RESSOURCES // GLOSSAIRE
Termes clés en OSINT, cybersécurité et analyse de sites web — définis à la fois pour les publics techniques et les décideurs commerciaux.
Rassemblement d'informations impliquant une interaction directe avec le système cible — balayage de ports, prospection de vulnérabilités, tests d'authentification. Contrairement à la reconnaissance passive, la reconnaissance active peut être détectée par la cible et peut avoir des implications juridiques sans autorisation.
Voir aussi : Reconnaissance passive
Un identifiant unique attribué à un opérateur réseau (fournisseur d'accès Internet, prestataire d'hébergement, entreprise) pour l'acheminement du trafic internet. La recherche ASN révèle quelle organisation contrôle une adresse IP donnée, son empreinte géographique et ses relations de peering – utile pour comprendre les décisions d'hébergement et la topologie de l'infrastructure.
L'ensemble complet des points par lesquels un utilisateur non autorisé pourrait tenter d'entrer ou d'extraire des données d'un système. Dans l'intelligence des sites web, la surface d'attaque externe inclut tous les points d'extrémité visibles publiquement, sous-domaines, ports ouverts, APIs exposées et services mal configurés. Réduire la surface d'attaque est un objectif principal de la gestion de la posture de sécurité.
Un réseau de serveurs répartis géographiquement qui livre le contenu web aux utilisateurs en fonction de leur proximité. Les CDN courants incluent Cloudflare, Akamai et AWS CloudFront. La détection du CDN révèle le niveau d'investissement en infrastructure et peut indiquer la répartition géographique de l'audience d'une cible.
Un système de journalisation public qui enregistre tous les certificats SSL/TLS émis par les autorités de certification. Les chercheurs en sécurité utilisent les journaux CT pour découvrir des sous-domaines, des noms de projets internes, des environnements de test et des modèles d'infrastructure — révélant souvent des informations que l'organisation n'avait pas l'intention de rendre publiques.
Dans une évaluation, les journaux CT seuls ont révélé plus de 520 sous-domaines d'une plateforme financière majeure, y compris des noms de code de projets internes.
Logiciel utilisé pour créer et gérer le contenu d'un site web — WordPress, Shopify, Drupal, Webflow et autres. La détection du CMS est un signal fondamental dans l'intelligence des sites web, révélant les choix technologiques, les vulnérabilités potentielles (spécifiques à la version) et la maturité opérationnelle.
Un règlement de l'UE établissant des exigences obligatoires en matière de cybersécurité pour les produits comportant des éléments numériques — matériel, logiciel et appareils connectés vendus sur le marché européen. Le CRA exige que les fabricants et distributeurs mettent en œuvre des principes de sécurité par conception, mettent en place des processus de gestion des vulnérabilités et signalent les vulnérabilités activement exploitées dans les 24 heures. Le non-respect entraîne des pénalités pouvant atteindre 15 millions d'euros ou 2,5 % du chiffre d'affaires annuel mondial. Date limite clé : septembre 2026 pour l'application complète.
Un identifiant standardisé pour les vulnérabilités de cybersécurité connues publiquement (ex. : CVE-2024-2473). Chaque CVE possède un score de gravité (CVSS) et une description. L'intelligence des sites web croise les versions de logiciels détectés avec les bases de données CVE pour identifier les expositions potentielles.
Un système de notation numérique (0,0–10,0) qui évalue la gravité des vulnérabilités de sécurité. Les scores supérieurs à 7,0 sont considérés comme une gravité élevée, supérieurs à 9,0 critiques. Les scores CVSS aident à prioriser les mesures correctives en fonction de l'exploitabilité et du potentiel d'impact dans le monde réel.
L'ensemble des traces de données laissées par une organisation ou un individu sur Internet — sites web, enregistrements DNS, profils de réseaux sociaux, dépôts de code, enregistrements de certificats et archives web historiques. La reconnaissance passive cartographie cette empreinte sans créer de nouvelles traces.
Le système qui traduit les noms de domaine lisibles par l'homme (example.com) en adresses IP. Les enregistrements DNS (A, MX, TXT, CNAME, NS) constituent une source d'intelligence riche — révélant les fournisseurs de messagerie, l'infrastructure d'hébergement, les intégrations de services tiers et les enregistrements de vérification de domaine pour les outils SaaS.
