Chaque ressource que votre organisation expose sur Internet — ou connecte en interne — constitue un point d'entrée potentiel pour les pirates. En 2026, les chercheurs d'Unit 42 ont constaté que 87 % des incidents de sécurité concernaient au moins deux surfaces d'attaque, l'identité étant en cause dans près de 90 % des cas. À elle seule, cette statistique explique pourquoi la gestion des surfaces d'attaque est devenue l'un des domaines de la cybersécurité qui connaît la croissance la plus rapide. Ce guide explique en détail ce qu'est l'ASM, comment fonctionne son cycle de vie, les types de surfaces d'attaque que les organisations doivent surveiller et comment mettre en place un programme capable de suivre le rythme d'une empreinte numérique en constante expansion. Que vous soyez un analyste en sécurité définissant la portée de votre première initiative ASM ou un RSSI évaluant la maturité d'un programme, ce guide constitue une référence fondamentale.
La gestion de la surface d'attaque est un processus continu qui consiste à détecter, classer, hiérarchiser et corriger les failles de sécurité sur l'ensemble des actifs numériques d'une organisation. L'ASM adopte le point de vue d'un pirate informatique pour identifier les actifs et les vulnérabilités que les inventaires traditionnels ne parviennent pas à repérer, notamment l'informatique fantôme, cloud et les intégrations tierces.
Cette définition met en évidence la différence fondamentale entre l'ASM et la gestion classique des actifs. Les outils de sécurité traditionnels fonctionnent de l'intérieur vers l'extérieur, en répertoriant les ressources connues dans une base de données de gestion de la configuration (CMDB). L'ASM renverse ce modèle. Elle part de l'extérieur vers l'intérieur, en recherchant tous les actifs exposés à Internet, cloud oubliées et endpoint API orphelins, endpoint l'instar d'un pirate informatique. L'objectif est de mettre au jour les « inconnues inconnues » : ces actifs qui existent dans votre environnement mais qui n'ont jamais été officiellement répertoriés.
Cela est important car les entreprises modernes évoluent sans cesse. Cloud peuvent être créées ou supprimées en quelques minutes. Les développeurs déploient des intégrations SaaS sans l'accord du service informatique. Les fusions et acquisitions peuvent, du jour au lendemain, englober des piles technologiques entières. Chaque changement peut créer de nouvelles vulnérabilités que les outils traditionnels ne détectent tout simplement pas.
Les actifs qui présentent le plus de risques sont souvent ceux dont personne n'a connaissance. Les déploiements informatiques parallèles, les serveurs de développement tombés dans l'oubli, les intégrations OAuth tierces, les points de terminaison API non gérés et les infrastructures d'IA déployées en dehors du cadre de la gouvernance informatique entrent tous dans cette catégorie.
Un exemple concret illustre ce point. En 2025, cybercriminels les intégrations OAuth de plateforme d'engagement commercial SalesLoft plateforme accéder à grande échelle aux environnements des clients, exposant au final les données de 4,46 millions de consommateurs américains via TransUnion. La surface d'attaque n'était pas un serveur ou un pare-feu, mais une intégration tierce qu'ASM aurait dû surveiller. Il s'agit là d'un type d'exposition que la détection des menaces seule ne peut empêcher sans une découverte continue des actifs lui fournissant le contexte nécessaire.
La justification économique de l'ASM repose sur trois tendances qui se rejoignent : l'élargissement des surfaces d'attaque, le raccourcissement des fenêtres d'exploitation et l'écart croissant entre la détection des vulnérabilités et leur correction.
Le marché confirme l'urgence de la situation. Le marché de la gestion de la surface d'attaque était estimé entre 1,03 et 2,03 milliards de dollars en 2026, selon le cabinet d'études et la définition du périmètre, avec des taux de croissance annuels composés compris entre 21 et 31 % (Fortune Business Insights). Cette croissance reflète la demande réelle des entreprises qui ont compris — souvent à leurs dépens — qu'elles ne peuvent pas protéger ce qu'elles ne voient pas.
