SecuAAS Docs
SecuScan / ScanyzePour démarrer

Premier scan

Lancer son premier scan EASM dans Scanyze : choisir les modules, le profil, lire le rapport

Premier scan EASM

Cette page vous guide pas-à-pas pour lancer votre premier scan EASM (External Attack Surface Management) sur une cible et lire le rapport résultant.

Prérequis

  • Un compte Scanyze actif avec au moins un crédit du plan trial (200 crédits IA inclus, 14 jours)
  • Une cible créée et avec statut active (voir Onboarding)
  • Idéalement : la cible est vérifiée (domaine validé via challenge DNS TXT). Sans vérification, le profil reste forcé à gentle.

Choisir entre Scan basique et Scan complet

Deux entrées sont disponibles depuis la page d'une cible :

TypeModules activésDurée typiqueCas d'usage
Scan basiqueSous-domaines + ports + SSL + en-têtes HTTP + WHOIS + DMARC5-15 minAperçu rapide, démo, premier contact
Scan complet22 modules (basique + DAST + fuzzer + crawler + DNSBL + ASN cartographie + threat intel + ...)30-90 min selon le profilAudit régulier (mensuel/hebdomadaire), preuve d'audit

Pour ce premier scan, nous recommandons le Scan complet sur une cible vérifiée pour profiter de toutes les fonctionnalités.

Lancer un scan complet

  1. Naviguez vers Cibles puis sélectionnez votre cible.

  2. Cliquez sur Lancer un scan (bouton en haut à droite). Une fenêtre modale s'ouvre.

  3. Onglet Type de scan : sélectionnez Scan complet.

  4. Onglet Profil : choisissez l'agressivité du scan. Trois profils disponibles (sources : secuscan-api/internal/scanner/tools/rate_profile.go) :

    ProfilDébit cumuléConcurrence HTTPCas d'usage
    gentle~10-20 r/s3 connexionsDéfaut Beta. Sûr même pour un VPS partagé.
    standard~50 r/s6 connexionsServeurs dédiés commerciaux. Domaine vérifié requis.
    aggressive~150 r/s10 connexionsPentest interne, opt-in explicite. Domaine vérifié requis.

    Le profil ne détermine pas quels modules s'exécutent, uniquement leur cadence cumulée et leur concurrence HTTP.

  5. Onglet Modules : chaque case correspond à un outil. Pour le premier scan, gardez la sélection par défaut. Modules disponibles :

    • Découverte : scanSubdomains, asnCartography
    • Réseau : portScan (Nmap), serviceAudit, wafDetection
    • TLS : sslCheck (TestSSL.sh), avec analyse de cipher suites et Heartbleed
    • DNS : dnsAudit, dnsblCheck, dmarcCheck, emailSecurity (SPF/DKIM/DMARC)
    • HTTP : httpHeaders, webCrawler, webScreenshot, robotsSitemap, dirDiscovery (ffuf)
    • Vulnérabilités : vulnScan (Nuclei templates), dastScan
    • Identité : credentialCheck (HIBP), typosquatCheck, whoisLookup
    • Threat intelligence : threatIntel, fuzzingEnabled
  6. Onglet Avancé : configurez si nécessaire :

    • excludedPaths : liste de chemins à ne pas scanner (ex. /api/internal, /admin)
    • customPorts : liste de ports spécifiques à inclure (par défaut : top 1000 + ports communs HTTP/HTTPS/SSH/...)
  7. Cliquez sur Lancer le scan.

Le scan passe par les états successifs : pendingrunningcompleted (ou failed). Vous pouvez suivre la progression dans Scans ou via Server-Sent Events sur /v1/notifications/stream.

Suivre l'avancement

Le scan complet s'exécute en phases parallèles dans le worker EASM. Chaque module met à jour son sous-statut :

sub-domain-discovery       100%
port-scan                   85%
ssl-check                  100%
dns-audit                  100%
http-headers               100%
nuclei-vuln-scan            42%
dir-discovery (ffuf)        30%
dast-scan                    8%

À la fin, le scan calcule :

  • Posture score : note 0-100 agrégée à partir des sévérités des findings
  • Risk level : info / low / medium / high / critical
  • Exploit chains : graphe des chaînes d'exploitation possibles (via le module Attack Path)
  • Sécurité réseau : posture par catégorie (TLS, DNS, HTTP, etc.)

Lire le rapport

Trois vues principales :

1. Rapport HTML interactif (/scans/{id})

Affiche :

  • Bandeau supérieur : score de posture, risk level, durée, modules exécutés
  • Liste des findings triable par sévérité, module, date — chaque finding cliquable pour voir le détail
  • Graphique de tendance si vous avez plusieurs scans sur la même cible
  • Tab Attack Paths : visualisation des chaînes d'exploitation (CVE → service → exposé)
  • Tab SBOM : Software Bill of Materials détecté sur les services HTTP
  • Tab Compliance Evidence : pré-mapping des findings vers les contrôles CIS / ISO / OWASP / PCI / SOC2

2. Rapport PDF (exécutif et technique)

Cliquez sur Exporter → PDF. Deux variantes :

  • Exécutif (5-10 pages) : synthèse business, posture score, top 5 risques, recommandations stratégiques
  • Technique (30-100 pages) : tous les findings avec preuves, payloads, codes de retour HTTP, snippets

Pour les rapports IA enrichis (analyse contextuelle par finding), voir AI Reports.

3. Export Markdown / JSON / SBOM

Disponibles via Reports → bouton Exporter :

  • report.md — Markdown structuré, idéal pour intégrer dans une wiki ou un système de tickets
  • findings.json — JSON brut, utile pour pipelines DevSecOps
  • sbom.cyclonedx.json — SBOM au format CycloneDX 1.5

Différence Scan basique vs Scan complet

CritèreScan basiqueScan complet
Sous-domainesSubfinder seulSubfinder + AssetFinder + DNS bruteforce
PortsTop 100 portsTop 1000 + custom ports
SSLVérification chaîne + expirationCipher suites + Heartbleed + protocoles dépréciés + HSTS
HTTPEn-têtes seulementEn-têtes + crawler + screenshots + WAF detection + robots/sitemap + dir discovery
DASTDésactivéNuclei + ZAP-like (~6000 templates)
FuzzingDésactivéffuf sur paramètres détectés
Threat intelDésactivéOTX, AbuseIPDB, Shodan
Durée typique5-15 min30-90 min
Crédits scan consommés11 (le scan EASM lui-même est gratuit ; les coûts sont sur les analyses IA optionnelles)

Programmer un scan récurrent

Sur la page de la cible, cliquez sur Planifier. Choisissez :

  • Quotidien (cron 0 2 * * * — 02h00 UTC = 21h00 EST)
  • Hebdomadaire (cron 0 2 * * 0 — chaque dimanche)
  • Mensuel (cron 0 2 1 * * — le 1er de chaque mois)
  • Cron personnalisé : saisissez votre propre expression

L'option Nightly Scan (toggle dédié) lance automatiquement un scan basique chaque nuit, indépendamment de la programmation principale. Sur le plan Essentiel, c'est le seul mode de scan disponible (max_scans_month = 0, nightly_scan_enabled = true autorisé).

Sources de cette page

  • Backend : secuscan-api/internal/services/scanner/orchestrator.go, secuscan-api/internal/scanner/handler_scan.go
  • Modèle : secuscan-api/internal/domain/models/target.go (ScanConfig + ScanProfile)
  • Outils : secuscan-api/internal/scanner/tools/ (22 fichiers)

On this page