Quels outils sont utilisés pour la réalisation d’un test d’intrusion externe ? 5 outils de pentest externe à connaître

3 décembre 2025
5 outils du pentest externe

Lorsqu’une entreprise envisage un pentest externe, elle cherche à comprendre ce qu’un attaquant peut réellement voir et exploiter depuis Internet, avant même qu’il n’entre dans le système d’information. C’est l’un des tests les plus importants, car il évalue la solidité du périmètre exposé, souvent la première cible des cybercriminels. Ici, nous parlons bien d’un test depuis l’extérieur, différent du test interne qui mesure l’impact d’un accès réseau déjà compromis (pour ceux qui souhaitent mieux comprendre cette distinction, nous avons consacré un article détaillé aux différences entre un pentest interne et un pentest externe). Le but de ce contenu est simple : vous montrer les outils du pentest externe réellement utilisés par les pentesters professionnels pour analyser et exploiter la surface d’attaque externe de votre entreprise.

À travers ces cinq outils, vous comprendrez comment est évalué ce qui est exposé, accessible, vulnérable et parfois complètement oublié…

 

Qu’est-ce qu’un pentest externe et à quoi sert-il ?

Comprendre le périmètre du test d’intrusion externe

Un test d’intrusion externe simule un attaquant n’ayant aucun accès interne (accès physique, compte compromis, …), mais qui analyse vos services depuis Internet.

L’objectif est d’identifier :

  • les services exposés publiquement,
  • les ports ouverts,
  • les environnements mal configurés,
  • les sous-domaines oubliés,
  • les applications ou API vulnérables.

Pour commencer efficacement, il est indispensable de mesurer la surface d’attaque externe. Cela revient à comprendre réellement ce que voit un attaquant lorsqu’il cherche à cibler votre organisation.

 

Pourquoi réaliser un pentest externe ?

La plupart des attaques modernes débutent par une phase de reconnaissance automatisée. L’attaquant ne “devine” pas : il collecte, cartographie, recoupe et analyse les informations publiques.

Un pentest externe vous montre exactement :

  • ce qui est exposé, volontairement ou non ;
  • ce que vos sous-domaines révèlent ;
  • quels services sont accessibles depuis Internet ;
  • quelles vulnérabilités peuvent être exploitées à distance.

Pour une PME, une ETI ou une startup, ce test représente la première étape indispensable pour reprendre le contrôle de sa visibilité Internet.

 

5 outils du pentest externe à connaître

Shodan et WHOIS : voir votre SI comme le voit Internet

La première étape d’un pentest externe consiste à regarder votre infrastructure comme un attaquant la verrait.

Shodan est un moteur de recherche spécialisé qui recense les services exposés sur Internet :

  • ports ouverts,
  • technologies utilisées,
  • versions logicielles,
  • équipements vulnérables,
  • empreintes technologiques (IIS, Apache, VPN, IoT…).

Pour un pentester, Shodan est un observatoire de la surface d’attaque. Il permet de comprendre rapidement quelles portes d’entrée sont visibles, parfois depuis des années.

WHOIS, quant à lui, fournit des informations critiques sur :

  • la propriété d’un domaine,
  • les serveurs DNS,
  • les contacts techniques,
  • les plages IP associées.

WHOIS aide à élargir le périmètre en révélant des domaines secondaires, des serveurs historiques ou des sous-domaines non documentés. C’est une étape clé pour comprendre l’étendue réelle de l’exposition publique.

 

Nmap : le socle indispensable de la reconnaissance externe

Nmap reste l’outil incontournable pour explorer les services exposés :

  • identification des ports ouverts,
  • découverte de services actifs,
  • fingerprinting des technologies,
  • détection basique de vulnérabilités,
  • compréhension du périmètre réel,

Contrairement au pentest interne où Nmap sert à cartographier tous les réseaux accessibles, en externe il est utilisé pour valider les points d’entrée visibles depuis Internet. Un simple scan Nmap peut révéler :

  • un serveur VPN exposé sans mise à jour,
  • un port de gestion resté ouvert,
  • un service d’administration accessible publiquement,
  • une application métier accessible depuis n’importe où.

