
Scanner son réseau avec Nmap : le guide pas à pas
Apprenez à utiliser Nmap pour détecter les appareils connectés, les ports ouverts et les failles de sécurité sur votre réseau. Guide complet pour débutants.
Scanner son réseau avec Nmap : le guide pas à pas
Vous vous êtes déjà demandé ce qui se passe vraiment sur votre réseau domestique ? Combien d'appareils sont connectés, quels services tournent, et surtout, est-ce que tout ça est bien sécurisé ? Nmap répond exactement à ces questions.
Nmap (Network Mapper) existe depuis 1997. C'est l'outil de référence des professionnels de la cybersécurité pour cartographier un réseau. Et la bonne nouvelle : il est gratuit, open source, et accessible même sans être expert.
Ce qu'il faut avant de commencer
- Un PC sous Linux (Ubuntu/Debian recommandé), macOS, ou Windows
- Une connexion réseau (WiFi ou Ethernet)
- 10 minutes devant soi
- L'autorisation de scanner le réseau (on en reparle juste après)
L'avertissement qu'on ne peut pas ignorer
Scanner un réseau qui ne vous appartient pas, c'est illégal. Point. En France, l'article 323-1 du Code pénal prévoit des sanctions pour l'accès frauduleux à un système informatique. Concrètement : scannez uniquement votre propre réseau domestique ou un réseau pour lequel vous avez une autorisation écrite.
Pensez à Nmap comme un détecteur de métaux. Utiliser le vôtre dans votre jardin, aucun souci. L'utiliser dans le jardin du voisin sans prévenir, c'est une autre histoire.
Étape 1 : Installer Nmap
La version actuelle est Nmap 7.98 (août 2025).
Sur Ubuntu ou Debian
## Met à jour la liste des paquets disponibles
sudo apt update
## Installe Nmap depuis les dépôts officiels
sudo apt install nmap -ySur macOS (avec Homebrew)
## Installe Nmap via le gestionnaire de paquets Homebrew
brew install nmapSur Windows
Téléchargez l'installateur depuis le site officiel : https://nmap.org/download.html
Lancez le fichier .exe et suivez l'assistant. L'installation inclut Zenmap, une interface graphique pour ceux qui préfèrent les boutons aux lignes de commande.
Vérifier l'installation
## Affiche la version installée — doit répondre 7.98 ou proche
nmap —versionSi la commande répond avec un numéro de version, vous êtes prêt.
Étape 2 : Comprendre votre réseau
Avant de scanner, il faut savoir ce qu'on scanne. Votre réseau domestique ressemble à un petit immeuble : chaque appareil connecté (PC, téléphone, TV, imprimante) occupe un "appartement" avec son propre numéro, qu'on appelle adresse IP.
Pour connaître votre adresse IP locale :
## Sur Linux/macOS : affiche vos interfaces réseau et leurs IPs
ip addr show | grep "inet "
## Résultat typique : inet 192.168.1.42/24
## Le /24 signifie que votre réseau va de 192.168.1.0 à 192.168.1.255Sur Windows, ouvrez PowerShell et tapez :
## Affiche la configuration réseau Windows
ipconfigNotez l'adresse qui commence par 192.168.x.x ou 10.x.x.x. C'est votre réseau local.
Étape 3 : Premier scan — qui est connecté ?
On commence doucement. Ce premier scan ne fait que "frapper aux portes" pour voir qui répond, sans essayer d'entrer nulle part.
## Scan de découverte : liste tous les appareils actifs sur le réseau
## Remplacez 192.168.1.0/24 par votre propre plage réseau
sudo nmap -sn 192.168.1.0/24Le -sn signifie "scan sans ports" (sn = skip ports). Nmap envoie un simple ping à chaque adresse et note celles qui répondent.
Résultat typique :
Nmap scan report for 192.168.1.1
Host is up (0.0030s latency).
MAC Address: AA:BB:CC:DD:EE:FF (TP-Link)
Nmap scan report for 192.168.1.42
Host is up.
Nmap scan report for 192.168.1.55
Host is up (0.045s latency).
MAC Address: 11:22:33:44:55:66 (Apple)Chaque entrée correspond à un appareil. L'adresse MAC et le fabricant aident à identifier de quoi il s'agit. Votre box/routeur est généralement en .1, votre PC est l'hôte marqué "Host is up" sans MAC (c'est vous).
Si vous voyez des appareils que vous ne reconnaissez pas, c'est peut-être le moment de changer votre mot de passe WiFi.
Étape 4 : Scanner les ports ouverts
Maintenant qu'on sait qui est là, regardons quelles "portes" sont ouvertes sur un appareil précis. Les ports, ce sont les points d'entrée des services : le port 80 pour le web, le 22 pour SSH, le 443 pour HTTPS.
Imaginons que votre routeur est en 192.168.1.1 :
## Scanne les 1000 ports les plus courants sur le routeur
sudo nmap 192.168.1.1Résultat :
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
443/tcp open https
8080/tcp open http-proxyChaque ligne montre un port ouvert et le service associé. Un port "open" signifie qu'un programme écoute et accepte les connexions.
