Créa-blog

#100JoursPourCoder
Projet Créa-code

Ressources pour développeur web

Théme de la semaine : Page Speed Insight

OSINT Web : Tous les outils pour enquêter sur un site web

Temps de lecture estimé : 12 minutes
Accueil Sécurité OSINT Web : Tous les outils pour enquêter sur un site web

Il arrive un moment, dans la vie d’un internaute curieux, où l’on souhaite comprendre ce qui se cache derrière un site web. Parfois, c’est par simple envie d’apprendre comment fonctionne une page que l’on visite chaque jour. D’autres fois, c’est parce que quelque chose semble louche : un message suspect, un site dont l’adresse paraît étrange, ou encore une entreprise dont on voudrait vérifier la crédibilité. L’OSINT appliqué à un site web permet justement de lever le voile, et cela sans la moindre action illégale.

  • Comprendre comment analyser un site web en profondeur pour repérer les signaux de confiance ou, au contraire, les indices de risque.
  • Savoir utiliser des outils OSINT accessibles pour identifier l’origine, les technologies et l’infrastructure d’un site sans compétences techniques avancées.
  • Développer une méthode simple et reproductible pour évaluer la fiabilité d’un site et prendre de meilleures décisions en ligne.

L’OSINT, ou Open Source Intelligence, consiste à recueillir et analyser des informations accessibles publiquement. Autrement dit, vous enquêtez en restant strictement dans le cadre légal. Pas besoin d’être pirate, analyste à la CIA ou expert en cybersécurité : la majorité des techniques sont à la portée de tous, à condition d’avoir les bons outils et une méthode claire.

Dans ce chapitre, vous allez découvrir pas à pas comment analyser un site web en profondeur grâce à l’OSINT. L’objectif est simple : vous offrir un guide complet, capable d’accompagner un débutant de A à Z. Ensemble, nous allons explorer les outils, les techniques, les pièges à éviter et les réflexes à adopter pour comprendre le fonctionnement, l’hébergement, la technologie et même la réputation d’un site. Ce voyage peut paraître impressionnant, mais vous verrez qu’il devient passionnant une fois que l’on comprend ce que l’on cherche et pourquoi.

Comprendre l’OSINT appliqué aux sites web

Avant de plonger dans les outils, il faut comprendre pourquoi l’OSINT est si efficace pour analyser un site web. Les sites laissent derrière eux de nombreuses traces : informations techniques, historiques, relations avec d’autres services, empreintes numériques, liens externes, technologies utilisées, et parfois même des erreurs laissées par les développeurs. Toutes ces données sont publiques, et pourtant très peu de personnes prennent le temps de les examiner.

L’OSINT web consiste donc à rassembler ces indices, les analyser, puis en tirer des conclusions. Par exemple, on peut identifier l’hébergeur d’un site, vérifier si une adresse IP est partagée avec d’autres domaines, analyser le serveur, les scripts chargés en arrière-plan, ou encore retrouver d’anciennes versions du site.

Pour vulgariser l’idée, imaginez un enquêteur qui se rend sur une scène complètement ouverte au public. Rien n’est caché, il ne force aucune porte, il ne contourne aucun système. Il observe simplement ce que tout le monde peut voir, mais que personne ne regarde vraiment.

Par exemple, vous pourriez penser que votre site d’e-commerce est victime d’un saboteur. Mais, après quelques recherches OSINT, vous découvrirez que votre hébergeur mutualisé donne la même adresse IP à une centaine d’autres sites, dont plusieurs douteux. Résultat : votre référencement s’effondre, non pas à cause d’un pirate, mais à cause de voisins numériques encombrants. Cette simple information, accessible en deux minutes avec les bons outils, vous permettra de changer d’hébergeur et de résoudre votre problème.

Cette histoire résume bien la puissance de l’OSINT : comprendre ce que l’on ne voit pas au premier regard.

Les premières étapes d’une enquête OSINT sur un site web

Lorsque l’on enquête sur un site web, la première étape consiste toujours à observer ce qui est immédiatement visible. Cela peut paraître simple, mais c’est une phase cruciale. Beaucoup d’informations se cachent dans les détails.

Observer le site comme un visiteur attentif

La première analyse consiste à parcourir le site comme si vous étiez un détective qui vient d’arriver sur les lieux. Vous observez le nom de domaine, la structure des pages, les mentions légales, les formulaires de contact, les URLs et ce qu’elles semblent révéler.

