Skip to content
Cybersécurité

Comment un hacker voit votre entreprise depuis Internet (et comment s’en protéger)

Avant d'attaquer, un hacker passe des heures à observer votre infrastructure. Voici exactement les outils et méthodes qu'il utilise pour cartographier vos vulnérabilités — et comment l'EASM vous donne la même visibilité.

Thomas Leroy
31 mars 20257 min

Comment un hacker voit votre entreprise depuis Internet (et comment s’en protéger)

Avant de lancer une attaque, tout attaquant sérieux passe par une phase de reconnaissance — parfois plusieurs jours. Cette phase OSINT (Open Source Intelligence) lui permet de cartographier vos vulnérabilités sans jamais toucher vos systèmes.

La méthodologie d'un attaquant : les 5 phases

Phase 1 : Reconnaissance passive (OSINT)

L'attaquant collecte des informations publiquement disponibles sans interagir avec vos systèmes :

# Outils typiques utilisés par les attaquants
whoami : whois example.com           # Infos domaine et registrar
theharvester -d example.com          # Emails, sous-domaines, IPs
recon-ng                             # Framework de reconnaissance
LinkedIn / GitHub / job boards       # Informations sur les technologies

Ce qu'il apprend :

  • Qui dirige l'IT et la sécurité (LinkedIn)
  • Les technologies utilisées (offres d'emploi : « recherche expert AWS, Kubernetes—»)
  • Les adresses email du personnel (phishing ciblé)

Phase 2 : Découverte DNS et sous-domaines

# Ce que l'attaquant fait
subfinder -d example.com             # Enumération sous-domaines
amass enum -d example.com            # OSINT multi-sources
dnsx -d example.com                  # Résolution DNS

Résultat : Une liste de 200-500 sous-domaines, dont plusieurs anciens, oubliés, ou exploitables.

Phase 3 : Fingerprinting des technologies

# Identification des technologies
whatweb https://app.example.com      # CMS, frameworks, versions
httpx -list subdomains.txt -tech-detect
nuclei -t technologies/              # Templates de détection

Ce qu'il découvre : Votre CMS (WordPress 5.8 non mis à jour), votre serveur web (Apache 2.4.49 vulnérable), vos frameworks.

Phase 4 : Scan de ports et services

# Scan Shodan / Censys ou scan direct
shodan search 'org:"VotreEntreprise"'
nmap -sV -p- --open 93.184.216.0/24

Ce qu'il découvre : RDP ouvert sur le port 3389, SSH sans MFA, base de données MongoDB exposée sur le port 27017.

Phase 5 : Recherche de credentials et fuites

# Sources utilisées
haveibeenpwned.com    # Emails compromis
IntelX.io             # Dark web monitoring
GitHub search         # Secrets dans les repos

Ce qu'il découvre : 47 comptes professionnels compromis dans des breaches, une clé AWS exposée dans un commit GitHub.

Ce que l'EASM change dans cette équation

L'EASM exécute exactement les mêmes techniques — mais pour vous, en continu, avant que l'attaquant ne le fasse.

Action attaquantContre-mesure EASM
Enumération DNSSurveillance DNS continue
Fingerprinting technosDétection technologies obsolètes
Scan de portsAlerte nouveaux services exposés
Recherche CVECorrélation CVE automatisée
Breach monitoringDétection credentials compromis

📊 Le principe clé : Si l'attaquant met 4 heures à cartographier votre infrastructure, l'EASM vous alerte en moins de 24 heures dès qu'une nouvelle exposition apparaît.


Mots-clés : reconnaissance hacker, OSINT entreprise, méthode attaquant infrastructure, surface attaque externe, Shodan Censys sécurité