Scan de vulnérabilités : définition, outils et tutoriel Nmap

Image

Scan de vulnérabilités : définition, outils et premier scan pas à pas

Temps de lecture : 14 min | Niveau : Débutant à intermédiaire | Mis à jour : Février 2026

Selon une étude du Ponemon Institute, les vulnérabilités non corrigées seraient impliquées dans 60 % des violations de données. Avant de pouvoir corriger une faille, il faut d'abord la détecter. C'est précisément le rôle du scan de vulnérabilités : identifier automatiquement les faiblesses d'un système avant qu'un attaquant ne les exploite.

Ce guide vous présente les concepts fondamentaux, compare les principaux outils du marché et vous accompagne dans la réalisation de votre premier scan avec Nmap, l'outil de référence en sécurité réseau.

Qu'est-ce qu'un scan de vulnérabilités ?

Un scan de vulnérabilités (ou vulnerability scanning) est un processus automatisé qui analyse un système informatique, un réseau ou une application pour y détecter des failles de sécurité connues. L'outil de scan compare les éléments trouvés (services, versions logicielles, configurations) avec des bases de données de vulnérabilités référencées, comme les CVE (Common Vulnerabilities and Exposures).

Concrètement, un scanner de vulnérabilités permet de :

  • Détecter les ports ouverts et les services exposés sur un réseau
  • Identifier les versions logicielles obsolètes présentant des failles connues
  • Repérer les erreurs de configuration (mots de passe par défaut, chiffrement faible, services inutiles)
  • Évaluer la surface d'attaque globale d'une infrastructure
  • Produire un rapport priorisé des failles à corriger

En moyenne, 13 nouvelles CVE sont publiées chaque jour. Un scan régulier est donc indispensable pour maintenir un bon niveau de sécurité, d'autant que certaines réglementations (PCI DSS, RGPD) l'exigent explicitement.

Scan de vulnérabilités vs test d'intrusion (pentest)

Ces deux approches sont complémentaires mais fondamentalement différentes. Voici ce qui les distingue :

Critère Scan de vulnérabilités Test d'intrusion (pentest)
Objectif Identifier les failles connues Exploiter les failles pour prouver leur impact
Méthode Automatisée (outil + bases CVE) Manuelle + automatisée (expertise humaine)
Fréquence Régulière (hebdomadaire à mensuelle) Ponctuelle (1 à 2 fois par an)
Risque sur le système Très faible (non intrusif) Modéré (exploitation réelle des failles)
Compétences requises Accessibles (formation dédiée) Avancées (pentester certifié)
Livrable Rapport de vulnérabilités avec scores CVSS Rapport d'intrusion avec preuves d'exploitation
Coût Faible (outils gratuits disponibles) Élevé (prestation experte)

Comparatif des principaux outils de scan

Le choix de l'outil dépend de votre objectif (réseau, web, complet) et de votre budget. Voici les cinq solutions les plus utilisées :

Outil Type Licence Usage principal Niveau requis
Nmap Scanner réseau / ports Gratuit, open source Découverte de ports, services, OS, scripts de vulnérabilités (NSE) Débutant
OpenVAS Scanner de vulnérabilités complet Gratuit, open source (Greenbone) Audit complet d'infrastructure, rapports détaillés, scores CVSS Intermédiaire
Nikto Scanner web Gratuit, open source Détection de failles web (fichiers sensibles, headers, versions obsolètes) Débutant
Nessus Scanner de vulnérabilités complet Commercial (version Essentials gratuite limitée) Audit professionnel, conformité (PCI DSS), large base de plugins Intermédiaire
Vega Scanner web Gratuit, open source Détection XSS, injection SQL, interface graphique intuitive Débutant

Tutoriel : votre premier scan avec Nmap

Nmap (Network Mapper) est l'outil de scan réseau le plus utilisé au monde. Gratuit, open source et multiplateforme, il permet de découvrir les hôtes actifs sur un réseau, les ports ouverts, les services exposés et même de détecter certaines vulnérabilités grâce à ses scripts NSE.

