Les outils d'OSINT les plus utilisés en 2024

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Les outils d'OSINT les plus utilisés en 2024
Sommaire

Trouver et vérifier une information parmi les milliards de données disponibles sur Internet et les réseaux sociaux est aujourd'hui un véritable défi. . Heureusement, les professionnels de l’Open Source Intelligence peuvent compter sur d’excellents outils.

Quelles sont les solutions d’OSINT  les plus utilisés en 2024 et quelles sont leurs spécificités ? Nous allons vous faire découvrir leur utilité, leurs fonctionnalités et leur coût.

Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Formation CybersécuritéFormation Cybersécurité

Trouver des données cachées sur le web grâce aux outils OSINT pour moteurs de recherche

Google Dorks, l’opérateur de Google pour trouver une information avancée sur Internet

Il s’agit, en fait, d’une série de requêtes que l’on peut formuler dans la barre de recherche Google pour trouver des informations spécifiques.

Aussi, nommé Google hack, cette solution de recherches permet d’accéder à des informations sensibles stockées en ligne (identifiants, mots de passe, mails…), à des pages d’authentification d’applications web, à des serveurs web, à du matériel connecté…

Gratuite, cette technique permet d’avoir accès à la base de données Google.

Shodan, la solution pour rechercher des dispositifs connectés à Internet (IoT)

Shodan est un moteur de recherche spécialisé qui scrute Internet pour repérer des objets connectés non sécurisés, tels que des serveurs, webcams, imprimantes, téléphones mobiles, capteurs, et dispositifs de sécurité, jusqu'aux centrales électriques.. Il en identifie alors les vulnérabilités et récupère leurs informations (adresses IP, sous-domaines, ports ouverts, captures d’écran...).

Offrant des fonctionnalités en libre accès (API InternetDB, GeoNet et EntityDB, Nrich et plugins de navigateurs), Shodan propose aussi des forfaits adaptés aux besoins de chacun, allant de 69 à 1099 $ par mois.

Babel X, le moteur de recherche de contenu multilingue

Conçu par Babel Street, Babel X sert à trouver des informations sur Internet dans plus de 200 langues. En effet, près de 45 % du contenu Internet (blogs, sites d’information, médias sociaux, forums de discussion) n’est pas anglophone. Cet outil scanne aussi le dark web et est capable de géolocaliser la source de l’information trouvée.

Cette plateforme, basée sur le cloud et utilisant l’IA, se révèle très utile aux entreprises pour protéger leurs informations commerciales ou relevant de la propriété intellectuelle et aux forces de l’ordre pour détecter et surveiller les menaces internationales.

Tarification sur devis.

Identifier des profils et informations grâce aux outils d'enquête OSINT pour réseaux sociaux

Sherlock, le programme d’identification d’utilisateurs de réseaux sociaux

Sherlock est un scanner de réseaux sociaux écrit en Python, permet de retrouver les posts et les comptes d’une personne sur plus de 340 réseaux sociaux en quelques secondes. Cette recherche s’effectue à partir du nom d’utilisateur d’une personne.

Mis à disposition dans la boîte à outils Kali Linux, cet outil se révèle pertinent (couplé avec d’autres outils pour éviter les faux positifs, personnes ayant le même nom) pour du social engineering, mais aussi dans le cadre d’enquêtes de morale en ressources humaines.

Kali Linux propose différents tarifs sur devis pour répondre aux besoins spécifiques de chaque utilisateur.

Epieos, l’outil d’identification à partir d’un numéro de téléphone

Conçue pour des utilisateurs de tout niveau, la plateforme d’OSINT Epieos permet notamment de trouver des informations liées à un numéro de téléphone ou à une adresse e-mail. Elle désanonymise les informations liées à ces éléments et analyse des dizaines de sites Internet.

Parmi ses autres fonctionnalités utiles aux analystes Open source ou aux experts en cybersécurité : la recherche avancée de données sur Internet, la cartographie des acteurs et réseaux, l’analyse de relations et l’évaluation de menaces potentielles…

Epieos propose une version gratuite. À partir de 27 euros par mois pour les professionnels.