Nmap est souvent la première confirmation technique de l’exposition identifiée via Shodan.

 

Nessus / OpenVAS / Nikto : analyser les vulnérabilités exposées

Une fois la reconnaissance effectuée, il faut analyser la robustesse des services identifiés.

 

Nessus et OpenVAS : audit complet du périmètre exposé

Ces scanners analysent les services accessibles depuis Internet et détectent :

  • versions logicielles vulnérables,
  • services obsolètes,
  • problèmes de configuration,
  • protocoles non sécurisés,
  • vulnérabilités connues exploitables à distance.

Ils apportent une vision complète et automatique, indispensable pour révéler la dette technique exposée publiquement.

 

Nikto : le scanner spécialisé des serveurs web

Nikto se concentre exclusivement sur les services HTTP/HTTPS.

Il détecte :

  • fichiers sensibles laissés publics,
  • configurations dangereuses,
  • modules vulnérables,
  • chemins accessibles non sécurisés.

Il est essentiel lorsqu’une entreprise expose un site web ou une API.

 

Metasploit : valider la criticité des failles

Découvrir une vulnérabilité est une chose, mais prouver sa criticité de par son exploitabilité en est une autre.

C’est là qu’intervient Metasploit, le framework d’exploitation le plus utilisé au monde.

Il permet de :

  • tester des vulnérabilités critiques,
  • valider le niveau d’accès obtenu,
  • simuler des attaques réelles,
  • automatiser des exploitations connues.

Metasploit ne doit jamais être utilisé sans contrôle strict : il peut provoquer des crashs, des dénis de service ou des comportements imprévisibles. Cependant, c’est l’outil indispensable pour démontrer l’impact réel d’une faille exposée.

 

TestSSL.sh : analyser la sécurité TLS/SSL

Les communications chiffrées sont partout : sites web, API, VPN, bases de données, applications.

Mais un chiffrement mal configuré équivaut à une porte ouverte.

TestSSL.sh analyse :

  • les versions de TLS utilisées,
  • les suites cryptographiques,
  • les ciphers obsolètes,
  • les failles liées au protocole,
  • les erreurs de configuration HTTPS.

Cet outil permet de valider la qualité du chiffrement sur l’ensemble des services exposés. Il mesure la robustesse de votre surface d’attaque TLS, élément souvent négligé, mais critique.

 

Les autres outils essentiels du pentest externe

Même si les cinq outils précédents sont reconnus, un test d’intrusion utilisera également par exemple :

  • Amass / Subfinder pour la découverte avancée de sous-domaines,
  • Wappalyzer / WhatWeb pour identifier les technologies exposées,
  • Nuclei pour scanner des centaines de vulnérabilités applicatives,
  • Burp Suite pour analyser les applications web manuellement,
  • ScoutSuite / CloudFox pour auditer les expositions cloud,

Ils élargissent l’analyse et permettent d’obtenir une vision exhaustive de l’exposition externe.

 

Comment préparer un pentest externe ?

Identifier les actifs exposés et les services critiques

La préparation d’un pentest externe commence par une étape fondamentale : la cartographie précise des actifs exposés. Contrairement à ce que l’on imagine, la plupart des entreprises ne connaissent pas leur périmètre réel sur Internet. Au fil des années, des domaines ont été créés, des sous-domaines oubliés, des environnements de test sont restés accessibles, des services cloud ont été mis en ligne sans supervision.

Un pentest externe efficace nécessite donc un inventaire complet : domaines publics, sous-domaines actifs, API, interfaces web, serveurs VPN, environnements SaaS, buckets cloud, infrastructures externes associées aux partenaires ou prestataires. Chaque élément publié en ligne devient un vecteur potentiel d’attaque.