Une URL comme :
https://monsite.com/wp-content/uploads/2022/12/logo.png
indique immédiatement que le site tourne probablement sous WordPress.

Une adresse comme :
https://entreprise-pro.com/main.php?id=453&token=yb89hdh3
peut révéler l’usage de PHP, mais aussi parfois des paramètres sensibles qui ne devraient pas être publics.

Chaque détail compte. Dans l’univers de l’OSINT, ce genre de petites traces peut ouvrir des portes vers des informations beaucoup plus profondes.

Inspecter le code source visible du site

Chaque navigateur propose une fonction pour afficher le code source. Il suffit de faire clic droit puis sélectionner l’option pour afficher le code HTML. Cette étape ne demande aucune compétence technique particulière : votre objectif est simplement d’être attentif.

On peut y découvrir des commentaires laissés par les développeurs, des scripts externes, des bibliothèques chargées, des noms de dossiers révélateurs, et parfois des informations étonnamment sensibles.

Il peut arriver de tomber sur un commentaire indiquant :
<!-- TODO: retirer ce script de debug avant mise en ligne -->
et juste en dessous, un fichier encore en production… rempli de traces de débogage. Rien d’illégal à le consulter, puisqu’il est public, mais cela montre à quel point certains sites exposent par erreur plus que prévu.

Tester la sécurité basique d’un site (sans hacking)

L’OSINT n’a pas vocation à exploiter des failles. En revanche, vous pouvez vérifier ce qui est visible pour tout le monde : certificats HTTPS, redirections, erreurs 404, comportements des formulaires, etc.

Des outils comme SecurityHeaders.com permettent d’analyser publiquement les en-têtes HTTP d’un site. Ces données ne révèlent rien de confidentiel, mais elles donnent une idée de la rigueur du propriétaire. Par exemple, un site sans politique CSP, sans header de protection X-Frame-Options ou X-Content-Type-Options envoie un signal faible quant à son attention à la sécurité.

Les outils essentiels pour analyser un site web en OSINT

Dans cette partie, nous allons entrer dans le cœur pratique de l’OSINT. Vous découvrirez chaque outil, son fonctionnement, ce qu’il permet, comment l’utiliser, et dans quel contexte il devient indispensable.

Je vais commencer par les outils d’analyse de base (nom de domaine, hébergeur, adresse IP). Dans la prochaine partie, j’aborderai les outils avancés (archives, graphes relationnels, analyse technologique, réputation, fuites, etc.).

Whois : la carte d’identité du nom de domaine

Le Whois est souvent la première recherche effectuée lorsqu’on enquête sur un site web. Il permet d’obtenir des informations sur le propriétaire d’un nom de domaine, sa date de création, la société d’enregistrement, ou encore les serveurs DNS.

Pour lancer une requête Whois, il existe plusieurs services en ligne. L’utilisation est simple : vous saisissez le nom de domaine, puis vous analysez les données retournées.

Que pouvez-vous apprendre ?
La date de création peut révéler si un site fraîchement créé est digne de confiance. Une entreprise « officielle » affichant un domaine créé il y a deux semaines mérite qu’on y regarde de plus près. Les DNS peuvent aussi révéler un hébergeur, un CDN ou un service tiers.

Un exemple : Le domaine créé en 2010 avec des DNS rattachés à un hébergeur réputé inspire davantage confiance qu’un domaine créé hier chez un registrar inconnu.

DNS Lookup : comprendre la mécanique d’un site web

Les DNS sont un peu les panneaux de signalisation d’Internet. Ils indiquent où un site est hébergé et comment le trafic doit être routé.

Avec un outil DNS Lookup, vous pouvez voir les enregistrements suivants :
A, AAAA, MX, TXT, CNAME, NS…

Cela peut paraître technique, mais chaque donnée a un sens. Les enregistrements MX montrent où arrivent les emails du domaine. Les enregistrements TXT peuvent contenir des clés SPF ou DKIM révélant des informations sur l’infrastructure email.

Par exemple, un site frauduleux tentant d’imiter une entreprise connue a souvent des DNS très simples, peu soignés, ou utilisant des services gratuits peu fiables.

