CMDB obsolètes · shadow IT
La plupart des organisations ont 20-40 % d'actifs internet-facing que le CMDB ne connaît pas. Shadow IT, M&A, développeurs externes, marketing.
External Attack Surface Management : discovery outside-in de la surface d'attaque externe telle que la voit un attaquant. Actifs internet-facing, vulnérabilités exploitables, shadow IT, M&A non intégrés, cloud misconfigurations, leaks de credentials. Les expositions détectées sont priorisées avec la threat intelligence (CISA KEV, EPSS, acteurs actifs) — pas une liste de CVE théoriques, mais une liste de risques concrets.
Le vulnerability management traditionnel est inside-out : il scanne ce que le CMDB connaît. Mais l'attaquant ne part pas du CMDB · il part de Shodan, Censys, certificate transparency, OSINT. L'EASM comble le gap · discovery outside-in, comme l'attaquant.
La plupart des organisations ont 20-40 % d'actifs internet-facing que le CMDB ne connaît pas. Shadow IT, M&A, développeurs externes, marketing.
Des milliers de CVE par an · seules certaines sont actively exploited. Sans corrélation avec KEV, EPSS et acteurs actifs, l'équipe patche partout ou nulle part.
Buckets S3 publics, secrets sur GitHub, environment variables dans des endpoints debug · hors du radar du VM traditionnel, mais fully visible à l'attaquant.
Même discipline (vulnerability), perspective opposée. L'EASM complète le VM traditionnel · il ne le remplace pas.
Quatre phases documentées · du discovery outside-in à la règle de priorité calibrée sur les acteurs actifs contre votre secteur.
Discovery entièrement outside-in : aucun agent, aucun credential, aucun accès interne. Sources : certificate transparency logs (CT), passive DNS, internet-wide scanning, ASN profiling, OSINT, registrar feeds.
Pour chaque actif détecté : enumeration des ports, services, bannières, versioning logiciel, certificats TLS, en-têtes HTTP, redirect chain. Identification précise de la stack technologique (Apache vs Nginx, IIS, Tomcat, application server, framework).
Les vulnérabilités détectées sont corrélées avec CISA KEV (Known Exploited Vulnerabilities), EPSS score, et les acteurs actifs suivis par la CTI Fortgale. Seul ce qui est réellement exploité contre votre secteur monte en priorité.
Rescan complet toutes les 24 heures. Actifs critiques (VPN, Citrix, MOVEit, Fortinet) toutes les 4-6 heures. Alertes real-time sur les deltas : nouveaux actifs exposés, certificat en expiration, banner version changé, nouvelle KEV pour votre stack.
Les cinq familles d'expositions que l'EASM Fortgale mappe en continu · chacune avec une méthodologie et des sources dédiées.
Discovery de tous les actifs internet-facing de l'organisation : domaines et subdomains (racine + acquisitions + marques), IP ranges (ASN-owned + cloud-hosted), certificats, endpoints API. La plupart des organisations découvrent 20-40 % d'actifs qu'elles ne savaient pas posséder.
Les vulnérabilités seules ne sont pas une priorité. La priorité est donnée par la corrélation avec une exploitation réelle : groupes ransomware actifs, campagnes de mass exploitation, acteurs ciblant le secteur.
Le shadow IT est l'actif le plus dangereux : personne ne le connaît, personne ne le supervise, personne ne le met à jour. Discovery automatique via brand keywords, executive names, IP correlation.
Les cloud misconfigurations sont aujourd'hui l'une des premières causes de data breach. Discovery des buckets publics, API servers exposés, container registries, secrets dans les repositories publics.
Les secrets (API keys, mots de passe, certificats, .env) finissent dans des repositories publics, des paste sites, des dumps d'infostealers. Discovery continue pour identifier les leaks avant exploitation.
Un extrait des expositions les plus pertinentes pour le risque réel 2024-2026 · chacune corrélée à des groupes d'acteurs qui l'exploitent activement.
Vecteur d'intrusion numéro un en 2024-2026. Tracking continu des versions de Citrix NetScaler/ADC exposées · alertes sur les versions vulnérables aux CVE activement exploitées par Black Basta, LockBit, RansomHub. Admin panel exposed = critical.
La mass exploitation 2024 a fait des victimes dans tous les secteurs. Tracking des versions vulnérables, build ID, configuration admin panel.
CVE chains activement exploitées par Akira, BlackBasta et groupes APT. Tracking des FortiOS/FortiGate exposés avec versions vulnérables ou configurations admin publiques.
Vecteur de la mass exploitation Cl0p 2023 · a touché des centaines d'organisations. Tracking des MOVEit Transfer encore exposés publiquement.
Tracking continu des buckets cloud publiquement accessibles détenus par le client ou gérés par des fournisseurs. Échantillonnage du contenu (sans download) pour estimer la sensibilité.
Tracking continu des sites WordPress détenus par le client ou contrôlés (marketing, brand site). Plugins vulnérables souvent vecteur de defacement, SEO poisoning, malvertising.
Les hyperviseurs exposés publiquement sont un vecteur privilégié de ransomware (LockBit, RansomHub, Akira ont un encryptor ESXi dédié). Tracking real-time.
Chaque exposition reçoit une severity calculée comme une fonction de CVSS · KEV-listed · EPSS · acteurs actifs · criticité de l'actif. Pas un nombre de 0 à 10, mais une décision de patching priority.
CVE dans CISA KEV activement exploitée par des groupes ciblant votre secteur · sur un actif critique exposé (VPN, Citrix, hyperviseur, file transfer). Alerte immédiate.
CVE KEV-listed mais non encore observée contre votre secteur · OU actif critique exposé avec configuration faible · OU EPSS score > 50 %. Alerte webhook.