Pourquoi l'ASM est-elle si importante aujourd'hui ?
Ces chiffres font de la gestion des risques liés à la surface d'attaque une préoccupation au niveau du conseil d'administration. Alors que les groupes de ransomware sont capables d'exploiter une nouvelle vulnérabilité en quelques heures et que la moitié des failles découvertes ne sont pas corrigées, une visibilité en continu n'est plus une option.
La gestion de la surface d'attaque suit un cycle de vie continu en cinq phases. Chaque phase alimente la suivante, créant ainsi une boucle continue qui s'adapte à l'évolution de l'empreinte numérique de l'organisation. La compréhension de ce cycle de vie de la gestion de la surface d'attaque constitue la base de la mise en place d'un programme efficace.
Les cinq phases du cycle de vie de l'ASM :

La gestion continue de la surface d'attaque n'est pas une discipline à part entière : c'est le résultat de l'exécution ininterrompue des cinq phases du cycle de vie. Ce concept mérite d'être souligné, car les programmes de sécurité traditionnels considèrent souvent l'inventaire des actifs comme un exercice trimestriel ou annuel. Un tel rythme est dangereusement lent dans le contexte actuel.
Considérez la rapidité avec laquelle les failles sont aujourd’hui exploitées. Lorsque la vulnérabilité critique Langflow (CVE-2026-33017) a été révélée, les pirates disposaient d’exploits opérationnels moins de 20 heures après la publication de l’avis de sécurité (The Hacker News). Un scan trimestriel passerait complètement à côté de cette fenêtre d’opportunité. Les surfaces Cloud évoluent quotidiennement — voire d’heure en heure — à mesure que les équipes déploient et désactivent des infrastructures. La surveillance continue comble le fossé entre l’apparition d’une vulnérabilité et sa détection.
La validation revêt une importance tout aussi grande. Une étude de cas documentée a montré que les équipes de sécurité avaient réduit 1 198 alertes « critiques » à 31 problèmes réels grâce à une validation fondée sur des preuves (ProjectDiscovery, 2026). Sans validation continue, les programmes ASM croulent sous le poids des alertes, ce qui contribue à la fatigue liée aux alertes au lieu de la réduire.
Les fonctions essentielles de la gestion de la surface d'attaque correspondent directement aux phases du cycle de vie : découverte (recensement de tous les actifs), classification (catégorisation et inventaire), hiérarchisation (classement en fonction des risques), correction (correction ou atténuation) et surveillance continue (suivi permanent des changements). Ces cinq fonctions fonctionnent de manière concertée. Une découverte sans hiérarchisation aboutit à une liste d'actifs trop volumineuse. Une hiérarchisation sans surveillance continue perd toute sa pertinence en quelques jours, à mesure que l'environnement évolue.
Pour être efficaces, les programmes ASM doivent identifier et surveiller six catégories de surfaces d'attaque — externe, interne, cloud, IA, chaîne d'approvisionnement et humaine — chacune nécessitant des méthodes d'identification spécifiques.
Six catégories de surfaces d'attaque nécessitant des approches distinctes en matière de détection et de surveillance ASM.
La gestion de la surface d'attaque externe (EASM) est un sous-ensemble de l'ASM qui se concentre spécifiquement sur les ressources exposées à Internet et visibles par les attaquants externes. Il s'agit de la catégorie d'ASM la plus couramment prise en compte, car les ressources externes sont, par définition, la première chose que les adversaires voient. Les outils EASM recherchent les domaines, les adresses IP, les certificats, les applications web et les API exposées, afin de constituer un inventaire « de l'extérieur vers l'intérieur » qui reflète la reconnaissance effectuée par les attaquants.
L'EASM se distingue de la gestion de la surface d'attaque des actifs cybernétiques (CAASM), qui vise à regrouper les données relatives aux actifs internes provenant de multiples sources afin de créer un inventaire complet et dédupliqué. Alors que l'EASM porte son regard vers l'extérieur, la CAASM se concentre sur l'intérieur. Les programmes complets d'ASM nécessitent ces deux perspectives.