Ping, traceroute et analyse IP : la base du diagnostic réseau

Ces outils existent depuis les débuts d’Internet. Même s’ils semblent archaïques, ils restent utiles en OSINT.

Un ping permet de vérifier si un serveur répond. Un traceroute fournit le chemin parcouru par les paquets pour atteindre le site, ce qui peut donner des indices sur l’hébergeur ou la localisation approximative du serveur.

Cela peut également permettre d’identifier les CDN comme Cloudflare, qui masquent volontairement l’adresse IP réelle. Dans ce cas, l’OSINT prend une autre direction, car il devient nécessaire de contourner les couches de protection sans jamais attaquer le site, simplement en cherchant d’autres traces publiques.

Explorer les archives d’un site web et son historique

Dans une enquête OSINT, comprendre l’historique d’un site web est souvent révélateur. Beaucoup de choses changent au fil du temps : design, contenus, technologies, propriétaire du domaine, orientation du projet. Avec les bons outils, vous pouvez littéralement remonter le temps.

Les archives avec la Wayback Machine

La Wayback Machine est l’un des outils les plus fascinants de l’OSINT web. Elle permet d’afficher d’anciennes captures d’un site, parfois remontant à plus de vingt ans. Cela peut servir à vérifier si un site a changé de thème, s’il a supprimé un contenu sensible, ou s’il s’est reconverti en cours de route.

Pour illustrer, imaginez une boutique en ligne suspecte qui prétend exister depuis quinze ans. Une simple recherche sur la Wayback Machine peut révéler que le domaine affichait encore une page blanche il y a trois ans. Ce décalage est souvent révélateur.

Vous pouvez également observer des traces supprimées volontairement. Certaines entreprises modifient leurs conditions de vente ou leur politique de confidentialité. Grâce aux archives, il devient possible de voir ce qui a été modifié, ce qui peut être précieux dans le cadre d’une recherche juridique ou journalistique.

L’historique DNS avec SecurityTrails et ViewDNS

Certains services conservent un historique complet des DNS d’un site. Cela signifie que l’on peut voir où il était hébergé il y a plusieurs années, quels enregistrements ont changé, ou encore quelles adresses IP ont été associées au domaine.

Cette information est particulièrement utile lorsqu’un site tente d’effacer ses traces. Un domaine peut aujourd’hui être caché derrière Cloudflare, mais il a peut-être exposé son adresse IP réelle avant cette configuration. En retrouvant cette ancienne IP, vous pouvez découvrir l’hébergeur originel, d’autres domaines associés, ou même des fichiers oubliés sur un serveur non protégé.

Ce type de recherche demande souvent un peu de patience, car les informations doivent être croisées entre plusieurs sources. C’est justement cela qui donne à l’OSINT son côté presque artisanal.

Identifier les technologies utilisées par un site web

Lorsqu’un site fonctionne, il repose sur de nombreuses briques technologiques : CMS, bibliothèques JavaScript, frameworks, serveurs web, CDN, plugins, thèmes, etc. Connaître ces éléments peut permettre de comprendre la fiabilité, la performance et même les faiblesses d’un site.

Wappalyzer : reconnaître le moteur du site en un clin d’œil

Wappalyzer fait partie des outils incontournables. Il analyse un site web et identifie automatiquement les technologies qu’il utilise. L’intérêt ne se limite pas à satisfaire sa curiosité. Connaître la technologie derrière un site peut révéler son niveau de maturité ou la qualité de son développement.

Par exemple, un site professionnel reposant sur un WordPress très ancien peut laisser penser à un manque de maintenance. De même, un site e-commerce sous PrestaShop ou Shopify ne donne pas les mêmes indications qu’un système maison codé en dur.

Utiliser Wappalyzer revient un peu à regarder sous le capot d’une voiture d’occasion avant de l’acheter. Ce que l’on y découvre influence souvent notre confiance.

BuiltWith : aller plus loin dans l’analyse technique

BuiltWith est plus complet dans son approche. Il détecte les technologies présentes sur le site, mais également celles qui ont été utilisées dans le passé. Cela peut permettre de comprendre une évolution technique, ou à l’inverse de repérer des traces incohérentes.

Par exemple, un site affichant un CMS récent mais utilisant encore un script jQuery vieilli de dix ans peut indiquer que certaines parties du site n’ont jamais été mises à jour. Pour un enquêteur OSINT, ce genre d’incohérence est souvent un indice important.

