Scan de vulnérabilités : définition, outils et premier scan pas à pas
Temps de lecture : 14 min | Niveau : Débutant à intermédiaire | Mis à jour : Février 2026
Selon une étude du Ponemon Institute, les vulnérabilités non corrigées seraient impliquées dans 60 % des violations de données. Avant de pouvoir corriger une faille, il faut d'abord la détecter. C'est précisément le rôle du scan de vulnérabilités : identifier automatiquement les faiblesses d'un système avant qu'un attaquant ne les exploite.
Ce guide vous présente les concepts fondamentaux, compare les principaux outils du marché et vous accompagne dans la réalisation de votre premier scan avec Nmap, l'outil de référence en sécurité réseau.
Qu'est-ce qu'un scan de vulnérabilités ?
Un scan de vulnérabilités (ou vulnerability scanning) est un processus automatisé qui analyse un système informatique, un réseau ou une application pour y détecter des failles de sécurité connues. L'outil de scan compare les éléments trouvés (services, versions logicielles, configurations) avec des bases de données de vulnérabilités référencées, comme les CVE (Common Vulnerabilities and Exposures).
Concrètement, un scanner de vulnérabilités permet de :
- Détecter les ports ouverts et les services exposés sur un réseau
- Identifier les versions logicielles obsolètes présentant des failles connues
- Repérer les erreurs de configuration (mots de passe par défaut, chiffrement faible, services inutiles)
- Évaluer la surface d'attaque globale d'une infrastructure
- Produire un rapport priorisé des failles à corriger
En moyenne, 13 nouvelles CVE sont publiées chaque jour. Un scan régulier est donc indispensable pour maintenir un bon niveau de sécurité, d'autant que certaines réglementations (PCI DSS, RGPD) l'exigent explicitement.
Scan de vulnérabilités vs test d'intrusion (pentest)
Ces deux approches sont complémentaires mais fondamentalement différentes. Voici ce qui les distingue :
| Critère | Scan de vulnérabilités | Test d'intrusion (pentest) |
|---|---|---|
| Objectif | Identifier les failles connues | Exploiter les failles pour prouver leur impact |
| Méthode | Automatisée (outil + bases CVE) | Manuelle + automatisée (expertise humaine) |
| Fréquence | Régulière (hebdomadaire à mensuelle) | Ponctuelle (1 à 2 fois par an) |
| Risque sur le système | Très faible (non intrusif) | Modéré (exploitation réelle des failles) |
| Compétences requises | Accessibles (formation dédiée) | Avancées (pentester certifié) |
| Livrable | Rapport de vulnérabilités avec scores CVSS | Rapport d'intrusion avec preuves d'exploitation |
| Coût | Faible (outils gratuits disponibles) | Élevé (prestation experte) |
Comparatif des principaux outils de scan
Le choix de l'outil dépend de votre objectif (réseau, web, complet) et de votre budget. Voici les cinq solutions les plus utilisées :
| Outil | Type | Licence | Usage principal | Niveau requis |
|---|---|---|---|---|
| Nmap | Scanner réseau / ports | Gratuit, open source | Découverte de ports, services, OS, scripts de vulnérabilités (NSE) | Débutant |
| OpenVAS | Scanner de vulnérabilités complet | Gratuit, open source (Greenbone) | Audit complet d'infrastructure, rapports détaillés, scores CVSS | Intermédiaire |
| Nikto | Scanner web | Gratuit, open source | Détection de failles web (fichiers sensibles, headers, versions obsolètes) | Débutant |
| Nessus | Scanner de vulnérabilités complet | Commercial (version Essentials gratuite limitée) | Audit professionnel, conformité (PCI DSS), large base de plugins | Intermédiaire |
| Vega | Scanner web | Gratuit, open source | Détection XSS, injection SQL, interface graphique intuitive | Débutant |
Tutoriel : votre premier scan avec Nmap
Nmap (Network Mapper) est l'outil de scan réseau le plus utilisé au monde. Gratuit, open source et multiplateforme, il permet de découvrir les hôtes actifs sur un réseau, les ports ouverts, les services exposés et même de détecter certaines vulnérabilités grâce à ses scripts NSE.
localhost (votre propre machine) et scanme.nmap.org (serveur mis à disposition par les développeurs de Nmap pour les tests).
Prérequis
- Un terminal (Linux, macOS ou PowerShell sous Windows)
- Nmap installé :
sudo apt install nmap(Debian/Ubuntu) ou téléchargez depuis nmap.org - Droits administrateur recommandés pour certains types de scans (
sudo)
Étape 1 : vérifier l'installation
nmap --version
Vous devez obtenir un résultat de type Nmap version 7.94 ou supérieur. Si la commande n'est pas trouvée, Nmap n'est pas installé.
Étape 2 : scanner les ports d'un hôte
nmap scanme.nmap.org
Ce scan basique analyse les 1 000 ports TCP les plus courants. Il identifie pour chaque port s'il est ouvert (open), fermé (closed) ou filtré (filtered, protégé par un pare-feu).
