS12345'

# Via BGP.he.net
https://bgp.he.net/search?search[search]=company

2c. Découverte via Shodan/Censys

# Shodan CLI
shodan search org:"Company Name" --fields ip_str,port,org

# Censys
censys search 'parsed.subject.organization: "Company Name"'

Étape 3 : Scanner les actifs découverts

Pour chaque actif découvert, réalisez un scan pour identifier :

Ports et services ouverts

# Scan rapide avec nmap
nmap -p 80,443,8080,8443,22,3389,21,25,3306 --open -iL targets.txt -oN results.txt

# Scan complet des ports courants
nmap -p 1-10000 --open target.com

Technologies et versions

# WhatWeb pour le fingerprinting
whatweb -a 3 https://target.com

# HTTPx pour les headers et technologies
httpx -l urls.txt -tech-detect -title -status-code

Certificats SSL

# Analyse du certificat
openssl s_client -connect target.com:443 < /dev/null 2>&1 | openssl x509 -noout -dates -subject

Étape 4 : Analyser et prioriser les risques

Créez un inventaire structuré avec les informations suivantes pour chaque actif :

ChampDescription
AssetURL, IP, FQDN
TypeSous-domaine, IP publique, API...
TechnologiesServeur, CMS, frameworks
Ports ouvertsListe des ports accessibles
VulnérabilitésCVE associées, CVSS
ExpositionNiveau de criticité externe
PropriétaireÉquipe responsable
StatutLégitime / À investiguer / À désactiver

Matrice de priorisation

Score de risque = (CVSS × Poids exposition) + Bonus contexte

Poids exposition :
- Actif directement accessible depuis Internet : ×2
- Port critique (RDP, SSH) : +10
- CVE dans CISA KEV : +15
- Exploit public disponible : +10

Étape 5 : Automatiser avec un outil EASM

Les étapes 1-4 peuvent être réalisées manuellement pour une première cartographie. Mais la surface d'attaque évolue chaque jour. L'automatisation est indispensable.

Ce que Breach Atlas automatise :

  • Découverte continue des nouveaux actifs (< 24h après leur création)
  • Scan automatisé de tous les actifs découverts
  • Croisement avec les bases CVE (NVD, CISA KEV)
  • Priorisation automatisée P1/P2/P3
  • Alertes en temps réel sur les nouvelles expositions
  • Historique et évolution de votre surface dans le temps