Prérequis

  • Un terminal (Linux, macOS ou PowerShell sous Windows)
  • Nmap installé : sudo apt install nmap (Debian/Ubuntu) ou téléchargez depuis nmap.org
  • Droits administrateur recommandés pour certains types de scans (sudo)

Étape 1 : vérifier l'installation

nmap --version

Vous devez obtenir un résultat de type Nmap version 7.94 ou supérieur. Si la commande n'est pas trouvée, Nmap n'est pas installé.

Étape 2 : scanner les ports d'un hôte

nmap scanme.nmap.org

Ce scan basique analyse les 1 000 ports TCP les plus courants. Il identifie pour chaque port s'il est ouvert (open), fermé (closed) ou filtré (filtered, protégé par un pare-feu).

Exemple de résultat :

PORT      STATE  SERVICE
22/tcp    open   ssh
80/tcp    open   http
9929/tcp  open   nping-echo
31337/tcp open   Elite

Étape 3 : détecter les services et versions

nmap -sV scanme.nmap.org

L'option -sV interroge chaque port ouvert pour identifier le service (Apache, Nginx, OpenSSH…) et sa version. Une version obsolète est souvent synonyme de vulnérabilité connue.

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 6.6.1p1
80/tcp open  http    Apache httpd 2.4.7

Étape 4 : détecter le système d'exploitation

sudo nmap -O scanme.nmap.org

L'option -O tente d'identifier l'OS de la cible (Linux, Windows, etc.) en analysant les réponses réseau. Requiert les droits root/admin.

Étape 5 : lancer les scripts de détection de vulnérabilités (NSE)

sudo nmap --script vuln scanme.nmap.org

Nmap embarque un moteur de scripts appelé NSE (Nmap Scripting Engine). La catégorie vuln lance automatiquement des tests de vulnérabilités connues sur les services détectés. Les scripts vérifient par exemple la présence de failles SSL (Heartbleed, POODLE), de configurations dangereuses ou de CVE spécifiques.

Étape 6 : scan complet (récapitulatif)

Pour un audit plus approfondi combinant détection de services, détection d'OS, traceroute et scripts par défaut :

sudo nmap -A -T4 scanme.nmap.org

-A : active la détection d'OS, de versions, les scripts et le traceroute.
-T4 : accélère le scan (adapté à un réseau fiable).

Tableau récapitulatif des commandes

Commande Description
nmap [cible] Scan basique des 1 000 ports TCP courants
nmap -sV [cible] Détection des services et de leurs versions
nmap -O [cible] Détection du système d'exploitation
nmap -p 1-65535 [cible] Scan de tous les ports (65 535)
nmap -sU [cible] Scan des ports UDP
nmap --script vuln [cible] Scripts de détection de vulnérabilités
nmap -A -T4 [cible] Scan complet (services + OS + scripts + traceroute)
nmap -sn 192.168.1.0/24 Découverte d'hôtes sur un réseau local (ping scan)

Interpréter les résultats d'un scan

Savoir lancer un scan ne suffit pas : il faut comprendre ce que les résultats signifient pour agir efficacement.

Les états des ports Nmap

État Signification Action recommandée
open Un service accepte des connexions sur ce port Vérifier que le service est nécessaire. Si oui, le maintenir à jour. Si non, le désactiver.
closed Le port est accessible mais aucun service n'écoute Pas de risque immédiat, mais un service pourrait s'y ouvrir ultérieurement.
filtered Un pare-feu bloque les paquets, Nmap ne peut pas déterminer l'état Bonne pratique : le pare-feu protège le port. Vérifier que la règle est intentionnelle.

