Que analysons-nous ?
L'OSINT (Open Source Intelligence) consiste à collecter des informations disponibles publiquement qu'un attaquant utiliserait lors de la phase de reconnaissance. Ces informations peuvent révéler des secrets, des utilisateurs internes, des logiciels utilisés et des points d'entrée, le tout sans réaliser aucune action intrusive contre votre infrastructure.
Outils utilisés
Wayback Machine
Nous récupérons des URL historiques depuis Archive.org : fichiers supprimés, anciennes versions vulnérables et pages oubliées.
Shodan InternetDB
Nous consultons les ports ouverts, les CVE connus et la réputation de votre IP sans effectuer de scans directs.
VirusTotal
Nous vérifions la réputation de votre domaine auprès de plus de 70 moteurs antivirus et bases de données de malware.
LinkFinder
Nous analysons les fichiers JavaScript publics pour trouver des endpoints cachés, des clés API hardcodées et des routes API internes.
ExifTool
Nous extrayons des métadonnées de documents publics (PDF, DOCX, images) qui révèlent utilisateurs, emails et versions logicielles.
WAF Detector
Nous identifions quel pare-feu applicatif web protège votre site (Cloudflare, AWS WAF, Imperva, Akamai).
Pourquoi est-ce important ?
Avant de lancer une attaque, les adversaires effectuent une reconnaissance passive. Ils recherchent dans les archives historiques, analysent votre code JavaScript public et extraient des informations depuis les documents que vous avez partagés. Cette phase ne laisse aucune trace dans vos logs car ils n'interagissent pas directement avec votre infrastructure. Connaître ces informations vous permet de réduire les risques avant qu'ils ne soient exploités.
Informations susceptibles d'être exposées
- Clés API et tokens d'accès hardcodés dans des fichiers JavaScript
- Noms d'utilisateurs et emails internes dans les métadonnées des documents
- Anciennes versions de votre site avec des vulnérabilités connues
- Endpoints d'API internes exposés par erreur
- Logiciels et versions utilisés en interne
- Historique des changements et fichiers supprimés mais indexés
Que contient le rapport ?
Vous recevrez une analyse complète de toutes les informations publiques trouvées :
Contenu du rapport OSINT
| Catégorie | Informations rapportées |
|---|---|
| Wayback Machine | URL historiques, pages supprimées, versions précédentes vulnérables |
| Fichiers sensibles | Backups (.sql, .zip), configs (.env, .config), logs exposés |
| Analyse JavaScript | Endpoints d'API, tokens/clés hardcodés, routes internes |
| Métadonnées | Utilisateurs, emails, logiciels et versions dans des documents publics |
| Réputation | Statut sur VirusTotal (70+ moteurs) et enregistrements Shodan |
| Détection WAF | Type de WAF, fournisseur (Cloudflare, AWS, Akamai), configuration |
Classification par risque
Chaque découverte inclut un niveau de gravité et une recommandation d'action immédiate.
Preuves documentées
Captures d'écran, URL exactes et timestamps de chaque information trouvée.