Un protocole d'authentification des courriels qui indique aux serveurs de messagerie récepteurs comment gérer les courriels qui échouent aux vérifications SPF ou DKIM. Une stratégie DMARC de « reject » indique une sécurité courriel mature ; « none » signifie que le domaine peut être facilement usurpé pour des attaques d'hameçonnage.
Un règlement de l'UE applicable aux entités financières — banques, compagnies d'assurance, sociétés d'investissement, prestataires de services de paiement et leurs fournisseurs tiers critiques en matière de technologies de l'information et de la communication (TIC). Actif depuis janvier 2025, le DORA impose des cadres complets de gestion des risques liés aux TIC, un signalement des incidents dans des délais stricts, des tests de résilience opérationnelle numérique et une surveillance des risques liés aux tiers. Contrairement au NIS2, le DORA est un règlement (directement applicable) plutôt qu'une directive, et se concentre spécifiquement sur la résilience opérationnelle de l'infrastructure numérique du secteur financier.
Le processus d'enquête sur la présence numérique, la posture de sécurité et l'infrastructure technique d'une entreprise avant une décision commerciale — fusion-acquisition, partenariat, sélection d'un fournisseur ou investissement. L'intelligence du site web automatise la composante technique de la due diligence numérique en extrayant plus de 150 signaux des données publiques.
Le processus continu de découverte, d'inventaire, de classification et de surveillance des actifs exposés sur Internet d'une organisation — y compris les actifs dont l'organisation ne serait pas consciente. L'EASM dépasse le balayage traditionnel des vulnérabilités en combinant la découverte des sous-domaines, l'analyse de la transparence des certificats, la détection des infrastructures cloud, l'énumération des API exposées et la cartographie des services tiers, pour offrir une vue unifiée de la visibilité externe. Une EASM efficace fournit la base de la conformité réglementaire en vertu de la CRA, du NIS2 et de la DORA en démontrant une surveillance de la sécurité continue.
Voir aussi : Surface d'attaque, CRA
La portion de la surface d'attaque d'une organisation qui est visible depuis l'internet public — serveurs web, enregistrements DNS, services exposés, sous-domaines et API publiques. La gestion de la surface d'attaque externe (EASM) consiste à surveiller en continu et à réduire cette exposition.
Règlement de l'Union européenne régissant la protection des données personnelles. Dans l'intelligence sur les sites web, les signaux d'obligation RGPD incluent les mécanismes de consentement aux cookies, la qualité de la politique de confidentialité, la mise en œuvre des droits des personnes concernées et la transparence du traitement des données. Le non-respect est à la fois un risque juridique et un indicateur d'opportunité commerciale.
En-tête de sécurité qui indique aux navigateurs de ne se connecter qu'en HTTPS, empêchant les attaques de dégradation. L'HSTS avec préchargement et inclusion des sous-domaines indique une forte conscience de la sécurité. Son absence est un signal de sécurité négatif détectable par le renseignement passif.
Logiciel malveillant conçu pour récolter des identifiants, des cookies et des jetons de session à partir d'appareils infectés. Les données collectées par l'Infostealer sont échangées sur les marchés de l'ombre et contiennent des noms d'utilisateur, des mots de passe et des URL — les rendant source primaire pour l'intelligence sur les fuites d'identifiants.
Le processus structuré de production d'intelligence opérationnelle : définition des besoins → collecte → traitement → analyse → rapport → retour d'information. Les opérations professionnelles OSINT suivent ce cycle pour garantir la cohérence, la précision et la pertinence des résultats.
Voir : Notre Méthodologie
Le processus d'identification et de documentation de l'infrastructure technique d'une organisation — serveurs, plages d'adresses IP, fournisseurs d'hébergement, topologie DNS, configuration CDN et architecture des services. La cartographie passive de l'infrastructure utilise les données DNS, les certificats et les informations WHOIS sans accéder aux systèmes ciblés.
Une méthodologie permettant de classer les prospects selon leur probabilité de conversion. Dans l'intelligence des sites web, le classement des prospects utilise des signaux publics — profondeur de la pile technologique, lacunes en matière de sécurité, état de conformité et indicateurs commerciaux — pour attribuer des notes de A à F qui prédisent le potentiel des affaires et recommandent des approches d'engagement.
