Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1035

Shodan

Qu'est-ce que Shodan ?

ShodanMoteur de recherche qui scanne en continu Internet et indexe les bannieres de services pour interroger les peripheriques exposes, ports, versions logicielles et certificats.


Shodan exploite un reseau mondial de scanners qui se connectent aux ports usuels sur tout l'espace IPv4, collectent bannieres et metadonnees TLS, puis stockent les resultats dans un index requetable. Les analystes l'utilisent pour cartographier leur surface d'attaque externe, decouvrir des actifs oublies, traquer des versions de logiciels vulnerables et pivoter d'une IP cible vers d'autres hotes partageant la meme banniere ou empreinte de certificat. La plateforme propose une UI web, une API REST et une CLI avec des filtres par port, produit, pays, organisation, hash. Usages defensifs : ASM externe, due diligence M&A, evaluation de risque tiers, verification d'expositions involontaires.

Exemples

  1. 01

    Chercher org:'Acme Inc' pour trouver tous les hotes exposes dont la banniere cite l'entreprise.

  2. 02

    Pivoter depuis le hash d'un certificat auto-signe vers tous les hotes qui le presentent.

Questions fréquentes

Qu'est-ce que Shodan ?

Moteur de recherche qui scanne en continu Internet et indexe les bannieres de services pour interroger les peripheriques exposes, ports, versions logicielles et certificats. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Shodan ?

Moteur de recherche qui scanne en continu Internet et indexe les bannieres de services pour interroger les peripheriques exposes, ports, versions logicielles et certificats.

Comment fonctionne Shodan ?

Shodan exploite un reseau mondial de scanners qui se connectent aux ports usuels sur tout l'espace IPv4, collectent bannieres et metadonnees TLS, puis stockent les resultats dans un index requetable. Les analystes l'utilisent pour cartographier leur surface d'attaque externe, decouvrir des actifs oublies, traquer des versions de logiciels vulnerables et pivoter d'une IP cible vers d'autres hotes partageant la meme banniere ou empreinte de certificat. La plateforme propose une UI web, une API REST et une CLI avec des filtres par port, produit, pays, organisation, hash. Usages defensifs : ASM externe, due diligence M&A, evaluation de risque tiers, verification d'expositions involontaires.

Comment se défendre contre Shodan ?

Les défenses contre Shodan combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Shodan ?

Noms alternatifs courants : Shodan.io.

Termes liés