Certaines catégories d’actifs concentrent aujourd’hui une part importante du risque réel — précisément parce qu’elles échappent souvent aux inventaires classiques.
Les sous-domaines orphelins
Environnements de staging oubliés, anciennes acquisitions, projets abandonnés : ces actifs continuent souvent de répondre sur Internet alors que plus personne ne les supervise réellement.
Ils ne figurent parfois dans aucun référentiel officiel.
Et pourtant, ils restent accessibles publiquement.
Les équipements de bordure
VPN, pare-feux, solutions Citrix, Ivanti ou Fortinet sont devenus des cibles prioritaires.
Pourquoi ?
Parce qu’ils offrent un accès direct au SI.
Et parce que les délais d’exploitation des nouvelles CVE se comptent désormais parfois en heures.
Le problème n’est plus uniquement la vulnérabilité elle-même.
C’est l’écart entre la vitesse des attaquants et celle des processus internes.
Les SaaS et clouds mal configurés
Le cloud a considérablement accéléré les métiers.
Mais il a aussi accéléré la création d’exposition.
Aujourd’hui, des applications entières peuvent être activées sans validation sécurité, avec :
des interfaces d’administration exposées,
des permissions excessives,
des API non protégées,
ou des configurations par défaut risquées.
Le tout sans visibilité claire côté RSSI.