Voir : Classement des prospects à partir de données publiques
La pratique de croiser les renseignements provenant de multiples sources indépendantes avant de communiquer les résultats. Un signal détecté par une méthode est une piste ; confirmé par trois sources indépendantes, il devient un renseignement. Ce principe réduit les faux positifs et augmente la confiance dans les évaluations.
Règlement de l'UE (2023/1114) établissant des règles globales pour les fournisseurs de services d'actifs cryptographiques (CASPs). Le MiCA couvre la gestion des risques liés aux technologies de l'information et de la communication (TIIC) (Art. 62), la résilience opérationnelle (Art. 67), la protection des actifs cryptographiques des clients (Art. 68), le dépôt et l'administration (Art. 75), les services d'échange (Art. 79) et le traitement des réclamations (Art. 83). Dans l'évaluation de la surface d'attaque externe, le cadrage de conformité MiCA identifie les lacunes de sécurité pertinentes pour les organisations opérant dans le secteur des actifs cryptographiques — des échanges et des fournisseurs de portefeuilles de garde jusqu'aux émetteurs de jetons.
Voir également : DORA
Directive européenne mise à jour sur la cybersécurité, remplissant la directive NIS originale. NIS2 est une directive — ce qui signifie que les États membres de l'UE doivent la transposer en droit national — et non une réglementation directement applicable comme DORA ou CRA. Elle élargit la portée des entités couvertes en deux catégories : « essentielles » (énergie, transport, banque, santé, eau, infrastructure numérique) et « importantes » (services postaux, gestion des déchets, industrie, alimentation, fournisseurs numériques). NIS2 impose des mesures de gestion des risques, une déclaration des incidents dans les 24 heures pour les incidents majeurs, la sécurité de la chaîne d'approvisionnement et la responsabilité du corps de direction. Les pénalités pour les entités essentielles peuvent atteindre 10 millions d'euros ou 2 % du chiffre d'affaires mondial.
Une note numérique (0-100) indiquant la valeur commerciale potentielle d'un engagement avec un prospect, basée sur les lacunes et besoins identifiés. Les scores d'opportunité élevés indiquent de multiples problèmes pouvant être résolus — faiblesses de sécurité, lacunes en matière de conformité ou dette technique — associés à des signaux de disponibilité budgétaire et organisationnelle.
L'intelligence est tirée de sources publiques disponibles — sites web, enregistrements DNS, réseaux sociaux, journaux de certificats, dépôts de code, bases de données publiques et archives web. L'OSINT est légal par définition, car il utilise uniquement des informations accessibles sans authentification ou autorisation. Il est utilisé par des chercheurs en sécurité, des forces de l'ordre, des journalistes et des entreprises à travers le monde.
Voir aussi : Passive Reconnaissance 101
Rassemblement d'informations par observation des données publiques accessibles sans aucune interaction avec le système cible. Aucune tentative d'authentification, aucun envoi de formulaire, aucune sonde active. La reconnaissance passive est indétectable par la cible et entièrement légale — elle observe les mêmes données visibles par n'importe quel navigateur web ou moteur de recherche.
Le processus d'analyse des ports réseau d'un serveur afin d'identifier les services en cours d'exécution (serveur web sur le port 443, messagerie sur le port 25, FTP sur le port 21, etc.). Le balayage actif des ports est détectable ; les approches passives utilisent des bases de données d'analyses historiques pour identifier les services exposés sans interaction directe.
La pratique consistant à signaler les vulnérabilités de sécurité à l'organisation concernée avant de les publier, permettant ainsi un temps de correction. Les professionnels de l'OSINT suivent les protocoles de divulgation responsable lorsqu'une reconnaissance passive révèle des problèmes de sécurité critiques.
Les en-têtes de réponse HTTP qui indiquent aux navigateurs comment gérer le contenu de manière sécurisée. Les en-têtes clés incluent Content-Security-Policy (permet d'éviter les XSS), X-Frame-Options (permet d'éviter le clickjacking), HSTS (oblige l'utilisation de HTTPS) et Permissions-Policy (limite les fonctionnalités du navigateur). L'absence d'en-têtes de sécurité est l'une des constatations les plus fréquentes lors des évaluations d'intelligence des sites web.