La gestion de la surface d'attaque interne porte sur les réseaux sur site, les terminaux, les applications internes, Active Directory et les comptes de service. Pour les organisations exploitant des environnements hybrides, les contrôles de sécurité réseau et la surveillance des identités constituent des compléments essentiels à l'EASM. De même, la gestion de la surfacecloud couvre les erreurs de configuration, les systèmes de stockage exposés, les fonctions sans serveur et les points de terminaison API — un domaine où les pratiques cloud recoupent directement l'ASM.
Les infrastructures d'IA constituent une nouvelle catégorie de surface d'attaque que la plupart des programmes de gestion des menaces de sécurité (ASM) ne couvrent pas encore. Les terminaux des grands modèles de langage (LLM), les pipelines de données d'entraînement, les API de modèles, les identités des agents d'IA et les interfaces de saisie de requêtes créent tous de nouvelles vulnérabilités qui échappent à la gouvernance informatique traditionnelle.
Le risque est bien réel. La vulnérabilité Langflow CVE-2026-33017 (CVSS 9,3) a été exploitée dans les 20 heures qui ont suivi la publication de l'avis de sécurité (Sysdig), ciblant une infrastructure de pipeline d'IA dont de nombreuses organisations ignoraient même l'existence. Lors de la RSAC 2026, 48 % des professionnels de la sécurité ont cité l'IA autonome comme le principal vecteur d'attaque attendu d'ici la fin de l'année (Dark Reading). Parallèlement, l'IA fantôme — les déploiements d'IA fonctionnant sans supervision informatique — touche 76 % des organisations. Les programmes ASM qui ignorent l'infrastructure d'IA laissent un angle mort de plus en plus important sans surveillance, et prompt injection contre des terminaux de modèles non protégés soulignent l'urgence de la situation.
Les surfaces d'attaque liées à la chaîne d'approvisionnement et aux tiers méritent une attention tout aussi grande. La campagne Shai-Hulud 2.0 sur npm a compromis plus de 700 paquets et touché 487 organisations (étude Unit 42), démontrant ainsi comment les attaques par la chaîne d'approvisionnement peuvent se propager à grande échelle. Une augmentation de 84 % des attaques utilisant des protocoles OT étend encore davantage le périmètre au domaine de la sécurité de l'IoT (Forescout, 2026). La surface d'attaque par ingénierie sociale — l'élément humain — complète le tableau, avec des campagnes ciblées exploitant des données publiques sur les employés et des organigrammes pour élaborer phishing convaincantes.
La théorie a son importance, mais les résultats mesurables comptent davantage. Les études de cas suivantes montrent ce qui se passe lorsque les programmes ASM sont couronnés de succès — et lorsqu’ils échouent.
SalesLoft/TransUnion (2025). cybercriminels des intégrations OAuth pour accéder à grande échelle aux environnements des clients, exposant ainsi 4,46 millions de consommateurs américains via une intégration tierce non surveillée (Integrity360). Leçon à retenir : les intégrations OAuth tierces constituent une surface d'attaque critique que les responsables de la sécurité des applications (ASM) doivent surveiller en permanence.
Jaguar Land Rover (2025). Une cyberattaque a interrompu la production pendant cinq semaines, affectant plus de 5 000 entreprises de la chaîne d'approvisionnement mondiale, pour un coût estimé à 1,9 milliard de livres sterling — l'incident cybernétique le plus coûteux de l'histoire du Royaume-Uni (Integrity360). Leçon à retenir : la gestion des menaces et des incidents (ASM) doit s'étendre aux environnements de technologie opérationnelle (OT) et de fabrication.
Campagne de ransomware visant le secteur de la distribution au Royaume-Uni (2025). Une campagne coordonnée a ciblé les principaux distributeurs britanniques en exploitant la chaîne d'approvisionnement et les dépendances communes vis-à-vis des fournisseurs. Leçon à retenir : la visibilité de la surface d'attaque doit inclure les infrastructures partagées entre les organisations.
