Vulnerability Scanning Overview
🎯 Objectif
Le vulnerability scanning est un processus automatisé visant à identifier les vulnérabilités connues sur un réseau, dans des services ou des applications. Il s’applique aux équipements réseau (switches, routeurs, firewalls), serveurs, postes de travail et applications. Bien qu’il soit souvent intégré dans des tests d’intrusion, le scanning seul ne constitue pas un pentest complet.
⚙️ Fonctionnement
Un scanner de vulnérabilités va tenter de détecter les failles connues, soit par :
Analyse statique : basée sur des versions logicielles connues comme vulnérables (avec CVE publiés).
Analyse dynamique : en envoyant des payloads non destructifs (ex : injection SQL, mots de passe faibles).
🔍 La validation humaine est essentielle : il peut y avoir des faux positifs.
🔐 Types de Scans
Non authentifié
Vue externe, identifie ce qu’un attaquant sans accès pourrait exploiter.
Authentifié
Vue interne, plus de profondeur : versions logicielles, configurations internes, etc.
Ces deux types doivent être programmés régulièrement afin de suivre les nouvelles vulnérabilités et sécuriser les nouveaux équipements ajoutés au réseau.
🧩 Le scanning doit être intégré dans un programme de gestion des correctifs.
🧰 Outils de Scanning Populaires
🔎 Focus : Nessus
Nessus Essentials est la version gratuite du scanner développé par Tenable. Elle permet de scanner jusqu’à 16 hôtes, et inclut :
Identification de vulnérabilités critiques (Log4j, Java, etc.)
Résultats classés par CVSS
Possibilité de configurer des scans simples ou approfondis
📸 Exemple d'interface :

🔎 Focus : OpenVAS
OpenVAS (par Greenbone) est un scanner libre et gratuit, adapté aux environnements professionnels. Il permet :
Des scans réseau complets
Des scans authentifiés et non authentifiés
Une visualisation des NVT (Network Vulnerability Tests) par niveau de sévérité
📸 Exemple d'interface :

🧠 Résumé
Le vulnerability scanning est automatisé, mais doit être validé manuellement.
Il doit être régulier et structuré, intégré dans un programme de patch management.
Nessus, OpenVAS et d'autres outils permettent d'automatiser ce processus.
Mis à jour