Introduction au Scan Réseau
Un scan réseau est une technique d'exploration des appareils,
services et vulnérabilités présents dans un réseau informatique. Il
s'agit d'analyser les appareils connectés pour identifier les
machines actives, découvrir les ports ouverts, et repérer des failles
exploitables.
par Cheikh Diokhané
Objectifs du Scan Réseau
1 Cartographier le 2 Analyser les ports et
réseau services
Obtenir une vue claire de Déterminer quels services
la topologie du réseau, ou logiciels sont en cours
incluant les appareils d'exécution sur les
connectés et leurs machines.
adresses IP.
3 Identifier les failles de sécurité
Détecter les vulnérabilités pour les corriger avant qu'un
pirate ne les exploite.
Types de Scans Réseau
Scan d'adresse IP Scan de ports
Identifier les appareils actifs dans le réseau en Découvrir quels ports sont ouverts sur une machine et
envoyant des requêtes aux adresses IP possibles. les services associés, comme le port 80 pour les sites
web (HTTP).
Scan de Vulnérabilités
Identifier des failles spécifiques dans les systèmes, comme un logiciel obsolète ou un mauvais paramétrage. Par
exemple, un serveur utilisant une vieille version de Windows peut être vulnérable à une attaque connue.
Outils Utilisés
Nmap Wireshark
Un des outils les plus Utilisé pour analyser le trafic
populaires, capable de scanner réseau et identifier des
les adresses IP, les ports, les anomalies ou des attaques en
versions de logiciels et les cours.
vulnérabilités basiques.
Nessus Metasploit
Spécialisé dans la recherche de Plateforme pour tester les
vulnérabilités. failles détectées.
Étapes d'un Scan Réseau
Détection des appareils actifs 1
Identifier tous les appareils connectés au réseau
en utilisant un Ping Sweep.
2 Scan des ports ouverts
Analyser chaque appareil pour voir quels ports
sont ouverts et les services associés.
Identification des services et versions 3
Associer chaque port ouvert à un service (site
web, base de données, etc.) et découvrir les
versions de logiciels. 4 Recherche de vulnérabilités
Comparer les services identifiés à une base de
données de vulnérabilités connues.
Documentation des résultats 5
Noter les appareils, services et failles identifiés
pour permettre des corrections ou des tests
approfondis.
Risques et Limites
Aspect légal et éthique Détection par les
systèmes de sécurité
Scannez uniquement les
réseaux avec une Les scans peuvent être
autorisation explicite. Le repérés par les pare-feu ou
scan sans permission peut les systèmes de détection
être illégal. d'intrusion, déclenchant des
alertes ou un blocage.
Impact sur le réseau
Un scan mal configuré peut ralentir ou perturber les systèmes.
Bonnes Pratiques
1 Obtenez une 2 Planifiez vos scans
autorisation
Programmez les scans
préalable
Ne scannez jamais un durant les périodes
réseau sans permission creuses pour minimiser
écrite. l'impact.
3 Utilisez des outils 4 Analysez et corrigez
fiables
Interprétez les résultats
Préférez des outils avec soin pour corriger
comme Nmap ou Nessus, rapidement les failles
bien documentés et sûrs. identifiées.
En Résumé
Le scan réseau est une technique essentielle pour comprendre et
sécuriser un réseau informatique. Il consiste à identifier les
appareils connectés, les ports ouverts, et les vulnérabilités pour les
corriger.
Pour aller plus loin
Explorez les outils de scan réseau comme Nmap et Wireshark. Apprenez à identifier et corriger les vulnérabilités.
Restez informé des dernières menaces et bonnes pratiques en matière de cybersécurité.