Les bons réflexes après un scan

  • Vérifier chaque service ouvert : est-il nécessaire ? Sa version est-elle à jour ?
  • Croiser avec les CVE : rechercher sur cve.mitre.org si la version détectée présente des vulnérabilités connues
  • Fermer les services inutiles : chaque port ouvert est une surface d'attaque potentielle
  • Documenter les résultats : noter la date du scan, les ports trouvés et les actions correctives
  • Planifier des scans réguliers : un scan mensuel minimum est recommandé

Bonnes pratiques et cadre légal

Le cadre légal en France

L'article 323-1 du Code pénal sanctionne l'accès ou le maintien frauduleux dans un système informatique. Scanner un réseau sans autorisation peut être qualifié de tentative d'intrusion, même si aucune exploitation de faille n'a lieu.

Les bonnes pratiques pour un scan éthique

  • Obtenez toujours une autorisation écrite avant de scanner un système tiers
  • Limitez le périmètre : ne scannez que les machines et ports nécessaires
  • Évitez les heures de production : un scan intensif peut ralentir les services
  • Documentez tout : date, périmètre, résultats, actions correctives
  • Communiquez les résultats : partagez le rapport avec les équipes concernées
  • Corrigez rapidement : un scan sans correction est inutile

Pour aller plus loin

Vous avez réalisé votre premier scan. Pour approfondir vos compétences en sécurité offensive et défensive :

  • OpenVAS : scanner de vulnérabilités complet avec rapports détaillés et scores CVSS
  • Nikto : scan spécifique des serveurs web (headers, fichiers sensibles, configurations)
  • Metasploit : framework d'exploitation pour tester les failles détectées (pentest)
  • Cryptographie et sécurité web : comprendre les mécanismes de protection (chiffrement, TLS, OWASP Top 10)
Vous souhaitez maîtriser le scan de vulnérabilités ?
La formation Scan de vulnérabilités de Lenidit couvre Nmap, OpenVAS, Nikto, Vega et les méthodologies d'audit. Exercices pratiques sur des environnements réels.

Tarif : 19€/mois pour l'accès à l'ensemble du catalogue. Attestation incluse.

Accéder à la formation

Parcours cybersécurité recommandé

  1. Comprendre la cybersécurité (fondamentaux)
  2. Réaliser un scan de vulnérabilités (vous êtes ici)
  3. Cryptographie et sécurité web
  4. Formation Cybersécurité complète
  5. Formation Scan de vulnérabilités

FAQ

Quelle est la différence entre un scan de vulnérabilités et un pentest ?
Le scan de vulnérabilités est un processus automatisé qui détecte les failles connues sans les exploiter. Le pentest (test d'intrusion) va plus loin : un expert tente réellement d'exploiter les failles pour mesurer leur impact. Le scan est la première étape, le pentest est l'étape avancée.
Est-ce légal de scanner un réseau ?
Scanner votre propre réseau ou un système pour lequel vous avez une autorisation écrite est parfaitement légal. En revanche, scanner un réseau tiers sans autorisation est considéré comme une tentative d'intrusion et est sanctionné par l'article 323-1 du Code pénal français.
Nmap est-il gratuit ?
Oui, Nmap est entièrement gratuit et open source. Il fonctionne sous Linux, macOS et Windows. Il dispose également d'une interface graphique appelée Zenmap pour ceux qui préfèrent éviter la ligne de commande.
Quelle est la différence entre Nmap et OpenVAS ?
Nmap est principalement un scanner de ports et de services réseau. OpenVAS est un scanner de vulnérabilités complet qui teste les failles connues (CVE), produit des rapports détaillés avec scores de criticité (CVSS) et propose des recommandations de correction. Nmap est le point d'entrée, OpenVAS est l'outil d'audit approfondi.
Combien de temps prend un scan de vulnérabilités ?
Un scan Nmap basique sur les 1 000 ports courants prend quelques secondes. Un scan complet des 65 535 ports avec détection de services prend quelques minutes. Un scan OpenVAS complet d'une infrastructure peut prendre de 30 minutes à plusieurs heures selon la taille du réseau.

Quiz Cybersécurité / Scan de vulnérabilités (2 minutes)

Testez votre niveau. 8 questions. Résultat + recommandation à la fin.