L’ outil d'Open Source Intelligence qui fait parler les e-mails

La solution Holehe, codée en Python 3, se sert d’une simple adresse e-mail pour vérifier s’il y a des comptes qui y sont rattachés sur plus de 120 sites (Instagram, Twitter…). Puis, elle récupère les informations de la cible à l’aide de la fonction « mot de passe oublié », en toute discrétion.

Holehe est un service en ligne, licence publique.

Vérifier vos informations personnelles en ligne grâce aux outils OSINT

Have I Been Pwned, le scanner de vérification de compromission

Site en libre accès, Have I Been Pwned s’utilise pour vérifier si des données personnelles (de type mot de passe) ont été compromises à l’occasion d’une violation de données.

Ce service permet aussi de s’enregistrer pour obtenir une alerte en cas de compromission a posteriori.

Have I Been Pwned est en accès libre.

Maltego, la suite logicielle de mise en évidence de relations à partir de données

Plateforme d’investigation très populaire, Maltego surveille d’importants volumes de données en temps réel. Elle aide à mettre en évidence les relations entre les personnes et représente sous forme de graphiques des données en provenance de diverses sources.

Cet outil permet de scanner les médias sociaux, des bases de données d’identité, le dark web pour enquêter sur des suspects. Un outil redoutable pour des enquêtes judiciaires, de sécurité et de lutte contre la cybercriminalité.

Malltego existe en version gratuite. Toutefois, pour un accès aux fonctions avancées, Maltego Professionnel pour les petites équipes est commercialisé au tarif de 5000 euros par an.

Utiliser les outils OSINT pour explorer les images 

TinEye, la solution de recherche d’image inversée

Utilisant la technologie de reconnaissance faciale, TinEye est une solution particulièrement performante pour trouver l’image qui correspond parfaitement à celle recherchée ou pour retrouver une personne. En effet, en s’appuyant sur les traits du visage, cet outil limite fortement les faux positifs. Il permet aussi de réaliser un suivi de publication d’image fixe ou mobile, d’identifier l’auteur d’une image, de détecter le non-respect des droits d’auteur, de s’assurer de la correspondance d’étiquettes.

TinEye est disponible en version gratuite pour une utilisation non-commerciale. Des forfaits à partir de 200 $ sont proposés pour d’importants volumes de recherches.

InVID, le couteau-suisse pour extraire et vérifier la fiabilité d’images et de vidéos

Il s’agit d’une boîte à outils conçue pour lutter contre la désinformation véhiculée par certaines images. En effet, InVID s’avère capable de détecter les montages les plus sophistiqués.

Elle constitue donc une plateforme indispensable pour vérifier et authentifier soigneusement le contenu de tiers publié sur les médias sociaux avant de le reprendre et de le diffuser.

Une solution qui s’adresse tout particulièrement aux agences de presse, éditeurs, diffuseurs et acteurs du Web.

InVID est disponible en plugin, tableau de bord et application mobile. La suite d’outil est disponible gratuitement.

Trouver des informations sur les entreprises avec les outils d'Open Source Intelligence

Societe.ninja, le moteur de recherche pour obtenir des informations sur les entreprises

Ce site réalise la recherche d’entreprises à partir de leur SIREN, de leur dénomination ou du nom de leur dirigeant.

De là, vous pouvez accéder et extraire différents types d’informations (statuts, PV, procès-verbaux, comptes annuels, bilans…). En effet, cette plateforme permet de récupérer en un clic les données fournies par différents sites officiels : SIRENE, Registre du Commerce et des Sociétés, INPI, INSEE…

Societe.ninja est en accès libre.

theHarvester, outil pour détecter les menaces planant sur un domaine

Très apprécié lors de tests de pénétration, theHarvester (le Moissonneur en français) utilise divers modules passifs et actifs pour collecter des noms de collaborateurs, adresses IP, adresses e-mail, URL, sous-domaines, serveurs ou ports ouverts provenant de ressources publiques variées.

theHarvester est en accès libre.