Les signaux visibles dans le code source

Au-delà des outils automatisés, un simple coup d’œil dans le code source peut révéler des éléments techniques évidents. Un dossier /wp-content/ trahit WordPress. Un fichier app.js peut indiquer React ou Vue. Des mentions de Laravel, Symfony, Django ou Ruby on Rails peuvent apparaître dans certains chemins d’accès.

Pour un débutant, il n’est pas nécessaire d’identifier toutes les technologies précisément. L’objectif est de comprendre que tout laisse des traces, et qu’un œil curieux peut apprendre énormément sans effort.

Formation web et informatique - Alban Guillier - Formateur

Des formations informatique pour tous !

Débutant ou curieux ? Apprenez le développement web, le référencement, le webmarketing, la bureautique, à maîtriser vos appareils Apple et bien plus encore…

Formateur indépendant, professionnel du web depuis 2006, je vous accompagne pas à pas et en cours particulier, que vous soyez débutant ou que vous souhaitiez progresser. En visio, à votre rythme, et toujours avec pédagogie.

Découvrez mes formations Qui suis-je ?

Identifier l’hébergement, les serveurs et les infrastructures

Connaître l’infrastructure d’un site est essentiel dans une démarche OSINT. Cela inclut l’hébergeur, le type de serveur, la localisation, les protections éventuelles et les services tiers.

Trouver l’hébergeur d’un site

Des outils comme HostingCheckerWhoisIPinfo ou HackerTarget permettent d’identifier rapidement l’hébergeur. Cela peut paraître anodin, mais cela donne souvent des indications importantes.

Un site fiable s’appuie généralement sur un hébergeur bien établi, connu pour son sérieux. À l’inverse, un site utilisant une adresse IP liée à un hébergeur peu connu, parfois situé dans un pays éloigné, peut soulever des questions sur la transparence du projet.

Par exemple, certains sites frauduleux utilisent des hébergeurs offshore très bon marché. Rien d’illégal, mais cela peut indiquer une volonté de rester hors du cadre réglementaire habituel.

Comprendre le rôle des CDN : Cloudflare, Akamai, Fastly

Beaucoup de sites modernes utilisent un CDN, c’est-à-dire un système qui répartit le contenu sur de nombreux serveurs à travers le monde pour améliorer la vitesse et la sécurité. Cloudflare est le plus connu. Lorsque vous enquêtez sur un site derrière un CDN, l’adresse IP affichée n’est généralement pas celle du serveur réel.

Cela ne signifie pas que l’enquête s’arrête là. Il est parfois possible de retrouver l’ancienne IP via l’historique DNS, ou même via des sous-domaines oubliés. L’objectif n’est pas de contourner la sécurité, mais de comprendre la structure globale du site.

Un CDN peut également montrer à quel point un site prend la cybersécurité au sérieux. Une protection complète contre les DDoS, par exemple, peut indiquer un site d’envergure ou particulièrement attaqué par le passé.

Analyse des sous-domaines

Les sous-domaines sont souvent une mine d’or en OSINT. Beaucoup de sites en possèdent des dizaines, parfois des centaines. Certains sous-domaines sont publics et actifs, d’autres sont oubliés mais existent encore.

Avec des outils comme Sublist3rcrt.shDNSdumpster ou Amass, vous pouvez identifier ces sous-domaines. Ils peuvent révéler :

  • Un ancien espace de développement.
  • Un tableau de bord mal protégé.
  • Un ancien serveur API.
  • Un sous-site oublié depuis des années.

Un exemple courant : un site principal bien maintenu, mais un sous-domaine dev.monsite.com laissé tel quel, avec du code ancien, des erreurs visibles, voire un panneau d’administration ouvert. Encore une fois, il ne s’agit pas d’exploiter quoi que ce soit, mais simplement de constater ce qui est publiquement accessible.

Analyse de la réputation et détection des risques

Analyser un site web en OSINT ne se limite pas à la technique. La réputation du site joue également un rôle crucial. Un site peut être techniquement impeccable mais être recensé comme malveillant dans certains services spécialisés.

Vérifier la réputation avec VirusTotal

VirusTotal analyse un site web à travers des dizaines d’outils de sécurité. Il ne s’agit pas d’analyser en profondeur comme un expert en cybersécurité, mais simplement de voir si le site a déjà été signalé comme dangereux.

