Détecteur de Fichiers Sensibles
Vérifiez si des fichiers sensibles (.env, .git, wp-config.php, backups...) sont accessibles publiquement sur votre site.
Gratuit
Instantané
5 analyses/jour
Pourquoi surveiller vos domaines ?
Les problèmes DNS, SSL et de performance coûtent cher. Détectez-les avant vos clients.
Détection proactive
Un certificat SSL expiré ou un changement DNS non autorisé peut couper votre site. Soyez alerté avant vos visiteurs.
Surveillance 24/7
Monitoring automatique de vos DNS, SSL, uptime et Web Vitals. Rapports détaillés et historique complet.
Alertes instantanées
Email, Slack, Discord, webhooks. Réagissez en minutes au lieu de découvrir le problème le lendemain.
Questions fréquentes
Les fichiers les plus fréquemment exposés sont : .env (variables d'environnement avec mots de passe et clés API), .git/config (configuration Git pouvant révéler la structure du projet), wp-config.php (identifiants de base de données WordPress), composer.json/package.json (dépendances et versions), et les sauvegardes SQL accessibles publiquement.
Le fichier .env contient les variables d'environnement de votre application : mots de passe de base de données, clés API, secrets d'authentification, identifiants de services tiers. Un attaquant qui accède à ce fichier peut prendre le contrôle total de votre application, accéder à vos données, et compromettre vos services connectés.
Configurez votre serveur web pour bloquer l'accès. Pour Apache, ajoutez dans .htaccess : RedirectMatch 404 /\.env et RedirectMatch 404 /\.git. Pour Nginx : location ~ /\. { deny all; }. Vérifiez également que votre .gitignore exclut les fichiers sensibles et que vos sauvegardes ne sont pas dans le dossier public.