atlasnotes.app est‑il un site frauduleux ? Arnaque, spam et avis
Scores et points clés
Signaux d’alerte ⓘ
- [Faible] Des en‑têtes de sécurité comme HSTS ou CSP sont manquants.
- [Moyen] 1 ressources HTTP ont été trouvées sur une page HTTPS.
- [Faible] Les attributs de sécurité des cookies sont insuffisants (total : 2).
Réputation
Résumé d’avis — atlasnotes.app
Score global 77 (À utiliser avec prudence)Certaines configurations de sécurité sont manquantes ou non publiées ; l’utilisation avec prudence est recommandée.
Points positifs
- Certificat SSL/TLS valide
- HSTS activé
- SPF configuré
- DMARC configuré
Points à améliorer
- CSP non configurée
Avis détaillé — atlasnotes.app
Avis sur le domaine
Hébergement / AS : SQUARESPACE - Squarespace, Inc., US — United States. Popularité : OPR 0.00/10. Réputation : GSB : aucun problème détecté WebRisk : aucun problème détecté. Sécurité e‑mail : SPF Activé, DMARC reject. Certificat valide jusqu’au 2026-05-01T14:09:42+00:00.
Avis sur la boutique / les transactions
Aucun contenu mixte détecté. 1 ressources HTTP (contenu mixte) sont chargées. Données structurées : Organization Absent, contactPoint Absent. Taux de texte non visible : 0 %.
Avis technique
HTTP 200 Réussite · Serveur SQUARESPACE - Squarespace, Inc., US. HSTS Désactivé (preload : Préchargé). 3/6 en‑têtes de sécurité appliqués. DNSSEC Désactivé. Sécurité e‑mail : SPF Activé, DMARC reject. Politique MTA‑STS : Aucun. TLS‑RPT Désactivé. security.txt : disponible (https://atlasnotes.app/.well-known/security.txt). Attributs de cookies manquants : Secure×0 / HttpOnly×1 / SameSite×1. Contenu mixte : 1 éléments. Score d’obfuscation JS 0. Réputation : GSB clean, WebRisk clean → global Bon.
Analyse — points forts et stabilité
GSB : aucun problème détecté
WebRisk : aucun problème détecté
Certificat valide jusqu’au 2026-05-01T14:09:42+00:00.
Sécurité e‑mail : SPF Activé, DMARC reject.
3/6 en‑têtes de sécurité appliqués.
Examiner ensemble les informations d’exploitation et les indicateurs de confiance permet d’évaluer plus clairement la cohérence de la marque / de l’entreprise et la probabilité d’une exploitation à long terme.
Vérifier la sécurité de la page de paiement (HTTPS forcé, correspondance de l’hôte de destination du formulaire, intégrité des scripts), ainsi que le support client et la politique de retour, donne une image plus précise du niveau de confiance réel.
Analyse — risques et axes d’amélioration
Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.
Sans DNSSEC, la confiance repose uniquement sur les serveurs de noms parents, ce qui peut augmenter le risque de falsification DNS selon les environnements.
Sans MTA‑STS, l’imposition de TLS sur SMTP est plus faible.
Sans TLS‑RPT, il est plus difficile de collecter les signaux d’échec TLS et de disposer d’une bonne visibilité opérationnelle.
Les cookies dépourvus des attributs Secure / HttpOnly / SameSite sont plus exposés au vol ou aux attaques de fixation de session.
Le contenu mixte accroît le risque d’écoute et de modification. Uniformisez toutes les ressources en HTTPS.
Cette analyse est une opinion automatisée basée sur des données fournie uniquement à titre indicatif. Veuillez vérifier vous‑même les informations avant tout paiement ou téléchargement.
À propos de ce rapport
- Première analyse: -
- Dernière mise à jour: 2026-02-01 01:06:01
Revendiquer la propriété du site
Traffic signals
En‑têtes de sécurité
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
crumb=Bf541K9QLZeeN2ZiYWQzYjc3OTcxMGY0NGUxZDVlNWJmNmFhOThk
Rewrite or update resource URLs to use HTTPS (e.g.,)
http://www.squarespace.com
@ 3600 MX 10 mail.atlasnotes.app.
Points essentiels
Détails DMARC
v=DMARC1; p=reject; sp=reject; adkim=s; aspf=sv=DMARC1; p=reject; sp=reject; adkim=s; aspf=sAnalyse des menaces
- Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
- Le contenu mixte accroît le risque d’écoute et de modification. Uniformisez toutes les ressources en HTTPS.
Le score de risque de ce site est calculé à partir des en‑têtes de sécurité du navigateur, de l’état SSL, du contenu mixte, de la protection du domaine e‑mail (SPF/DMARC), des schémas de redirection / d’obfuscation, ainsi que des résultats de Google Safe Browsing et WebRisk. Il y a actuellement peu d’indications claires de comportement malveillant, mais des en‑têtes de sécurité insuffisants ou une protection e‑mail faible peuvent augmenter le risque de phishing ou d’attaque de type « man‑in‑the‑middle ». Avant de saisir des informations sensibles, revérifiez l’orthographe du domaine et la façon dont vous êtes arrivé sur le site (publicité, message privé, URL raccourcie, etc.). Avant de saisir des données de paiement ou des informations personnelles, vérifiez les informations de l’exploitant (entreprise / contact), l’application de HTTPS, DMARC / TLS‑RPT, ainsi que l’absence de contenu mixte.
Analyse approfondie (HTML / en‑têtes)
- Certains attributs de sécurité des cookies (Secure/HttpOnly/SameSite) sont manquants.
Pour les cookies de session et de connexion, activez systématiquement les attributs Secure, HttpOnly et SameSite.
Set‑Cookie (échantillons)
crumb=BbAgW3hGSuRANWYyMzhkNmJiMWFiOGYxYWI0MjQ2MzUxMmMwMzMw;Secure;Path=/
Scénarios d’usage
Si tu paies sur ce site
Certains signaux techniques ou de réputation appellent à la prudence. Vérifie la barre d’adresse, le HTTPS et les alertes du navigateur avant de saisir des données de paiement. Des ressources mixtes ou non chiffrées (HTTP) ou un TLS faible peuvent exposer des données de paiement ou des jetons de session sur certains réseaux.
Si tu te connectes ou saisis des données personnelles
Aucun schéma malveillant évident n’a été trouvé, mais mots de passe et codes 2FA restent très sensibles. Évite de réutiliser les mêmes mots de passe sur plusieurs sites. L’absence d’attributs de sécurité sur les cookies ou les formulaires POST inter-domaines facilite le vol ou l’abus de session. Après connexion, surveille toute activité ou facturation inhabituelle.
Emplacement du serveur ⓘ
Historique
Variation ⓘ --Sites récemment ajoutés
Avis
Moyenne - / 0 avis
Checksum a1618f5b534a66ff4b917b93978f55063edd581fbb51bd0148ca54f763ebd18b