Validation des alertes ProjectDiscovery (2026). Une étude de cas a montré comment des équipes ont réduit 1 198 alertes « critiques » à 31 problèmes réels grâce à une validation fondée sur des preuves (ProjectDiscovery). Leçon à retenir : l'ASM doit évoluer au-delà de la simple génération d'alertes pour aboutir à des conclusions validées et classées par ordre de priorité en fonction des risques.
L'évaluation des actifs (ASM) et la gestion des vulnérabilités sont deux concepts liés mais distincts. L'ASM est un ensemble plus large qui commence par l'identification des actifs inconnus du point de vue d'un attaquant. La gestion des vulnérabilités se concentre quant à elle sur la correction des failles connues au sein des actifs déjà répertoriés. Les organisations ont besoin des deux, mais l'ASM comble une lacune critique en couvrant les actifs qui n'ont jamais été pris en compte par les outils de scan de vulnérabilités. Pour plus d'informations sur la méthodologie d'évaluation, consultez la section consacr ée à l'évaluation des vulnérabilités.
Comparaison des capacités et du champ d'application de l'ASM, de l'EASM et du CAASM.
L'ASM est la discipline globale. L'EASM gère le volet externe. La gestion de la surface d'attaque des actifs informatiques (CAASM) se concentre sur l'agrégation et la déduplication des données relatives aux actifs internes provenant de multiples sources. Les programmes ASM aboutis intègrent à la fois les flux de données EASM et CAASM.
Les organisations peuvent évaluer leur programme ASM selon quatre niveaux de maturité, chacun présentant des caractéristiques distinctes et des indicateurs mesurables.
Modèle de maturité du programme ASM à quatre niveaux, assorti de critères de progression mesurables.
Aujourd'hui, la plupart des organisations opèrent aux niveaux un ou deux. Passer au niveau trois nécessite des outils spécifiques et une intégration avec les processus de sécurité existants. Le niveau quatre représente l'état de l'art : une gestion des expositions validée en temps réel, intégrée à un programme plus large de gestion continue des expositions aux menaces.
L'ASM répond directement aux exigences des principaux cadres réglementaires, ce qui en fait un impératif tant en matière de sécurité que de conformité. Le tableau de correspondance ci-dessous met en relation les phases du cycle de vie de l'ASM avec des contrôles spécifiques.
Activités de mise en correspondance des critères de conformité ASM avec les exigences du cadre réglementaire.
La directive NIS2 mérite une attention particulière de la part des organisations européennes. Elle impose des mesures de gestion des risques, notamment la gestion des actifs et la gestion des vulnérabilités pour les entités essentielles, et prévoit des amendes pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaires mondial en cas denon-conformité. Seuls neuf des 27 États membres de l’UE avaient pleinement transposé la directive NIS2 début 2025, les premiers audits de conformité ayant été reportés au 30 juin 2026 dans certaines juridictions. Les organisations opérant sur les marchés de l'UE doivent considérer l'ASM comme une exigence de conformité, et non comme une fonctionnalité facultative.
Le secteur de l'ASM évolue rapidement. Cloud domine désormais le marché, représentant 58 % des déploiements ASM en 2026, les grandes entreprises détenant 58 % de la part de marché totale (Fortune Business Insights).
Les observateurs du secteur décrivent cette évolution en trois phases. L'ASM 1.0 reposait sur des analyses périodiques et des inventaires manuels des actifs. L'ASM 2.0 a introduit la détection automatisée en continu et la notation des risques. L'ASM 3.0 — la nouvelle frontière — ajoute une gestion continue et validée des expositions, dans laquelle les résultats sont confirmés par des tests fondés sur des preuves avant de générer des alertes (ProjectDiscovery). La détection et la hiérarchisation des risques basées sur l'IA deviennent la norme dans ces trois phases.
La consolidation du marché témoigne de la maturité de l'ASM en tant que catégorie. En février 2026, un grand fournisseur de services de détection gérée a finalisé une acquisition axée sur l'ASM, ce qui reflète la tendance générale à l'intégration des fonctionnalités ASM dans des plateformes de sécurité plus vastes, plutôt que de les laisser sous forme d'outils autonomes.
