Voici un workflow OSINT pas à pas, clair et opérationnel, pour analyser n’importe quel site web (fiabilité, sécurité, infrastructure), en combinant Web-Check, VirusTotal, Shodan et Censys.
Ce processus est pensé pour être progressif, non intrusif et réutilisable 🔍
🧭 Objectif du workflow
-
Évaluer la fiabilité d’un site
-
Identifier les risques de sécurité
-
Comprendre l’infrastructure technique
-
Détecter d’éventuels signaux malveillants
🔹 ÉTAPE 1 — Identification de base (Recon passive)
🎯 But
Comprendre ce qu’est le site, sans interaction risquée.
Actions
-
Noter :
-
Nom de domaine
-
URL principale
-
Sous-domaines visibles
-
Activité apparente (site vitrine, service, API…)
-
Questions à se poser
-
Le site est-il actif ?
-
Semble-t-il légitime ou amateur ?
-
Y a-t-il des mentions légales / contact ?
👉 Aucun outil requis à cette étape
🔹 ÉTAPE 2 — Analyse globale avec Web-Check
🎯 But
Obtenir une vue d’ensemble technique rapide
Outil
➡️ Web-Check (web-check.xyz ou version auto-hébergée)
Vérifications clés
-
🌐 IP & géolocalisation
-
🔐 Certificat SSL (validité, autorité)
-
📡 DNS & DNSSEC
-
🔎 En-têtes HTTP (CSP, HSTS, X-Frame-Options…)
-
🔌 Ports ouverts visibles
-
🧱 Technologies utilisées (serveur, framework, CDN)
Ce qu’il faut surveiller
✅ Certificat valide
❌ Ports inutiles exposés
❌ Headers de sécurité absents
❌ Tech stack obsolète
👉 Sortie attendue : premier score de maturité technique
🔹 ÉTAPE 3 — Vérification réputation & menaces
🎯 But
Savoir si le site est connu pour être dangereux
Outil
➡️ VirusTotal
Actions
-
Analyser :
-
URL principale
-
Domaine
-
IP associée
-
Résultats à interpréter
-
✔️ 0 détection → bon signal
-
⚠️ Détections isolées → à contextualiser
-
🚨 Détections multiples → site suspect
Bonus
-
Vérifier :
-
Historique des analyses
-
Relations (IP partagée, domaines liés)
-
👉 Sortie attendue : niveau de risque malware / phishing
🔹 ÉTAPE 4 — Analyse d’exposition réseau
🎯 But
Voir ce que le site expose réellement à Internet
🔸 4A — Avec Shodan
Outil
➡️ Shodan
À analyser
-
Ports ouverts (80, 443, 22, 3306, etc.)
-
Services exposés (SSH, DB, API)
-
Bannières de services
-
Vulnérabilités connues (CVE)
Signaux faibles
❌ Admin panels publics
❌ Bases de données exposées
❌ Versions logicielles vulnérables
🔸 4B — Avec Censys
Outil
➡️ Censys
À analyser
-
Certificats TLS (actuels et anciens)
-
Historique des services
-
Évolution de l’infrastructure
-
Hôtes liés au domaine
👉 Sortie attendue : surface d’attaque visible
🔹 ÉTAPE 5 — Corrélation & scoring
🎯 But
Transformer les données en décision
Questions clés
-
Le site est-il techniquement cohérent ?
-
Y a-t-il des signaux rouges répétés ?
-
L’infrastructure semble-t-elle professionnelle ?
Exemple de scoring simple
| Critère | État |
|---|---|
| Certificat SSL | ✅ |
| Headers sécurité | ⚠️ |
| Réputation VT | ✅ |
| Exposition réseau | ❌ |
| Transparence | ⚠️ |
👉 Conclusion :
-
✅ Fiable
-
⚠️ À surveiller
-
🚨 À éviter
🔹 ÉTAPE 6 — Rapport final (optionnel mais pro)
Contenu recommandé
-
Résumé exécutif (5 lignes)
-
Points forts
-
Risques identifiés
-
Niveau de confiance global
-
Recommandations
Format
-
Markdown
-
PDF
-
Note interne
-
Ticket sécurité
🧩 Pourquoi ce workflow fonctionne
✔️ 100 % OSINT (légal & passif)
✔️ Progressif (du simple au technique)
✔️ Adaptable (startup, SOC, audit, veille)
✔️ Reproductible pour n’importe quel site

* * Cette case à cocher est obligatoire
*J'accepte