Vulnerability Scanning Overview

🎯 Objectif

Le vulnerability scanning est un processus automatisé visant à identifier les vulnérabilités connues sur un réseau, dans des services ou des applications. Il s’applique aux équipements réseau (switches, routeurs, firewalls), serveurs, postes de travail et applications. Bien qu’il soit souvent intégré dans des tests d’intrusion, le scanning seul ne constitue pas un pentest complet.


⚙️ Fonctionnement

Un scanner de vulnérabilités va tenter de détecter les failles connues, soit par :

  • Analyse statique : basée sur des versions logicielles connues comme vulnérables (avec CVE publiés).

  • Analyse dynamique : en envoyant des payloads non destructifs (ex : injection SQL, mots de passe faibles).

🔍 La validation humaine est essentielle : il peut y avoir des faux positifs.


🔐 Types de Scans

Type de scan
Description

Non authentifié

Vue externe, identifie ce qu’un attaquant sans accès pourrait exploiter.

Authentifié

Vue interne, plus de profondeur : versions logicielles, configurations internes, etc.

Ces deux types doivent être programmés régulièrement afin de suivre les nouvelles vulnérabilités et sécuriser les nouveaux équipements ajoutés au réseau.

🧩 Le scanning doit être intégré dans un programme de gestion des correctifs.


🧰 Outils de Scanning Populaires

Outil
Type
Particularité

Commercial (version gratuite limitée)

Leader du marché, interface intuitive.

Commercial

Intégré aux audits de conformité, cloud-based.

Commercial (essai gratuit)

Bon moteur de scoring, orienté entreprise.

Open-source

Solution libre, très utilisée dans les environnements communautaires.


🔎 Focus : Nessus

Nessus Essentials est la version gratuite du scanner développé par Tenable. Elle permet de scanner jusqu’à 16 hôtes, et inclut :

  • Identification de vulnérabilités critiques (Log4j, Java, etc.)

  • Résultats classés par CVSS

  • Possibilité de configurer des scans simples ou approfondis

📸 Exemple d'interface :


🔎 Focus : OpenVAS

OpenVAS (par Greenbone) est un scanner libre et gratuit, adapté aux environnements professionnels. Il permet :

  • Des scans réseau complets

  • Des scans authentifiés et non authentifiés

  • Une visualisation des NVT (Network Vulnerability Tests) par niveau de sévérité

📸 Exemple d'interface :


🧠 Résumé

  • Le vulnerability scanning est automatisé, mais doit être validé manuellement.

  • Il doit être régulier et structuré, intégré dans un programme de patch management.

  • Nessus, OpenVAS et d'autres outils permettent d'automatiser ce processus.


Mis à jour