État général de sécurité des actifs numériques d'une organisation tels qu'observables depuis l'extérieur — configuration SSL, en-têtes de sécurité, vulnérabilités connues, services exposés et indicateurs de menace. L'évaluation de la posture de sécurité par le biais de la reconnaissance passive révèle ce qu'un attaquant verrait sans aucune exploitation.
Protocoles cryptographiques qui sécurisent les communications entre les navigateurs web et les serveurs (le « S » dans HTTPS). L'analyse des certificats SSL révèle l'autorité d'émission, les dates d'expiration, la couverture des domaines (y compris les sous-domaines via les entrées SAN), ainsi que les entrées des journaux de transparence des certificats — des signaux d'intelligence précieux.
Un préfixe de domaine qui crée une adresse distincte au sein d'un domaine parent (par exemple, mail.example.com, staging.example.com). L'énumération des sous-domaines via les enregistrements DNS et la transparence des certificats révèle souvent des systèmes internes, des environnements de test et une infrastructure non destinée à être découverts publiquement.
Informations sur l'ensemble des technologies utilisées par une entreprise — CMS, frameworks, outils d'analyse, processeurs de paiement, CDN, l'hébergement et les intégrations tierces. Les données technographiques constituent un signal principal pour l'intelligence commerciale car elles révèlent le budget, le niveau de sophistication et les besoins spécifiques pouvant être satisfaits.
Le processus d'identification des logiciels, des frameworks et des services exécutés sur un site web en analysant les modèles HTML, les bibliothèques JavaScript, les en-têtes HTTP et autres indicateurs observables. Les bases de données modernes d'empreintes digitales contiennent plus de 3 000 signatures technologiques.
Une note numérique composite (généralement 0-100) qui agrège plusieurs signaux de sécurité en un seul indicateur de risque. Les scores de menace combinent les résultats provenant des règles de détection de logiciels malveillants, des bases de données d'URLs malveillantes, des indicateurs de vulnérabilités et de l'analyse de la configuration de sécurité. Des scores plus élevés indiquent un risque plus important.
Des modèles de détection maintenus par la communauté couvrant plus de 10 000 vulnérabilités, mauvaises configurations et services exposés connus. L'analyse basée sur des modèles permet une identification rapide des problèmes de sécurité sur de grandes infrastructures en comparant des modèles observables à une bibliothèque de faiblesses connues mise à jour en continu. Les modèles couvrent les en-têtes de sécurité manquants, les panneaux d'administration exposés, les logiciels obsolètes, les identifiants par défaut et les CVE connus – contribuant à un classement automatisé des menaces et à une cartographie de la conformité.
Un système de sécurité qui surveille et filtre le trafic HTTP entre une application web et Internet. La détection d'un WAF (ou son absence) est un indicateur important de posture de sécurité — les organisations sans protection WAF exposent directement leurs applications à un trafic d'attaque.
La pratique consistant à extraire, à corrélater et à classer des données complètes à partir de n'importe quelle URL afin de produire des rapports d'intelligence structurés et exploitables. L'intelligence Web combine la détection des technologies, l'évaluation de la sécurité, la découverte des contacts, l'analyse du référencement, l'évaluation de la conformité et l'extraction des signaux commerciaux en un seul processus automatisé.
Un protocole et un système de base de données stockant les informations d'enregistrement de domaine — titulaire, registrateur, serveurs de noms, dates de création/expiration. Même avec la protection de la vie privée activée, les données WHOIS révèlent des modèles d'enregistrement, des choix de serveurs de noms et l'âge du domaine — tous des signaux d'intelligence utiles.
Règles de correspondance de motifs utilisées pour identifier et classer les logiciels malveillants, les menaces web et le contenu suspect. Les règles YARA analysent le HTML, le JavaScript et d'autres contenus web à la recherche de modèles malveillants connus — scripts de minage cryptomonnaie, formulaires de phishing, skimmers de cartes de crédit, webshells et redirections malveillantes.
Submit a target URL and receive a complimentary intelligence assessment within 24 hours.