Phase de reconnaissance
Nous commençons par collecter des informations sur la plateforme web, telles que les technologies utilisées et les points d'entrée visibles. Cette phase inclut l'utilisation d'outils de cartographie pour répertorier les différentes routes, formulaires, API, et autres points d'accès potentiels. Nous analysons également le code source accessible publiquement pour détecter des éléments tels que des erreurs de configuration, des indices sur la structure du backend, ou des informations sensibles involontairement exposées. Enfin, nous effectuons un scan de vulnérabilités pour identifier les failles connues présentes dans les technologies utilisées par la plateforme. Ces actions permettent de préparer une vue complète de la surface d'attaque.