Sites web, sous-domaines oubliés, profils LinkedIn, accès SaaS dormants, fuites sur le Dark Web… Les attaquants n’ont plus besoin de forcer le périmètre du SI : ils exploitent ce que les entreprises exposent sans le savoir. Dans un livre blanc inédit réalisé avec Le Monde Informatique, Kaspersky livre aux DSI et RSSI une méthode opérationnelle pour reprendre la main sur leur empreinte numérique grâce à la Cyber Threat Intelligence.

Le périmètre n’est plus la frontière

La règle du jeu a changé. Les attaquants ne ciblent plus le cœur du système d’information, désormais bien défendu par les EDR, XDR et autres SIEM. Ils s’attaquent à sa périphérie : ces zones grises, exposées sur Internet, que les équipes IT ne surveillent pas toujours. Nom de domaine, sous-domaines orphelins, comptes LinkedIn des collaborateurs, charte graphique en libre accès, accès SaaS créés pour un prestataire et jamais révoqués, identifiants en vente sur des forums cybercriminels… Cet ensemble forme l’empreinte numérique d’une entreprise. Et chacun de ces éléments peut devenir un vecteur d’attaque.

Le constat est sans appel : 80 % des entreprises françaises se déclarent prêtes à adopter des outils de Cyber Threat Intelligence (CTI), selon Kaspersky. Une approche proactive qui consiste à collecter, traiter et analyser les renseignements sur les menaces avant qu’elles ne se concrétisent. L’objectif est simple à formuler, plus complexe à mettre en œuvre : voir ce que les attaquants voient.

Une cartographie en deux niveaux d’exposition

Le livre blanc propose une grille de lecture structurée pour évaluer son niveau d’exposition réelle. Première catégorie : les cibles visibles. Le site officiel et les requêtes Whois associées, les sous-domaines de filiales ou de campagnes promotionnelles, les comptes LinkedIn (entre 13,5 et 16 millions d’utilisateurs actifs mensuels en France selon France Num), la charte graphique, les données ouvertes du registre du commerce. Autant d’informations qui alimentent une reconnaissance silencieuse.

Seconde catégorie, plus critique : les accès SaaS et cloud non maîtrisés, les liens de partage publics sans authentification, les pratiques de shadow IT, et surtout les mentions de l’entreprise sur le Dark Web — forums cybercriminels, places de marché de revente d’identifiants, blogs de ransomwares.

Des attaques accessibles à tous

Le document détaille comment les cybercriminels exploitent ces traces, souvent sans aucune compétence technique avancée. L’arnaque au président, les campagnes de phishing ciblées (60 % des cyberattaques en France selon le baromètre CESIN 2025), l’usurpation de marque industrialisée par l’IA générative, ou encore la compromission des accès SaaS via le recoupement entre annuaires LinkedIn et leaks de mots de passe. Gartner anticipe que 85 % des fuites de données auront pour origine une défaillance humaine en 2026. Le problème n’est plus technologique : il est de visibilité externe.

Un plan d’action en quatre étapes opérationnelles

C’est tout l’intérêt de ce guide : il ne s’arrête pas au diagnostic. Le livre blanc propose une démarche structurée en quatre temps pour les équipes cyber :

  1. Collecter les renseignements sur l’empreinte numérique exposée (assets connus et inconnus, mentions sur le Dark Web et le Web surfacique, vulnérabilités scorées en CVSS).
  2. Analyser et prioriser les risques en intégrant les flux CTI au SIEM (formats JSON, STIX, XML, CSV) afin de réduire le MTTR.
  3. Intégrer la CTI dans la stratégie cyber globale, en complétant l’ASM par de l’EASM (External Attack Surface Management) et en faisant évoluer le SOC vers un rôle de vigie externe. Cette logique impacte aussi la politique IAM : suppression des comptes dormants, MFA, redéfinition des rôles.
  4. Corriger durablement : patching, isolation des assets compromis, fermeture des sous-domaines obsolètes, blocage d’IP, takedown de sites usurpateurs.

Pour qui ?

Ce livre blanc s’adresse en priorité aux DSI, RSSI, responsables SOC et architectes sécurité confrontés à un double mouvement : l’élargissement continu de la surface d’attaque externe et l’évolution des stratégies adverses. Il fournit à la fois une grille d’auto-évaluation et des leviers concrets pour transformer la CTI en véritable pilier de gouvernance — au service de la protection de la marque, de la lutte contre la fraude et de la conformité.

Télécharger gratuitement le livre blanc « Voir ce que les attaquants voient : reprenez la main sur votre empreinte numérique »