Retour au blog
Sécurité

Réputation IP : pourquoi votre pare-feu ne suffit plus

Josselin Liebe
Josselin Liebe

Les listes noires d'IP statiques ne peuvent pas suivre les attaquants qui passent par des VPN, des proxies résidentiels et des noeuds de sortie Tor. L'API IP Reputation de Veille (GET /v1/intelligence/ip) analyse chaque IP en temps réel sur plusieurs dimensions et retourne un threat_score de 0 à 100.

Ce que l'API retourne

Pour toute adresse IPv4 ou IPv6, vous obtenez : détection VPN/proxy/Tor/datacenter, détails ASN et propriétaire du réseau, géolocalisation (pays, ville, coordonnées, fuseau horaire) et si l'IP a été signalée comme abusive ou comme crawler.

Intégration rapide

Python

import requests

API_KEY = "YOUR_API_KEY"
BASE_URL = "https://api.veille.io/v1"

response = requests.get(
    f"{BASE_URL}/intelligence/ip",
    params={"query": "82.64.12.193"},
    headers={"x-api-key": API_KEY},
)
data = response.json()

if data["is_vpn"] or data["threat_score"] > 60:
    print(f"IP suspecte - score : {data['threat_score']}")
else:
    print(f"IP propre depuis {data['location']['country']}")

TypeScript

const API_KEY = "YOUR_API_KEY";
const BASE_URL = "https://api.veille.io/v1";
const headers = { "x-api-key": API_KEY };

const response = await fetch(
  `${BASE_URL}/intelligence/ip?query=82.64.12.193`,
  { headers }
);
const data = await response.json();

if (data.is_vpn || data.threat_score > 60) {
  console.log(`IP suspecte - score : ${data.threat_score}`);
} else {
  console.log(`IP propre depuis ${data.location.country}`);
}

Champs de réponse principaux

  • is_vpn / is_proxy / is_tor - flags d'anonymisation spécifiques
  • is_datacenter - identifie les IP cloud/hébergement utilisées pour les attaques automatisées
  • is_abuser - signalée pour activité malveillante connue
  • asn - propriétaire du réseau, type (isp, hosting, business) et pays
  • threat_score - de 0 (propre) à 100 (menace élevée)

5 cas d'utilisation

  1. Détection de fraude à l'inscription - signaler les comptes créés depuis des noeuds de sortie VPN ou Tor pour revue manuelle.
  2. Authentification adaptative - ajouter un CAPTCHA ou du MFA quand l'IP provient d'un datacenter ou d'un proxy.
  3. Application de restrictions géographiques - vérifier que le pays réel de l'utilisateur correspond à votre zone de service.
  4. Rate limiting - appliquer des limites de requêtes plus strictes aux IPs avec un score de menace élevé.
  5. Prévention de fraude au paiement - comparer la géolocalisation IP avec l'adresse de facturation avant de traiter un paiement.