Contexte CTEM. ASM fournit la couche de détection et de surveillance au sein du cadre plus large de gestion continue de l'exposition aux menaces. Gartner a prédit que les entreprises adoptant le CTEM auraient trois fois moins de risques de subir une violation d'ici 2026 — une prévision qui n'a pas encore été validée en mars 2026, mais qui a suscité une adoption massive. Pour une présentation complète de ce cadre, consultez notre guide sur la gestion continue de l'exposition aux menaces.
L'approche Vectra AI part du principe que le réseau moderne CONSTITUE la surface d'attaque — couvrant les infrastructures sur site,cloud, d'identité, SaaS, IoT/OT, en périphérie et d'IA. Plutôt que de tenter de répertorier tous les actifs possibles, Vectra AI sur Attack Signal Intelligence détecter les attaquants qui ont déjà pénétré la surface d'attaque. Cela offre une visibilité unifiée sur l'ensemble de la surface d'attaque moderne grâce à la détection comportementale à chaque étape de la chaîne d'attaque, complétant les capacités de découverte de l'ASM par détection et réponse aux incidents et la détection et la réponse aux menaces liées aux identités. Ensemble, l’ASM et la détection basée sur les signaux forment les deux volets d’une stratégie d’exposition complète : l’un identifie les failles, l’autre repère les attaquants qui les exploitent. En savoir plus sur la Vectra AI plateforme.
La gestion de la surface d'attaque n'est plus une option pour les entreprises qui exploitent cloud hybrides etcloud . Cette discipline offre la visibilité continue, du point de vue de l'attaquant, nécessaire pour identifier les ressources et les vulnérabilités que les inventaires de sécurité traditionnels ne détectent pas — qu'il s'agisse de l'informatique fantôme, des intégrations tierces ou de la surface d'attaque émergente liée à l'IA.
La mise en place d'un programme ASM efficace commence par la compréhension de son cycle de vie en cinq phases, l'évaluation de votre niveau de maturité actuel et la hiérarchisation des catégories de surface d'attaque les plus pertinentes pour votre environnement. Alignez dès le début vos activités ASM sur les cadres réglementaires : les exigences de conformité convergent vers les mêmes capacités de découverte des actifs et de surveillance continue que celles déjà offertes par les programmes ASM performants.
Les organisations qui considèrent l'ASM comme une discipline continue — plutôt que comme une analyse ponctuelle — seront les mieux placées pour réduire leur vulnérabilité avant que les attaquants ne s'en servent. Pour les équipes prêtes à compléter l'ASM par une détection basée sur les signaux couvrant l'ensemble de la surface d'attaque moderne, découvrez comment Vectra AI la visibilité unifiée des menaces.
La gestion de la surface d'attaque est un processus continu qui consiste à détecter, classer, hiérarchiser et corriger les failles de sécurité sur l'ensemble de l'empreinte numérique d'une organisation. Elle adopte le point de vue d'un attaquant, identifiant les actifs et les vulnérabilités que les inventaires traditionnels ne détectent pas — notamment l'informatique fantôme, cloud non gérées, les intégrations tierces et les infrastructures d'IA déployées en dehors du cadre de gouvernance informatique. Contrairement aux audits de sécurité périodiques, l'ASM fonctionne selon un cycle de vie continu, recherchant en permanence de nouveaux actifs et des configurations modifiées afin de maintenir une visibilité en temps réel sur la posture de risque d'une organisation. Cette discipline s'est rapidement développée à mesure que les organisations ont pris conscience que la gestion traditionnelle des actifs, axée sur l'intérieur, passe à côté des actifs que les attaquants ciblent réellement.