Pour scanner tous les ports (pas seulement les 1000 principaux) :
## Scanne les 65535 ports — plus long mais exhaustif
## Le -p- signifie "tous les ports"
sudo nmap -p- 192.168.1.1Ce scan prend quelques minutes. Allez vous chercher un café.
Étape 5 : Identifier les services et versions
Savoir qu'un port est ouvert, c'est bien. Savoir quel logiciel tourne dessus et dans quelle version, c'est mieux. C'est comme ça qu'on repère les logiciels obsolètes qui ont des failles connues.
## Détecte les versions des services sur les ports ouverts
## -sV active la détection de version
sudo nmap -sV 192.168.1.1Résultat enrichi :
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3
80/tcp open http Apache httpd 2.4.58
443/tcp open https nginx 1.24.0Maintenant on voit les logiciels exacts et leurs versions. Si Apache 2.4.58 avait une faille connue, on le saurait.
Étape 6 : Détecter le système d'exploitation
Nmap peut deviner quel OS tourne sur une machine en analysant la façon dont elle répond aux paquets réseau. C'est un peu comme reconnaître un accent régional.
## Tente de deviner le système d'exploitation
## Nécessite les droits root (sudo)
sudo nmap -O 192.168.1.55Résultat :
Running: Apple macOS 14.X
OS details: Apple macOS 14.0 - 14.5 (Sonoma)Étape 7 : Lancer un scan de vulnérabilités
Nmap embarque un moteur de scripts appelé NSE (Nmap Scripting Engine). Parmi ces scripts, certains cherchent activement des vulnérabilités connues.
## Lance les scripts de détection de vulnérabilités
## Attention : ce scan est plus intrusif et plus long
sudo nmap —script vuln 192.168.1.1Ce scan peut prendre plusieurs minutes. Il teste des dizaines de failles connues : injection SQL sur les interfaces web, protocoles obsolètes, certificats expirés.
Le résultat ressemble à :
| ssl-heartbleed:
| VULNERABLE:
| The Heartbleed Bug is a serious vulnerability...
| State: VULNERABLE
| Risk factor: HighSi "VULNERABLE" apparaît quelque part, c'est qu'il y a un vrai problème à corriger. Mettez à jour le logiciel concerné.
Étape 8 : Sauvegarder les résultats
Un scan ne sert à rien si on ne garde pas les résultats. Nmap propose plusieurs formats d'export.
## Sauvegarde en format texte lisible
sudo nmap -sV -oN scan-maison.txt 192.168.1.0/24
## Sauvegarde en XML (pour traitement automatisé)
sudo nmap -sV -oX scan-maison.xml 192.168.1.0/24
## Sauvegarde dans tous les formats d'un coup
sudo nmap -sV -oA scan-maison 192.168.1.0/24Le -oA crée trois fichiers : .nmap (texte), .xml, et .gnmap (format grep). Gardez-les pour comparer avec les prochains scans.
La commande tout-en-un pour les pressés
Si vous ne deviez retenir qu'une seule commande :
## Scan complet : découverte + ports + versions + OS + scripts basiques
## Sauvegarde automatique dans un fichier
sudo nmap -sV -O -sC -oA audit-reseau 192.168.1.0/24Le -sC lance les scripts par défaut de Nmap (moins agressifs que —script vuln mais déjà très informatifs).
Que faire des résultats ?
Une fois le scan terminé, voici les questions à se poser :
- Y a-t-il des appareils inconnus sur le réseau ? Si oui, changez le mot de passe WiFi.
- Des ports sont ouverts sans raison ? Fermez-les dans les paramètres de l'appareil ou du routeur.
- Des versions de logiciels sont anciennes ? Mettez-les à jour.
- Le scan de vulnérabilités a trouvé quelque chose ? Cherchez le nom de la vulnérabilité sur https://www.cvedetails.com pour comprendre le risque.
Récapitulatif des commandes essentielles
| Objectif | Commande |
|—-|—-|
| Découvrir les appareils | sudo nmap -sn 192.168.1.0/24 |
| Ports ouverts (rapide) | sudo nmap 192.168.1.1 |
| Ports + versions | sudo nmap -sV 192.168.1.1 |
| Détection OS | sudo nmap -O 192.168.1.1 |
| Scan vulnérabilités | sudo nmap —script vuln 192.168.1.1 |
| Audit complet + export | sudo nmap -sV -O -sC -oA rapport 192.168.1.0/24 |
La prochaine fois qu'un ami vous dit "je crois que quelqu'un utilise mon WiFi", vous saurez quoi répondre. Un petit nmap -sn et le mystère sera résolu en 30 secondes.
—-
À lire aussi
Nmap avancé : audit réseau et détection de vulnérabilités
Maîtrisez les techniques avancées de Nmap : scripts NSE, scan furtif, timing, détection d'OS, export automatisé et intégration dans vos workflows de sécurité.
Audit de mots de passe avec KeePassXC : guide technique avancé
Audit complet de votre base KeePassXC : vérification HIBP en CLI, détection de doublons, automatisation avec keepassxc-cli et hardening de la base de données.
Auditer ses mots de passe avec KeePassXC : le guide simple
Apprenez à vérifier si vos mots de passe ont fuité et à les renforcer avec KeePassXC, le gestionnaire open source gratuit et sécurisé.