Cela peut également révéler les ressources internes du site. En insérant l’URL, VirusTotal détecte les scripts, images, redirections et domaines associés. C’est très utile pour comprendre la structure invisible d’un site.

Recherches sur les avis, les forums et les réseaux sociaux

Un site web n’existe pas dans une bulle. Il a une présence, une réputation, un historique social. Une recherche manuelle sur des forums, sur Reddit, sur des sites d’avis ou même sur des articles d’actualité peut révéler beaucoup de choses.

Parfois, un site prétend être neuf ou inconnu, alors qu’en cherchant un peu, on découvre qu’il a fait l’objet de discussions houleuses il y a plusieurs années.

J’avais analysé un site de formation en ligne qui semblait correct au premier abord. Mais en tapant simplement son nom sur Google, je suis tombé sur une discussion d’un forum datant de quatre ans. L’entreprise avait changé de nom, mais pas ses pratiques douteuses. Cette archive m’a permis de comprendre que le rebranding servait à masquer un passif problématique.

Techniques OSINT avancées pour aller encore plus loin

Une fois que l’on maîtrise les outils de base, l’OSINT appliqué à un site web devient encore plus intéressant. Cette partie s’adresse toujours aux débutants, mais en vous emmenant sur des terrains un peu plus poussés. Rien d’illégal, bien sûr, simplement des méthodes fines et propres pour comprendre ce qui se cache derrière une présence en ligne.

Identifier les relations entre différents domaines

Pour beaucoup de sites, l’activité en ligne ne se limite pas à une seule adresse. Un même propriétaire peut gérer plusieurs domaines, parfois reliés entre eux de manière discrète. Des outils comme SpyseCensysSecurityTrails ou Shodan permettent de repérer des liens techniques concrets.

L’idée est d’observer ce que les machines voient, non ce que le propriétaire affirme. Deux domaines reliés par la même adresse IP, la même clé SSL ou un même serveur SMTP peuvent appartenir à la même entité. Cela devient particulièrement utile lorsqu’on enquête sur des réseaux de sites frauduleux ou sur des projets qui tentent de masquer leur structure réelle.

Un exemple typique : vous découvrez qu’un site apparemment sérieux partage la même infrastructure qu’un autre site redirigeant vers des jeux d’argent non déclarés. Ce genre de découverte peut changer totalement la perception d’une entreprise.

Utiliser Shodan pour analyser ce qu’un serveur expose au monde

Shodan est souvent présenté comme un moteur de recherche pour les objets connectés, mais il est tout aussi utile pour les sites web. Il permet de voir quels ports sont ouverts sur un serveur, quels services y sont actifs, et quelles technologies sont exposées.

Pour un débutant, cela peut sembler complexe, mais l’idée est simple : Shodan révèle ce qui est accessible depuis l’extérieur. Si un serveur expose un vieux service FTP, un panneau d’administration ou un port inhabituel, Shodan le montre. Rien n’est piraté, tout est public.

Cela permet de comprendre la surface d’exposition d’un site. Un site bien sécurisé expose peu de services. À l’inverse, un serveur mal configuré peut laisser apparaître des services obsolètes.

Explorer les certificats SSL pour découvrir d’autres domaines

Les certificats SSL permettent aux sites web de chiffrer la navigation. Ce que peu de débutants savent, c’est que ces certificats contiennent souvent plusieurs domaines, notamment les sous-domaines d’un même projet.

Des outils comme crt.sh ou Censys permettent de voir l’ensemble des domaines liés à un certificat. Cela peut révéler des sous-domaines développés, testés ou abandonnés.

Par exemple, un certificat peut contenir :

  • api.monsite.com,
  • dev.monsite.com,
  • admin.monsite.com,

alors que seul le domaine principal est réellement visible au public.

Comprendre cette logique aide à cartographier un site web comme un véritable système complet.

Exemple complet d’enquête OSINT sur un site web

Pour rendre tout cela plus concret, réalisons ensemble une petite enquête fictive à partir d’un site imaginaire nommé boutique-luna.com. Vous verrez comment les outils s’enchaînent et à quel point chaque observation permet d’avancer.

