Ces deux profils d'attaquants suivent une logique cohérente, quel que soit leur niveau de sophistication. Cette logique se décompose en quatre dimensions mesurables. Combinées, elles produisent un Score d'Attractivité d'Actif : un indicateur dynamique de la probabilité qu'un actif donné soit ciblé en priorité.
Exposition — « Les attaquants peuvent-ils le voir ? »
Un actif non découvrable est rarement ciblé. L'exposition couvre les ports ouverts, les technologies identifiables à distance, et la présence dans des bases de scan passif comme Shodan ou Censys : des moteurs de recherche spécialisés qui référencient en permanence les services exposés sur internet. Un employé qui se connecte depuis des réseaux Wi-Fi publics sans VPN peut involontairement élargir cette surface bien au-delà du périmètre technique habituel.
Dynamique de Vulnérabilité — « Est-ce le bon moment ? »
C'est la dimension temporelle, et c'est elle qui rend l'attractivité dynamique plutôt que statique. Une faille classée faible priorité le lundi peut devenir urgente dès qu'un outil d'attaque prêt à l'emploi est publié le mercredi. Plusieurs signaux pilotent cette dimension : la disponibilité d'un exploit public, le score EPSS (Exploit Prediction Scoring System, une probabilité d'exploitation dans les 30 prochains jours basée sur l'activité réelle), et le statut CISA KEV (Known Exploited Vulnerabilities, un catalogue américain des failles activement exploitées dans la nature). Quand des campagnes ransomware s'emballent autour d'une faille, ce score monte en premier : avant que la plupart des équipes aient même ouvert l'alerte.
Criticité — « Ça vaut le coup de cibler ? »
Les attaquants évaluent le retour sur investissement. Les actifs à haute valeur : fournisseurs d'identité, systèmes financiers, points d'entrée vers le réseau interne, bases de données clients, justifient plus d'effort et plus de patience. Le contexte métier façonne la motivation des attaquants avancés d'une façon qu'aucun score technique ne peut capturer.
Hygiène — « Est-ce que ça a l'air facile ? »
Une mauvaise hygiène est un multiplicateur de force. Configuration TLS faible, pages d'administration accessibles par défaut, certificats expirés, logiciels obsolètes : chacun réduit l'effort requis pour obtenir un accès initial. Mais au-delà de l'accès, l'hygiène envoie un signal. Une surface sale dit aux scanners opportunistes « allez là en premier ».