L’enjeu n’est pas seulement de dresser une liste, mais de comprendre la criticité de chaque actif :

  • Quel service expose des données sensibles ?
  • Quelle API permet d’interagir avec le cœur métier ?
  • Quelle interface web est accessible sans authentification forte ?
  • Quels environnements cloud sont reliés au SI interne ?

Identifier ces éléments, c’est préparer un pentest qui cible les parties réellement à risque.

 

Comprendre la réalité de son périmètre Internet

Une grande partie des compromissions modernes provient d’un simple constat : l’entreprise ne maîtrise pas ce qu’elle expose réellement. Shadow IT, environnements de préproduction accessibles, ports oubliés, anciennes versions d’applications toujours en ligne, VM abandonnées mais exposées…

Les attaquants, eux, ne manquent jamais ces signaux faibles. C’est pourquoi il est indispensable de comprendre la réalité exacte de son exposition, au-delà de la documentation interne (souvent obsolète ou incomplète).

Le but est d’obtenir une vision objective, indépendante, qui reflète la perception d’un attaquant.

Cette visibilité permet notamment de mesurer la surface d’attaque, c’est-à-dire l’ensemble des points d’entrée potentiels qu’un outil automatique, un bot, un script kiddie ou un cybercriminel peut détecter en quelques minutes.

Ce n’est qu’en révélant cette exposition réelle que le test d’intrusion peut cibler ce qui compte vraiment.

 

Aligner le test avec les objectifs business

Un test d’intrusion n’est jamais un exercice générique. Selon les entreprises, les risques et les priorités changent complètement.

  • Une startup SaaS cherchera à sécuriser son application web et ses API publiques.
  • Une PME industrielle aura besoin de tester son VPN, ses serveurs exposés, ses mécanismes d’authentification externe.
  • Une ETI avec un cloud hybride devra analyser les accès publics reliant ses environnements cloud à son réseau interne.

C’est pour cela que l’étape de cadrage est essentielle. Il faut prendre le temps de définir le périmètre, les cibles prioritaires, les scénarios d’attaque les plus pertinents et les impacts métier potentiels avant de choisir les outils qui seront utilisés.

Dans certains cas, il faut se focaliser sur le site web principal. Dans d’autres, sur une API critique. Parfois, sur les ports ouverts d’un cluster cloud : chaque test d’intrusion doit être guidé par des objectifs clairs, cohérents avec le fonctionnement réel de l’entreprise.

Pour ceux qui souhaitent approfondir ce cadrage, notre guide dédié à comment préparer et effectuer un pentest apporte un cadre méthodologique utile et structurant.

 

Maîtriser votre exposition externe et s’appuyer sur une expertise solide

Un pentest externe est bien plus qu’un simple scan : c’est un audit complet de votre exposition numérique, vu à travers les yeux d’un attaquant. Les outils de pentest externe évoqués constituent le socle technique indispensable pour cartographier, analyser et tester la robustesse de votre surface d’attaque.

En maîtrisant cette exposition, vous réduisez votre vulnérabilité face aux attaques opportunistes et aux campagnes automatisées qui balayent en continu l’ensemble d’Internet.

Cependant, les outils n’exploitent qu’une partie du potentiel offensif. Un pentester expérimenté sait :

  • interpréter les résultats,
  • comprendre les chemins d’attaque réels,
  • repérer les signaux faibles,
  • identifier les erreurs de configuration subtiles,
  • exploiter une vulnérabilité de manière contrôlée,
  • évaluer l’impact métier réel d’une faille détectée.

Un test d’intrusion n’est jamais “automatisable” à 100%. Ces outils de pentest externe sont des briques. Avant toute chose, un point essentiel doit être rappelé : la valeur d’un pentest dépend avant tout de l’expertise humaine. C’est cette expertise qui construit la vision d’ensemble, identifie le risque réel et propose des remédiations adaptées.

 portrait

François AMOR

Olivier ANDOH, fondateur de SkillX | Cybersécurité et cloud

Rencontrons nous !

Prenez rendez-vous avec l'équipe SkillX

Prendre RDV

⚡ Votre navigateur est obsolète ⚡

Mettre à jour mon navigateur