Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 154

Censys

Qu'est-ce que Censys ?

CensysPlateforme de scan internet a l'echelle mondiale qui publie des donnees structurees sur les hotes et certificats TLS, utile a l'ASM et au pivot d'infrastructures.


Censys est issu de recherches a l'universite du Michigan et execute quotidiennement des scans de type ZMap sur IPv4, IPv6 et les journaux de certificats. Les hotes et certificats sont exposes sous forme de documents JSON profondement parses, indexes par service, logiciel, empreintes JARM/JA3, ASN et etat historique. Les defenseurs s'en servent pour decouvrir leurs actifs exposes, surveiller de nouveaux services, traquer l'infrastructure adverse (en regroupant par patterns TLS ou HTTP) et enqueter en correlant les bannieres dans le temps. Par rapport a Shodan, Censys met l'accent sur le parsing profond et la provenance des certificats, ce qui en fait un excellent outil de hunting et d'ASM externe.

Exemples

  1. 01

    Interroger tous les hotes presentant une empreinte JARM Cobalt Strike pour enumerer l'infrastructure C2.

  2. 02

    Lister tous les hotes exposes d'un ASN afin de valider l'inventaire externe.

Questions fréquentes

Qu'est-ce que Censys ?

Plateforme de scan internet a l'echelle mondiale qui publie des donnees structurees sur les hotes et certificats TLS, utile a l'ASM et au pivot d'infrastructures. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Censys ?

Plateforme de scan internet a l'echelle mondiale qui publie des donnees structurees sur les hotes et certificats TLS, utile a l'ASM et au pivot d'infrastructures.

Comment fonctionne Censys ?

Censys est issu de recherches a l'universite du Michigan et execute quotidiennement des scans de type ZMap sur IPv4, IPv6 et les journaux de certificats. Les hotes et certificats sont exposes sous forme de documents JSON profondement parses, indexes par service, logiciel, empreintes JARM/JA3, ASN et etat historique. Les defenseurs s'en servent pour decouvrir leurs actifs exposes, surveiller de nouveaux services, traquer l'infrastructure adverse (en regroupant par patterns TLS ou HTTP) et enqueter en correlant les bannieres dans le temps. Par rapport a Shodan, Censys met l'accent sur le parsing profond et la provenance des certificats, ce qui en fait un excellent outil de hunting et d'ASM externe.

Comment se défendre contre Censys ?

Les défenses contre Censys combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Censys ?

Noms alternatifs courants : Censys Search, Censys.io.

Termes liés