Que analysons-nous ?

Les sous-domaines oubliés ou mal configurés sont l'un des vecteurs d'attaque les plus courants. Un sous-domaine de développement exposé, un serveur de préproduction avec des identifiants par défaut, ou un panneau d'administration oublié peuvent compromettre toute l'organisation. Nous utilisons plusieurs outils professionnels pour découvrir tous les sous-domaines associés à votre domaine.

Outils utilisés

Subfinder

Découverte passive via les API publiques de Shodan, VirusTotal, SecurityTrails et plus de 40 sources.

Amass

Énumération avancée avec informations ASN, plages d'IP et techniques de scraping de certificats SSL.

HTTPX

Vérification des services HTTP actifs sur chaque sous-domaine découvert, détection des technologies et des codes de réponse.

Énumération DNS

Transferts de zone, enregistrements wildcard et recherche de motifs courants (dev, staging, admin, api).

Pourquoi est-ce important ?

De nombreuses failles de sécurité commencent par des sous-domaines oubliés. Un attaquant peut trouver un sous-domaine dev.votreentreprise.com avec une ancienne version de l'application, ou un admin.votreentreprise.com avec des identifiants par défaut. Ces actifs "oubliés" représentent des portes dérobées qui ne sont souvent ni surveillées ni mises à jour.

Impact si non contrôlé

  • Sous-domaines de développement exposés avec identifiants par défaut
  • Panneaux d'administration oubliés sans authentification
  • Services legacy sans correctifs de sécurité
  • Serveurs de préproduction avec des données réelles de production
  • API internes exposées publiquement

Que contient le rapport ?

Vous recevrez une liste complète de tous les sous-domaines découverts avec des informations détaillées :

Points d'entrée critiques

Nous identifions les sous-domaines particulièrement sensibles : panneaux admin, API, environnements de développement.

Sous-domaines oubliés

Nous détectons des sous-domaines abandonnés qui pourraient être des cibles de takeover ou d'exploitation.