Utiliser les meilleurs outils d'enquête OSINT pour des investigations cybersécurité avancées

SpiderFoot, l’outil de reconnaissance par collecte automatisée

Solution OSINT gratuite, Spiderfoot collecte des informations en accès libre provenant de sources variées. Il s’avère particulièrement performant pour enquêter sur de vastes organisations. Il est ainsi capable d’obtenir et d’analyser les adresses IP, les domaines et sous-domaines, les noms d’utilisateurs, les adresses de courriel, les numéros de téléphone…

SpiderFoot est accessible en accès libre.

Metagoofil, la solution d’extraction de métadonnées

Explorant des documents en source ouverte sur Google, ce logiciel s’utilise pour des tests de pénétration ou pour vérifier les informations qu’une entreprise divulgue aux moteurs de recherche. Il est aussi capable de recueillir des données sur les auteurs et les logiciels à l’origine des documents créés.

Metagoofil est disponible en accès libre.

Recon-ng, le framework de reconnaissance web rapide

Fonctionnant avec une ligne de commande sur le même principe que Metasploit, Recon-ng procède à la collecte d’informations et à des scans de vulnérabilités par l’intermédiaire de modules de recherche. Il recueille une multitude de données : username, mails, contacts, sous-domaines, IP, sites web, ports, tweets, vidéos…

Par ailleurs, il trie les données recueillies et permet de les exporter en différents formats. Un vrai plus pour simplifier l’OSINT, activité particulièrement chronophage.

Le logiciel est gratuit, codé en python et disponible sur Github.

Questions fréquentes à propos des outils d’OSINT 

Quels sont les outils d’OSINT gratuits ?

Les outils d'OSINT gratuits incluent Maltego, Google Dorks et Shodan, parmi d'autres. Ces outils puissants permettent de mener différents types d'investigations en ligne, largement utilisés par les professionnels de l'OSINT et de la cybersécurité, comme les pentesters. Pour choisir le bon outil, il est essentiel de vérifier qu'il correspond à vos objectifs spécifiques.

Comment devenir OSINT Analyst ?

Les meilleurs profils d’Osinter ou d’OSINT Analyst ont suivi pour beaucoup une formation en cybersécurité.

Vous souhaitez devenir investigateur OSINT ? Familiarisez-vous avec l’univers de la cybersécurité avec notre Formation en Cybersécurité pour débutants.

Vous êtes déjà d’un niveau intermédiaire dans le domaine ? Approfondissez vos connaissances et apprenez à exploiter tout le potentiel des outils OSINT en toute légalité grâce à notre Formation Cybersécurité Fullstack.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.

Articles recommandés

Cybersecurite
10 logiciels utilisés par les pentesters en 2024
Découvrez notre sélection des 10 outils utilisés par les hackers éthiques les plus performants en 2024.
Cybersecurite
Travailler dans la Cybersécurité : études, métiers, salaires
La cybersécurité a besoin de talents comme vous. Trouvez la meilleure formation pour vous lancer, explorez les métiers qui vous attendent, et préparez-vous à lancer votre carrière en Cybersécurité !
Cybersecurite
Les 10 groupes de hackers les plus dangereux
Anonymous, le Lazarus Group ou encore les ShinyHunters, apprenez en plus sur les 10 groupes de hackers les plus connus et les plus dangereux de l'histoire.
Blog
Cybersécurité : les types de cyberattaques
Attaques via rançongiciels, hameçonnage ou phishing, tout autant d'exemples de fraude auxquels nous avons tous déjà été victimes ! Les hackers n'en finissent pas avec leurs menaces
Blog
Les 7 métiers de la Cybersécurité qui recrutent
Protéger ses donnés est devenu un enjeu phare pour toute entreprise. Découvrez ici les différents métiers de la Cybersécurité.
Cybersecurite
Comment fonctionne l'OSINT (Open Source Intelligence) ?
Découvrez l’Open Source Intelligence : les atouts de cette pratique d’investigation, sa méthodologie, ses usages, ses règles et comment s’y former.