Shodan, Censys, FOFA : les moteurs de recherche des hackers
Si Google indexe les pages web, Shodan indexe les appareils connectés. En 2025, ces moteurs de recherche spécialisés sont utilisés quotidiennement par les attaquants pour trouver des cibles vulnérables — et par les équipes sécurité pour défendre leur infrastructure.
Shodan : le moteur historique
Shodan scanne l'intégralité de l'Internet IPv4 et IPv6 en permanence. Il indexe :
- Tous les appareils répondant à des connexions réseau
- Les banners de services (HTTP, FTP, SSH, Telnet, SMTP...)
- Les certificats SSL (avec informations sur l'organisation)
- Les vulnérabilités CVE detectées automatiquement
Ce qu'un attaquant recherche sur Shodan :
org:"exemple entreprise" port:3389 # RDP exposé
org:"exemple entreprise" vuln:CVE-2024-21626 # Vulnérabilité spécifique
ssl.cert.subject.cn:*.example.com # Tous les certificats
http.title:"Login" country:FR # Portails de connexion français
Censys : l'alternative plus complète
Censys a une approche plus académique et exhaustive. Il couvre :
- Plus de protocoles que Shodan (IPv4 + IPv6 complet)
- Meilleur traitement des certificats TLS
- Intégration des CT Logs
- API plus riche pour les recherches avancées
FOFA : le moteur chinois redoutable
FOFA (Find Objects For Assets) est moins connu en Europe mais extrêmement puissant :
- Indexation très large incluant l'Asie
- Détection des technologies très précise
- Recherches avancées sur les fingerprints applicatifs
Ce que ces moteurs révèlent sur votre organisation
| Information | Source | Risque |
|---|---|---|
| Stack technique | Headers HTTP | Détection CVE |
| Versions logicielles | Banners services | Exploitation ciblée |
| Certificats SSL | TLS inspection | Découverte sous-domaines |
| Services exposés | Port scan | Vecteurs d'attaque |
| Mauvaises configs | Shodan plugins | Exploitation directe |
| Géolocalisation | IP ranges | Ciblage physique |
Comment l'EASM utilise ces mêmes sources
Breach Atlas intègre les données de Shodan, Censys et des CT Logs dans son moteur de découverte. L'avantage : vous obtenez la même vue que l'attaquant, mais en temps réel et avec des alertes automatisées.
Attaquant : Shodan manuel -> trouve votre RDP -> attaque
EASM : Shodan continu -> détecte votre RDP -> alerte -> corrigé avant l'attaque
Conclusion
Shodan, Censys et FOFA rendent votre infrastructure lisible pour n'importe quel attaquant motivé. L'EASM transforme cette transparence involontaire en avantage stratégique : voir ce que l'attaquant voit, et agir avant lui.
Mots-clés : Shodan hackers infrastructure, Censys moteur recherche sécurité, FOFA reconnaissance cyber, OSINT infrastructure exposée, Shodan EASM surveillance