Analyser n’importe quel site web (fiabilité, sécurité, infrastructure)

Voici un workflow OSINT pas à pas, clair et opérationnel, pour analyser n’importe quel site web (fiabilité, sécurité, infrastructure), en combinant Web-Check, VirusTotal, Shodan et Censys.
Ce processus est pensé pour être progressif, non intrusif et réutilisable 🔍


🧭 Objectif du workflow

  • Évaluer la fiabilité d’un site

  • Identifier les risques de sécurité

  • Comprendre l’infrastructure technique

  • Détecter d’éventuels signaux malveillants


🔹 ÉTAPE 1 — Identification de base (Recon passive)

🎯 But

Comprendre ce qu’est le site, sans interaction risquée.

Actions

  • Noter :

    • Nom de domaine

    • URL principale

    • Sous-domaines visibles

    • Activité apparente (site vitrine, service, API…)

Questions à se poser

  • Le site est-il actif ?

  • Semble-t-il légitime ou amateur ?

  • Y a-t-il des mentions légales / contact ?

👉 Aucun outil requis à cette étape


🔹 ÉTAPE 2 — Analyse globale avec Web-Check

🎯 But

Obtenir une vue d’ensemble technique rapide

Outil

➡️ Web-Check (web-check.xyz ou version auto-hébergée)

Vérifications clés

  • 🌐 IP & géolocalisation

  • 🔐 Certificat SSL (validité, autorité)

  • 📡 DNS & DNSSEC

  • 🔎 En-têtes HTTP (CSP, HSTS, X-Frame-Options…)

  • 🔌 Ports ouverts visibles

  • 🧱 Technologies utilisées (serveur, framework, CDN)

Ce qu’il faut surveiller

✅ Certificat valide
❌ Ports inutiles exposés
❌ Headers de sécurité absents
❌ Tech stack obsolète

👉 Sortie attendue : premier score de maturité technique


🔹 ÉTAPE 3 — Vérification réputation & menaces

🎯 But

Savoir si le site est connu pour être dangereux

Outil

➡️ VirusTotal

Actions

  • Analyser :

    • URL principale

    • Domaine

    • IP associée

Résultats à interpréter

  • ✔️ 0 détection → bon signal

  • ⚠️ Détections isolées → à contextualiser

  • 🚨 Détections multiples → site suspect

Bonus

  • Vérifier :

    • Historique des analyses

    • Relations (IP partagée, domaines liés)

👉 Sortie attendue : niveau de risque malware / phishing


🔹 ÉTAPE 4 — Analyse d’exposition réseau

🎯 But

Voir ce que le site expose réellement à Internet


🔸 4A — Avec Shodan

Outil

➡️ Shodan

À analyser

  • Ports ouverts (80, 443, 22, 3306, etc.)

  • Services exposés (SSH, DB, API)

  • Bannières de services

  • Vulnérabilités connues (CVE)

Signaux faibles

❌ Admin panels publics
❌ Bases de données exposées
❌ Versions logicielles vulnérables


🔸 4B — Avec Censys

Outil

➡️ Censys

À analyser

  • Certificats TLS (actuels et anciens)

  • Historique des services

  • Évolution de l’infrastructure

  • Hôtes liés au domaine

👉 Sortie attendue : surface d’attaque visible


🔹 ÉTAPE 5 — Corrélation & scoring

🎯 But

Transformer les données en décision

Questions clés

  • Le site est-il techniquement cohérent ?

  • Y a-t-il des signaux rouges répétés ?

  • L’infrastructure semble-t-elle professionnelle ?

Exemple de scoring simple

Critère État
Certificat SSL
Headers sécurité ⚠️
Réputation VT
Exposition réseau
Transparence ⚠️

👉 Conclusion :

  • ✅ Fiable

  • ⚠️ À surveiller

  • 🚨 À éviter


🔹 ÉTAPE 6 — Rapport final (optionnel mais pro)

Contenu recommandé

  • Résumé exécutif (5 lignes)

  • Points forts

  • Risques identifiés

  • Niveau de confiance global

  • Recommandations

Format

  • Markdown

  • PDF

  • Note interne

  • Ticket sécurité


🧩 Pourquoi ce workflow fonctionne

✔️ 100 % OSINT (légal & passif)
✔️ Progressif (du simple au technique)
✔️ Adaptable (startup, SOC, audit, veille)
✔️ Reproductible pour n’importe quel site

Rapport d’analyse OSINT – Site Web

5 2 Votes
Évaluation de l'article
S'abonner
Recevoir des notifications pour :
guest

* * Cette case à cocher est obligatoire

*

J'accepte

0 Commentaires
Commentaires publiés
Voir tous les commentaires