Premier scan
Lancer son premier scan EASM dans Scanyze : choisir les modules, le profil, lire le rapport
Premier scan EASM
Cette page vous guide pas-à-pas pour lancer votre premier scan EASM (External Attack Surface Management) sur une cible et lire le rapport résultant.
Prérequis
- Un compte Scanyze actif avec au moins un crédit du plan trial (200 crédits IA inclus, 14 jours)
- Une cible créée et avec statut
active(voir Onboarding) - Idéalement : la cible est vérifiée (domaine validé via challenge DNS TXT). Sans vérification, le profil reste forcé à
gentle.
Choisir entre Scan basique et Scan complet
Deux entrées sont disponibles depuis la page d'une cible :
| Type | Modules activés | Durée typique | Cas d'usage |
|---|---|---|---|
| Scan basique | Sous-domaines + ports + SSL + en-têtes HTTP + WHOIS + DMARC | 5-15 min | Aperçu rapide, démo, premier contact |
| Scan complet | 22 modules (basique + DAST + fuzzer + crawler + DNSBL + ASN cartographie + threat intel + ...) | 30-90 min selon le profil | Audit régulier (mensuel/hebdomadaire), preuve d'audit |
Pour ce premier scan, nous recommandons le Scan complet sur une cible vérifiée pour profiter de toutes les fonctionnalités.
Lancer un scan complet
-
Naviguez vers Cibles puis sélectionnez votre cible.
-
Cliquez sur Lancer un scan (bouton en haut à droite). Une fenêtre modale s'ouvre.
-
Onglet Type de scan : sélectionnez Scan complet.
-
Onglet Profil : choisissez l'agressivité du scan. Trois profils disponibles (sources :
secuscan-api/internal/scanner/tools/rate_profile.go) :Profil Débit cumulé Concurrence HTTP Cas d'usage gentle~10-20 r/s 3 connexions Défaut Beta. Sûr même pour un VPS partagé. standard~50 r/s 6 connexions Serveurs dédiés commerciaux. Domaine vérifié requis. aggressive~150 r/s 10 connexions Pentest interne, opt-in explicite. Domaine vérifié requis. Le profil ne détermine pas quels modules s'exécutent, uniquement leur cadence cumulée et leur concurrence HTTP.
-
Onglet Modules : chaque case correspond à un outil. Pour le premier scan, gardez la sélection par défaut. Modules disponibles :
- Découverte :
scanSubdomains,asnCartography - Réseau :
portScan(Nmap),serviceAudit,wafDetection - TLS :
sslCheck(TestSSL.sh), avec analyse de cipher suites et Heartbleed - DNS :
dnsAudit,dnsblCheck,dmarcCheck,emailSecurity(SPF/DKIM/DMARC) - HTTP :
httpHeaders,webCrawler,webScreenshot,robotsSitemap,dirDiscovery(ffuf) - Vulnérabilités :
vulnScan(Nuclei templates),dastScan - Identité :
credentialCheck(HIBP),typosquatCheck,whoisLookup - Threat intelligence :
threatIntel,fuzzingEnabled
- Découverte :
-
Onglet Avancé : configurez si nécessaire :
excludedPaths: liste de chemins à ne pas scanner (ex./api/internal,/admin)customPorts: liste de ports spécifiques à inclure (par défaut : top 1000 + ports communs HTTP/HTTPS/SSH/...)
-
Cliquez sur Lancer le scan.
Le scan passe par les états successifs : pending → running → completed (ou failed). Vous pouvez suivre la progression dans Scans ou via Server-Sent Events sur /v1/notifications/stream.
Suivre l'avancement
Le scan complet s'exécute en phases parallèles dans le worker EASM. Chaque module met à jour son sous-statut :
sub-domain-discovery 100%
port-scan 85%
ssl-check 100%
dns-audit 100%
http-headers 100%
nuclei-vuln-scan 42%
dir-discovery (ffuf) 30%
dast-scan 8%À la fin, le scan calcule :
- Posture score : note 0-100 agrégée à partir des sévérités des findings
- Risk level :
info/low/medium/high/critical - Exploit chains : graphe des chaînes d'exploitation possibles (via le module Attack Path)
- Sécurité réseau : posture par catégorie (TLS, DNS, HTTP, etc.)
Lire le rapport
Trois vues principales :
1. Rapport HTML interactif (/scans/{id})
Affiche :
- Bandeau supérieur : score de posture, risk level, durée, modules exécutés
- Liste des findings triable par sévérité, module, date — chaque finding cliquable pour voir le détail
- Graphique de tendance si vous avez plusieurs scans sur la même cible
- Tab Attack Paths : visualisation des chaînes d'exploitation (CVE → service → exposé)
- Tab SBOM : Software Bill of Materials détecté sur les services HTTP
- Tab Compliance Evidence : pré-mapping des findings vers les contrôles CIS / ISO / OWASP / PCI / SOC2
2. Rapport PDF (exécutif et technique)
Cliquez sur Exporter → PDF. Deux variantes :
- Exécutif (5-10 pages) : synthèse business, posture score, top 5 risques, recommandations stratégiques
- Technique (30-100 pages) : tous les findings avec preuves, payloads, codes de retour HTTP, snippets
Pour les rapports IA enrichis (analyse contextuelle par finding), voir AI Reports.
3. Export Markdown / JSON / SBOM
Disponibles via Reports → bouton Exporter :
report.md— Markdown structuré, idéal pour intégrer dans une wiki ou un système de ticketsfindings.json— JSON brut, utile pour pipelines DevSecOpssbom.cyclonedx.json— SBOM au format CycloneDX 1.5
Différence Scan basique vs Scan complet
| Critère | Scan basique | Scan complet |
|---|---|---|
| Sous-domaines | Subfinder seul | Subfinder + AssetFinder + DNS bruteforce |
| Ports | Top 100 ports | Top 1000 + custom ports |
| SSL | Vérification chaîne + expiration | Cipher suites + Heartbleed + protocoles dépréciés + HSTS |
| HTTP | En-têtes seulement | En-têtes + crawler + screenshots + WAF detection + robots/sitemap + dir discovery |
| DAST | Désactivé | Nuclei + ZAP-like (~6000 templates) |
| Fuzzing | Désactivé | ffuf sur paramètres détectés |
| Threat intel | Désactivé | OTX, AbuseIPDB, Shodan |
| Durée typique | 5-15 min | 30-90 min |
| Crédits scan consommés | 1 | 1 (le scan EASM lui-même est gratuit ; les coûts sont sur les analyses IA optionnelles) |
Programmer un scan récurrent
Sur la page de la cible, cliquez sur Planifier. Choisissez :
- Quotidien (cron
0 2 * * *— 02h00 UTC = 21h00 EST) - Hebdomadaire (cron
0 2 * * 0— chaque dimanche) - Mensuel (cron
0 2 1 * *— le 1er de chaque mois) - Cron personnalisé : saisissez votre propre expression
L'option Nightly Scan (toggle dédié) lance automatiquement un scan basique chaque nuit, indépendamment de la programmation principale. Sur le plan Essentiel, c'est le seul mode de scan disponible (max_scans_month = 0, nightly_scan_enabled = true autorisé).
Sources de cette page
- Backend :
secuscan-api/internal/services/scanner/orchestrator.go,secuscan-api/internal/scanner/handler_scan.go - Modèle :
secuscan-api/internal/domain/models/target.go(ScanConfig + ScanProfile) - Outils :
secuscan-api/internal/scanner/tools/(22 fichiers)