Les trois types traditionnels sont le numérique (logiciels, réseaux, cloud , API), le physique (appareils, installations, matériel) et l'ingénierie sociale (le facteur humain — les employés vulnérables au phishing, au pretexting ou à la manipulation). Les cadres modernes élargissent considérablement cette taxonomie. La catégorie numérique se subdivise désormais en dimensions externes, internes, cloud et chaîne d'approvisionnement. L'infrastructure d'IA — comprenant les points de terminaison LLM, les API de modèles et les pipelines de données d'entraînement — émerge comme une quatrième catégorie distincte. Les organisations qui mettent en place des programmes ASM doivent prendre en compte l'ensemble des six catégories modernes plutôt que de limiter leur champ d'application aux trois catégories traditionnelles.
L'ASM est une approche plus large qui commence par l'identification des ressources inconnues du point de vue d'un attaquant. La gestion des vulnérabilités se concentre quant à elle sur la correction des failles connues au sein des ressources déjà répertoriées. La différence principale réside dans le champ d'application : la gestion des vulnérabilités part du principe que vous savez ce dont vous disposez et analyse ces ressources à la recherche de failles, tandis que l'ASM commence par recenser l'ensemble des ressources — y compris l'informatique fantôme, les serveurs oubliés et les intégrations tierces que les scanners de vulnérabilités ne parviennent jamais à atteindre.
Les entreprises sont confrontées à des surfaces d'attaque de plus en plus étendues (87 % des incidents touchent au moins deux surfaces), à des délais d'exploitation de plus en plus courts (24 à 48 heures entre la divulgation et l'exploitation) et à un déficit croissant en matière de correction (13 333 vulnérabilités par an, dont seulement 50 % sont corrigées). Le coût moyen mondial d'une violation a atteint 4,44 millions de dollars en 2025, et l'implication de tiers dans les violations a doublé pour atteindre 30 %. L'ASM offre la visibilité continue nécessaire pour combler ces lacunes. Sans elle, les organisations défendent un périmètre qu'elles ne peuvent pas entièrement voir — une situation que les attaquants sont de plus en plus bien équipés pour exploiter à la vitesse d'une machine.
L'EASM est un sous-ensemble de l'ASM qui se concentre spécifiquement sur la détection et la surveillance des ressources exposées à Internet et visibles par des attaquants externes. Cela inclut les domaines, les adresses IP, les certificats SSL/TLS, les applications web, les API exposées et cloud accessibles depuis l'Internet public. Les outils EASM effectuent une analyse de l'extérieur vers l'intérieur — à l'instar de la reconnaissance qu'effectuerait un attaquant — afin de dresser un inventaire des expositions externes. L'EASM se distingue du CAASM, qui agrège les données relatives aux ressources internes. La plupart des organisations commencent leur parcours ASM par l'EASM, car les ressources externes constituent la surface d'attaque la plus immédiate.
L'EASM identifie les ressources exposées vers l'extérieur en procédant de l'extérieur vers l'intérieur, imitant ainsi la reconnaissance effectuée par les attaquants pour repérer les domaines, les adresses IP et les services exposés. La gestion de la surface d'attaque des actifs cybernétiques (CAASM) adopte l'approche inverse, en agrégeant les données sur les actifs internes provenant de multiples sources — CMDB, cloud , outils SaaS et endpoint — afin de créer un inventaire complet et dédupliqué. L'EASM répond à la question « Que peuvent voir les attaquants ? », tandis que la CAASM répond à la question « De quoi disposons-nous réellement ? ». Les programmes ASM complets combinent ces deux approches pour offrir une visibilité totale sur les surfaces externes et internes.
La gestion continue de l'exposition aux menaces (CTEM) est un cadre plus large en cinq étapes — définition du périmètre, identification, hiérarchisation, validation et mobilisation — qui couvre l'ensemble du cycle de vie de la gestion de l'exposition. L'ASM fournit la couche d'identification et de surveillance au sein du CTEM. Considérez l'ASM comme le moteur qui identifie et recense en permanence les expositions, tandis que le CTEM y ajoute la gouvernance, la validation et l'orchestration des mesures correctives. Les organisations ayant atteint le niveau de maturité quatre en matière d'ASM intègrent généralement leur programme ASM dans un cadre CTEM.