Comment un hacker voit votre entreprise depuis Internet (et comment s’en protéger)
Avant de lancer une attaque, tout attaquant sérieux passe par une phase de reconnaissance — parfois plusieurs jours. Cette phase OSINT (Open Source Intelligence) lui permet de cartographier vos vulnérabilités sans jamais toucher vos systèmes.
La méthodologie d'un attaquant : les 5 phases
Phase 1 : Reconnaissance passive (OSINT)
L'attaquant collecte des informations publiquement disponibles sans interagir avec vos systèmes :
# Outils typiques utilisés par les attaquants
whoami : whois example.com # Infos domaine et registrar
theharvester -d example.com # Emails, sous-domaines, IPs
recon-ng # Framework de reconnaissance
LinkedIn / GitHub / job boards # Informations sur les technologies
Ce qu'il apprend :
- Qui dirige l'IT et la sécurité (LinkedIn)
- Les technologies utilisées (offres d'emploi : « recherche expert AWS, Kubernetes—»)
- Les adresses email du personnel (phishing ciblé)
Phase 2 : Découverte DNS et sous-domaines
# Ce que l'attaquant fait
subfinder -d example.com # Enumération sous-domaines
amass enum -d example.com # OSINT multi-sources
dnsx -d example.com # Résolution DNS
Résultat : Une liste de 200-500 sous-domaines, dont plusieurs anciens, oubliés, ou exploitables.
Phase 3 : Fingerprinting des technologies
# Identification des technologies
whatweb https://app.example.com # CMS, frameworks, versions
httpx -list subdomains.txt -tech-detect
nuclei -t technologies/ # Templates de détection
Ce qu'il découvre : Votre CMS (WordPress 5.8 non mis à jour), votre serveur web (Apache 2.4.49 vulnérable), vos frameworks.
Phase 4 : Scan de ports et services
# Scan Shodan / Censys ou scan direct
shodan search 'org:"VotreEntreprise"'
nmap -sV -p- --open 93.184.216.0/24
Ce qu'il découvre : RDP ouvert sur le port 3389, SSH sans MFA, base de données MongoDB exposée sur le port 27017.
Phase 5 : Recherche de credentials et fuites
# Sources utilisées
haveibeenpwned.com # Emails compromis
IntelX.io # Dark web monitoring
GitHub search # Secrets dans les repos
Ce qu'il découvre : 47 comptes professionnels compromis dans des breaches, une clé AWS exposée dans un commit GitHub.
Ce que l'EASM change dans cette équation
L'EASM exécute exactement les mêmes techniques — mais pour vous, en continu, avant que l'attaquant ne le fasse.
| Action attaquant | Contre-mesure EASM |
|---|---|
| Enumération DNS | Surveillance DNS continue |
| Fingerprinting technos | Détection technologies obsolètes |
| Scan de ports | Alerte nouveaux services exposés |
| Recherche CVE | Corrélation CVE automatisée |
| Breach monitoring | Détection credentials compromis |
📊 Le principe clé : Si l'attaquant met 4 heures à cartographier votre infrastructure, l'EASM vous alerte en moins de 24 heures dès qu'une nouvelle exposition apparaît.
Mots-clés : reconnaissance hacker, OSINT entreprise, méthode attaquant infrastructure, surface attaque externe, Shodan Censys sécurité