Site version bêta
Site version bêta
Site version bêta
Site version bêta
Besoin de vous protéger ?

EASM (External Attack Surface Management)

La surface d'attaque d'une organisation ne se limite pas à ce qu'elle connaît. Actifs oubliés, infrastructures exposées par erreur, services accessibles hors politique de sécurité — autant d'opportunités qu'un attaquant exploitera avant même qu'elles ne soient identifiées en interne. Notre module EASM vous donne une longueur d'avance.

Discovery — Domaines, sous-domaines et IPv4

Nous cartographions l'ensemble de vos actifs exposés sur Internet en croisant des sources internes et des bases d'indexation externes. Domaines, sous-domaines, ranges IPv4 : chaque composant de votre périmètre est identifié, y compris ceux qui échappent à vos inventaires internes. Cette base constitue le point de départ de toutes les analyses suivantes.

Exposition et mauvaises configurations

Sur l'ensemble des actifs découverts, un scan Nmap est exécuté quotidiennement sur plus de 300 ports considérés comme les plus sensibles, dans le but d'identifier tout service/protocole non destiné à être exposé. En complément, nous réalisons des scans automatisés permettant de détecter des ressources critiques exposées publiquement tel que des interfaces d'administration (WordPress, Drupal, Joomla!, etc.), des fichiers d'environnement (.env, .git), des interface de debug (Symfony) ou encore des logs applicatifs (.log). Ces éléments, fréquemment exposés par inadvertance, représentent des vecteurs d'intrusion privilégiés et figurent parmi les premières cibles exploitées lors d'une attaque. Chaque découverte fait ensuite l'objet d'une analyse approfondie par un analyste, qui qualifie le niveau de risque, évalue le contexte d'exposition et vous fournit les informations nécessaires pour vous permettre de remédier efficacement.

Scan de vulnérabilités critiques

Nous identifions les vulnérabilités exploitables sur vos actifs exposés en se concentrant sur les CVE récentes, exploitables à distance et sans authentification préalable. Notre équipe dédiée au scan de vulnérabilités travaille en étroite collaboration avec notre équipe de veille interne, Yuno, ce qui nous permet d'intégrer les nouvelles vulnérabilités et menaces au plus tôt après leur publication. Ces vulnérabilités sont celles qui présentent le risque le plus immédiat : elles sont activement exploitées par les attaquants, souvent avant même que les organisations n'aient eu le temps de mesurer leur exposition. Le module vous alerte en priorité sur ces cas critiques, vous permettant d'intervenir rapidement là où la menace est la plus concrète.

Envie de rejoindre l'aventure ?
Contactez-nous