stacktime.app est‑il un site frauduleux ? Arnaque, spam et avis

Score
74
Statut HTTP
200
https://stacktime.app/
SSL/TLS
Valide
2026-01-30T17:39:10+00:00
Serveur / AS
CLOUDFLARENET, US
2606:4700:3035::ac43:9398
Ouvrir le site

Scores et points clés

Sécurité
Réputation
Potentiel de fraude

Signaux d’alerte

  • [Faible] Des en‑têtes de sécurité comme HSTS ou CSP sont manquants.
  • [Faible] L’absence de SPF/DMARC augmente le risque d’usurpation d’adresse e‑mail.

Réputation

Open PageRank 0.00 / 10
Tranco - Global
Source: top-1m.csv

Résumé d’avis — stacktime.app

Score global 74 (À utiliser avec prudence)

Certaines configurations de sécurité sont manquantes ou non publiées ; l’utilisation avec prudence est recommandée.

Points positifs

  • Certificat SSL/TLS valide

Points à améliorer

  • HSTS non configuré
  • CSP non configurée
  • SPF non configuré
  • DMARC non configuré

Avis détaillé — stacktime.app

Avis sur le domaine

Hébergement / AS : CLOUDFLARENET, US. Popularité : OPR 0.00/10. Réputation : GSB : aucun problème détecté WebRisk : aucun problème détecté. Certificat valide jusqu’au 2026-01-30T17:39:10+00:00.

Avis sur la boutique / les transactions

Aucun contenu mixte détecté. Aucun contenu mixte détecté. Données structurées : Organization Absent, contactPoint Absent. Taux de texte non visible : 0 %.

Avis technique

HTTP 200 Réussite · Serveur CLOUDFLARENET, US. HSTS Désactivé (preload : Aucun). 0/6 en‑têtes de sécurité appliqués. DNSSEC Désactivé. Politique MTA‑STS : Aucun. security.txt : non disponible. Score d’obfuscation JS 0. Réputation : GSB clean, WebRisk clean → global Bon.

Analyse — points forts et stabilité

GSB : aucun problème détecté

WebRisk : aucun problème détecté

Certificat valide jusqu’au 2026-01-30T17:39:10+00:00.

Aucun contenu mixte détecté.

Examiner ensemble les informations d’exploitation et les indicateurs de confiance permet d’évaluer plus clairement la cohérence de la marque / de l’entreprise et la probabilité d’une exploitation à long terme.

Vérifier la sécurité de la page de paiement (HTTPS forcé, correspondance de l’hôte de destination du formulaire, intégrité des scripts), ainsi que le support client et la politique de retour, donne une image plus précise du niveau de confiance réel.

Analyse — risques et axes d’amélioration

Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.

L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.

Sans DNSSEC, la confiance repose uniquement sur les serveurs de noms parents, ce qui peut augmenter le risque de falsification DNS selon les environnements.

Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.

Sans MTA‑STS, l’imposition de TLS sur SMTP est plus faible.

Sans security.txt, le canal de signalement des vulnérabilités est peu clair, ce qui peut retarder la réponse.

Webshop

Cette analyse est une opinion automatisée basée sur des données fournie uniquement à titre indicatif. Veuillez vérifier vous‑même les informations avant tout paiement ou téléchargement.

À propos de ce rapport

  • Première analyse: -
  • Dernière mise à jour: 2025-11-19 09:58:28
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performances

LCP (données réelles)-ms
INP (données réelles)-ms
CLS (données réelles)-
LCP (laboratoire)2251ms
TBT (laboratoire)19ms
Score mobile89
LCP (laboratoire)1333ms
TBT (laboratoire)28ms
Score bureau89
https://stacktime.app/

En‑têtes de sécurité

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Activer HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Configurer CSP
Exemple minimal de CSP. Adaptez les origines autorisées à votre projet.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Empêcher la falsification du type de contenu
add_header X-Content-Type-Options "nosniff" always;
Prévenir le clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Définir Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Définir Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Configurer SPF
v=spf1 include:_spf.google.com ~all
Configurer DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@stacktime.app; ruf=mailto:dmarc@stacktime.app; fo=1

Points essentiels

Google Safe Browsing Aucune correspondance
Google Web Risk Aucune correspondance
AbuseIPDB 0%
SPF -
DMARC -
DNSSEC Non
Sécurité des cookies Absent
Contenu mixte (http) 0
Pages légales Absent
Statut HTTP200
Serveur CLOUDFLARENET, US
CDN / Hosting Cloudflare CDN
HSTSNon
Valide jusqu’au2026-01-30T17:39:10+00:00
ÉmetteurGoogle Trust Services / WE1
Titulaire / organisationCLOUDFLARENET, US
Bureau d’enregistrement-
ASN13335
Réseau172.64.0.0/13
TitreStacktime: Automated Time Tracking for Accurate Billing
URL finale: https://stacktime.app/

Analyse des menaces

Risque faible (risk 28/100)
  • Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
  • L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.
  • Sans SPF, la résistance à l’usurpation d’adresse e‑mail est faible. Nous recommandons de configurer un enregistrement SPF pour tout domaine émetteur d’e‑mails.
  • Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.

Le score de risque de ce site est calculé à partir des en‑têtes de sécurité du navigateur, de l’état SSL, du contenu mixte, de la protection du domaine e‑mail (SPF/DMARC), des schémas de redirection / d’obfuscation, ainsi que des résultats de Google Safe Browsing et WebRisk. Il y a actuellement peu d’indications claires de comportement malveillant, mais des en‑têtes de sécurité insuffisants ou une protection e‑mail faible peuvent augmenter le risque de phishing ou d’attaque de type « man‑in‑the‑middle ». Avant de saisir des informations sensibles, revérifiez l’orthographe du domaine et la façon dont vous êtes arrivé sur le site (publicité, message privé, URL raccourcie, etc.). Avant de saisir des données de paiement ou des informations personnelles, vérifiez les informations de l’exploitant (entreprise / contact), l’application de HTTPS, DMARC / TLS‑RPT, ainsi que l’absence de contenu mixte.

Scénarios d’usage

Si tu paies sur ce site

Aucun signe malveillant net n’a été détecté, mais les paiements en ligne comportent toujours un risque. Vérifie le montant, le bénéficiaire et les conditions de remboursement avant de payer. L’absence ou la faiblesse de DMARC permet l’envoi de faux e-mails de paiement. Il est plus sûr de saisir le domaine manuellement que de cliquer sur des liens dans des messages inattendus.

Si tu te connectes ou saisis des données personnelles

Aucun schéma malveillant évident n’a été trouvé, mais mots de passe et codes 2FA restent très sensibles. Évite de réutiliser les mêmes mots de passe sur plusieurs sites.

Emplacement du serveur

- (-) · ASN 13335 / CLOUDFLARENET

Historique

Variation --

Sites récemment ajoutés

Avis

Moyenne - / 0 avis

Checksum a2e0f1f08dc2590425d0e58693093e5bc47b378e18641e8d9517e6985614834f

Analyse en cours

Nous agrégeons différents signaux et informations publiques.

  1. Démarrage
  2. Récupération DNS / WHOIS
  3. Vérification de la réponse HTTP
  4. Vérification SSL/TLS
  5. Consultation de la réputation
  6. Collecte des données PageSpeed
  7. Analyse des en‑têtes de sécurité
  8. Contrôle de la sécurité e‑mail
  9. Intégration des signaux avancés
  10. Génération du rapport