Exemple de résultat :
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite
Étape 3 : détecter les services et versions
nmap -sV scanme.nmap.org
L'option -sV interroge chaque port ouvert pour identifier le service (Apache, Nginx, OpenSSH…) et sa version. Une version obsolète est souvent synonyme de vulnérabilité connue.
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1
80/tcp open http Apache httpd 2.4.7
Étape 4 : détecter le système d'exploitation
sudo nmap -O scanme.nmap.org
L'option -O tente d'identifier l'OS de la cible (Linux, Windows, etc.) en analysant les réponses réseau. Requiert les droits root/admin.
Étape 5 : lancer les scripts de détection de vulnérabilités (NSE)
sudo nmap --script vuln scanme.nmap.org
Nmap embarque un moteur de scripts appelé NSE (Nmap Scripting Engine). La catégorie vuln lance automatiquement des tests de vulnérabilités connues sur les services détectés. Les scripts vérifient par exemple la présence de failles SSL (Heartbleed, POODLE), de configurations dangereuses ou de CVE spécifiques.
vuln sont plus intrusifs qu'un scan classique. Ils envoient des requêtes spécifiques pour tester les failles. Ne les exécutez que sur des systèmes que vous êtes autorisé à tester.
Étape 6 : scan complet (récapitulatif)
Pour un audit plus approfondi combinant détection de services, détection d'OS, traceroute et scripts par défaut :
sudo nmap -A -T4 scanme.nmap.org
-A : active la détection d'OS, de versions, les scripts et le traceroute.
-T4 : accélère le scan (adapté à un réseau fiable).
Tableau récapitulatif des commandes
| Commande | Description |
|---|---|
nmap [cible] |
Scan basique des 1 000 ports TCP courants |
nmap -sV [cible] |
Détection des services et de leurs versions |
nmap -O [cible] |
Détection du système d'exploitation |
nmap -p 1-65535 [cible] |
Scan de tous les ports (65 535) |
nmap -sU [cible] |
Scan des ports UDP |
nmap --script vuln [cible] |
Scripts de détection de vulnérabilités |
nmap -A -T4 [cible] |
Scan complet (services + OS + scripts + traceroute) |
nmap -sn 192.168.1.0/24 |
Découverte d'hôtes sur un réseau local (ping scan) |
Interpréter les résultats d'un scan
Savoir lancer un scan ne suffit pas : il faut comprendre ce que les résultats signifient pour agir efficacement.
Les états des ports Nmap
| État | Signification | Action recommandée |
|---|---|---|
| open | Un service accepte des connexions sur ce port | Vérifier que le service est nécessaire. Si oui, le maintenir à jour. Si non, le désactiver. |
| closed | Le port est accessible mais aucun service n'écoute | Pas de risque immédiat, mais un service pourrait s'y ouvrir ultérieurement. |
| filtered | Un pare-feu bloque les paquets, Nmap ne peut pas déterminer l'état | Bonne pratique : le pare-feu protège le port. Vérifier que la règle est intentionnelle. |
Les bons réflexes après un scan
- Vérifier chaque service ouvert : est-il nécessaire ? Sa version est-elle à jour ?
- Croiser avec les CVE : rechercher sur cve.mitre.org si la version détectée présente des vulnérabilités connues
- Fermer les services inutiles : chaque port ouvert est une surface d'attaque potentielle
- Documenter les résultats : noter la date du scan, les ports trouvés et les actions correctives
- Planifier des scans réguliers : un scan mensuel minimum est recommandé
Bonnes pratiques et cadre légal
Le cadre légal en France
L'article 323-1 du Code pénal sanctionne l'accès ou le maintien frauduleux dans un système informatique. Scanner un réseau sans autorisation peut être qualifié de tentative d'intrusion, même si aucune exploitation de faille n'a lieu.
Les bonnes pratiques pour un scan éthique
- Obtenez toujours une autorisation écrite avant de scanner un système tiers
- Limitez le périmètre : ne scannez que les machines et ports nécessaires
- Évitez les heures de production : un scan intensif peut ralentir les services
- Documentez tout : date, périmètre, résultats, actions correctives
- Communiquez les résultats : partagez le rapport avec les équipes concernées
- Corrigez rapidement : un scan sans correction est inutile
Pour aller plus loin
Vous avez réalisé votre premier scan. Pour approfondir vos compétences en sécurité offensive et défensive :
- OpenVAS : scanner de vulnérabilités complet avec rapports détaillés et scores CVSS
- Nikto : scan spécifique des serveurs web (headers, fichiers sensibles, configurations)
- Metasploit : framework d'exploitation pour tester les failles détectées (pentest)
- Cryptographie et sécurité web : comprendre les mécanismes de protection (chiffrement, TLS, OWASP Top 10)
La formation Scan de vulnérabilités de Lenidit couvre Nmap, OpenVAS, Nikto, Vega et les méthodologies d'audit. Exercices pratiques sur des environnements réels.
Tarif : 19€/mois pour l'accès à l'ensemble du catalogue. Attestation incluse.
Accéder à la formation
Parcours cybersécurité recommandé
- Comprendre la cybersécurité (fondamentaux)
- Réaliser un scan de vulnérabilités (vous êtes ici)
- Cryptographie et sécurité web
- Formation Cybersécurité complète
- Formation Scan de vulnérabilités