CVE publiée mais non KEV-listed · EPSS score bas · actif non critique · exposition à faible impact. Inclus dans le weekly digest.
Discovery d'un nouvel actif · changement non critique (ex. nouveau subdomain marketing) · informational only. Disponible dans le dashboard, ne génère pas d'alerte.
Quatre canaux en fonction du rôle : dashboard pour le CISO, alertes webhook pour le SOC, weekly report pour le management, validation manuelle pour les cas critical.
Console web avec vue en temps réel de tous les actifs détectés, expositions, CVE priorisées, deltas des dernières 24h. Filtering par criticité, catégorie, business unit.
Push immédiat pour les expositions Critical (nouvelle KEV sur votre stack, actif critique exposé, secret leak) via webhook, email, SMS. SLA < 15 minutes.
Rapport hebdomadaire par email pour le CISO : delta d'actifs, nouvelles expositions, nouvelles KEV pertinentes, récapitulatif par BU, recommandations de remédiation priorisées.
Pour les expositions critical, validation manuelle par les analystes Fortgale (test manuel d'exploitabilité, sans exploitation automatisée) · support au patching.
Si la surface externe est minimale · pas d'IPv4 publiques, pas de SaaS, pas de cloud distribué, pas de M&A fréquents, pas de développeurs externes · le VM traditionnel interne couvre la majeure partie du risque. L'EASM se justifie quand il existe des périmètres non intégrés.
L'EASM devient critique quand : cloud distribué (multi-cloud, multi-tenant, multi-region), M&A fréquents, supplier ecosystem large, shadow IT non gouverné, marque visible (e-commerce, applications B2C), secteur cible de mass exploitation campaigns (industrie, finance, santé).
Vous n'êtes pas sûrs ? Parlons-en. Si cela ne vous est pas utile, Fortgale vous le dira.
Les expositions détectées alimentent la detection, la threat intelligence et la roadmap de remédiation · elles ne restent pas dans un rapport PDF.
Actif critique exposé = règle de monitoring renforcée dans le SOC · access patterns monitorés, anomalous traffic alert prioritaire.
Découvrir le SOC →L'MDR utilise la liste KEV-aware EASM pour prioriser les investigations · moins de temps perdu sur des CVE théoriques, focus sur les actifs réellement exposés.
Découvrir MDR →Le feed STIX/TAXII reçoit une couche supplémentaire : les IoC des acteurs qui exploitent vos expositions spécifiques, pas les IoC génériques.
Découvrir TI Feed →Threat Actor Profiling · TI Feed · Advisory · Executive Briefing · Deep & Dark Web · Brand Intelligence. ASM est la capability 06 sur 7.
Voir toutes →L'EASM produit des données que le CISO peut porter au Conseil pour justifier des investissements et des priorités de remédiation · en langage business.
Combien d'actifs internet-facing avez-vous réellement (vs combien dans le CMDB) · combien de shadow IT a été découvert · combien d'actifs M&A non intégrés.
Combien de CVE actively-exploited vous concernent · combien d'actifs critiques exposés publiquement · combien de secrets ont leaké ces 12 derniers mois.
Combien d'incidents évités grâce au pre-warning · combien d'actifs supprimés/protégés · coût évité estimé vs coût du service.
Le pack « 3 slides Conseil » est inclus dans les deliverables EASM premium · disponible on-demand.
L'EASM (External Attack Surface Management) est un discovery outside-in : il découvre la surface d'attaque externe de l'organisation telle que la verrait un attaquant, sans avoir besoin d'agents ni d'intégrations internes. Le VM traditionnel est inside-out : il scanne ce que le CMDB connaît déjà. L'EASM trouve ce que le CMDB ne sait pas (shadow IT, actifs post-M&A, développeurs externes, actifs d'ex-employés).
Les vulnérabilités détectées sont corrélées avec CISA KEV (Known Exploited Vulnerabilities), EPSS score, et les acteurs actifs suivis par la CTI Fortgale. Exemple : une CVE Citrix NetScaler « critique » avec un CVSS 9.8 mais sans exploitation observée a une priorité plus basse qu'une CVE Fortinet « high » activement exploitée par des groupes ransomware.
Oui. Discovery des buckets S3 publics, Azure Blob Storage et GCP Storage exposés, Kubernetes API servers publics, Docker registries, secrets dans les repositories publics (GitHub, GitLab), endpoints API SaaS non authentifiés. Coverage étendue également à Cloudflare workers, Vercel, déploiements Netlify.
Non. L'EASM est entièrement outside-in : il opère depuis des sources publiques (certificate transparency, passive DNS, internet scan, OSINT) sans agent, sans credentials, sans accès aux systèmes internes. Onboarding typique : domaine racine, liste des subdomains connus, liste des IP ranges, liste des noms et marques. Le reste, Fortgale le trouve.
Discovery complet : 24 heures. Actifs critiques (ex. VPN, Citrix, MOVEit) : toutes les 4-6 heures. Alertes real-time sur les deltas significatifs : nouveaux actifs exposés, certificat en expiration, banner version changed, nouvelle CVE actively-exploited qui touche la stack du client.
Si la surface externe est minimale (pas d'IPv4 publiques, pas de SaaS, pas de cloud, pas d'e-commerce, pas de dirigeants exposés), le VM traditionnel interne suffit. En revanche, si vous avez un cloud distribué, des M&A fréquents, un supplier ecosystem large, du shadow IT non gouverné · l'EASM produit de la valeur immédiate en 1-2 semaines.
Demandez un assessment gratuit de 30 jours · scan complet de la surface externe, prioritization KEV-aware, rapport avec les expositions réelles détectées. Sans engagement.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.