Étape 1 : Observation générale

En parcourant le site, on repère une boutique en ligne plutôt simple, avec un design soigné mais des textes génériques. Les mentions légales sont vagues, l’adresse physique n’est pas complète et le numéro de SIRET semble absent. Cela attire naturellement l’attention.

On remarque également que les images portent des noms très généraux, ce qui peut indiquer un site cloné ou assemblé rapidement.

Étape 2 : Recherche Whois

Le Whois du domaine révèle une création très récente, datée d’un mois à peine. Le propriétaire est masqué par un service de confidentialité. Ce n’est pas anormal, mais cela ne facilite pas la confiance. Le registrar utilisé est un prestataire low-cost connu pour accueillir des projets temporaires.

Étape 3 : Analyse DNS

Un DNS Lookup montre que les enregistrements pointent vers un hébergeur partagé situé à l’étranger. L’enregistrement MX n’existe pas, ce qui indique que les emails du site ne sont probablement pas configurés. Pour un commerce, c’est étrange.

Un enregistrement TXT unique contient un SPF minimaliste, ce qui confirme que l’infrastructure mail n’est pas aboutie.

Étape 4 : Analyse IP et infrastructure

L’adresse IP associée est partagée avec près de cent domaines. En cherchant d’autres domaines hébergés sur la même IP, on découvre plusieurs sites de dropshipping, certains signalés comme trompeurs sur des forums. Cela ne condamne pas la boutique, mais cela indique un environnement peu rassurant.

Étape 5 : Recherche d’historique

La Wayback Machine montre que le domaine était totalement vide il y a deux semaines. Aucune trace d’ancienne activité. Cela va à l’encontre du discours affiché sur le site affirmant une activité depuis « 2018 ».

Étape 6 : Technologies utilisées

Wappalyzer révèle un WordPress basique avec un thème populaire utilisé par des centaines de sites. Certains plugins ne sont plus mis à jour, ce qui peut poser des problèmes de sécurité. Le paiement semble géré par un script externe, potentiellement non sécurisé.

Étape 7 : Réputation

VirusTotal signale une détection sur l’une des URLs du site, liée à une redirection vers un service publicitaire douteux. Cela confirme que quelque chose ne tourne pas rond.

En une quinzaine de minutes, cette enquête OSINT montre que ce site web n’est pas fiable, malgré son apparence propre. Aucun hacking, rien d’illégal : simplement l’analyse méthodique d’informations publiques.

Les limites de l’OSINT sur un site web

L’OSINT est puissant, mais il a des limites. Un enquêteur OSINT ne peut pas accéder aux données privées d’un site, ni contourner un système de sécurité. Tout ce qui est observé provient de sources ouvertes. L’objectif est d’interpréter ces données sans jamais franchir la ligne rouge.

Il faut également rester prudent dans les conclusions. Une IP partagée avec des sites douteux ne signifie pas nécessairement que le site étudié est frauduleux. Une absence d’archives ne signifie pas une volonté de cacher quelque chose.

L’OSINT demande un équilibre entre curiosité et rigueur, entre intuition et prudence. Plus vous pratiquerez, plus vous développerez ce regard analytique qui fait la différence.


Enquêter sur un site web grâce à l’OSINT, c’est un peu comme apprendre à lire entre les lignes d’un livre numérique. À force de comprendre les signes, on perçoit les intentions, les incohérences, les omissions et les détails précieux que les visiteurs ordinaires ne remarquent jamais. C’est une compétence qui, une fois acquise, ne vous quitte plus vraiment. Vous commencez à observer différemment, à poser de meilleures questions, à ne plus accepter les apparences comme des évidences.

L’OSINT appliqué à un site web vous donne les moyens de prendre du recul à l’heure où tout se passe en ligne. C’est autant un outil de protection personnelle qu’un moyen de comprendre un monde numérique souvent opaque. Cela ne transforme pas un internaute en hacker, mais cela le rend plus averti, plus lucide et surtout plus autonome.

En fin de compte, l’OSINT n’est pas réservé aux enquêteurs, aux journalistes ou aux passionnés de cybersécurité. C’est une compétence moderne qui peut servir à tout le monde, du simple curieux au professionnel du web. Et si vous continuez à explorer ces outils, vous découvrirez peut-être que l’investigation numérique est moins une technique qu’un état d’esprit : celui de regarder ce que tout le monde voit, mais de comprendre ce que personne ne cherche vraiment.