Skip to content

Shodan, Censys, FOFA : comment les attaquants voient votre infrastructure

Shodan, Censys et FOFA sont les outils préférés des hackers pour cartographier vos systèmes exposés. Voici comment ils fonctionnent et ce que vous devez faire pour effacer les informations sensibles qu'ils révèlent.

Sarah Mansouri
Sarah Mansouri
7 février 20256 min
Shodan, Censys, FOFA : comment les attaquants voient votre infrastructure

Shodan, Censys, FOFA : les moteurs de recherche des hackers

Si Google indexe les pages web, Shodan indexe les appareils connectés. En 2025, ces moteurs de recherche spécialisés sont utilisés quotidiennement par les attaquants pour trouver des cibles vulnérables — et par les équipes sécurité pour défendre leur infrastructure.

Shodan : le moteur historique

Shodan scanne l'intégralité de l'Internet IPv4 et IPv6 en permanence. Il indexe :

  • Tous les appareils répondant à des connexions réseau
  • Les banners de services (HTTP, FTP, SSH, Telnet, SMTP...)
  • Les certificats SSL (avec informations sur l'organisation)
  • Les vulnérabilités CVE detectées automatiquement

Ce qu'un attaquant recherche sur Shodan :

org:"exemple entreprise" port:3389     # RDP exposé
org:"exemple entreprise" vuln:CVE-2024-21626  # Vulnérabilité spécifique
ssl.cert.subject.cn:*.example.com     # Tous les certificats
http.title:"Login" country:FR         # Portails de connexion français

Censys : l'alternative plus complète

Censys a une approche plus académique et exhaustive. Il couvre :

  • Plus de protocoles que Shodan (IPv4 + IPv6 complet)
  • Meilleur traitement des certificats TLS
  • Intégration des CT Logs
  • API plus riche pour les recherches avancées

FOFA : le moteur chinois redoutable

FOFA (Find Objects For Assets) est moins connu en Europe mais extrêmement puissant :

  • Indexation très large incluant l'Asie
  • Détection des technologies très précise
  • Recherches avancées sur les fingerprints applicatifs

Ce que ces moteurs révèlent sur votre organisation

InformationSourceRisque
Stack techniqueHeaders HTTPDétection CVE
Versions logiciellesBanners servicesExploitation ciblée
Certificats SSLTLS inspectionDécouverte sous-domaines
Services exposésPort scanVecteurs d'attaque
Mauvaises configsShodan pluginsExploitation directe
GéolocalisationIP rangesCiblage physique

Comment l'EASM utilise ces mêmes sources

Breach Atlas intègre les données de Shodan, Censys et des CT Logs dans son moteur de découverte. L'avantage : vous obtenez la même vue que l'attaquant, mais en temps réel et avec des alertes automatisées.

Attaquant : Shodan manuel -> trouve votre RDP -> attaque
EASM      : Shodan continu -> détecte votre RDP -> alerte -> corrigé avant l'attaque

Conclusion

Shodan, Censys et FOFA rendent votre infrastructure lisible pour n'importe quel attaquant motivé. L'EASM transforme cette transparence involontaire en avantage stratégique : voir ce que l'attaquant voit, et agir avant lui.

Mots-clés : Shodan hackers infrastructure, Censys moteur recherche sécurité, FOFA reconnaissance cyber, OSINT infrastructure exposée, Shodan EASM surveillance