Comment fonctionne l'OSINT (Open Source Intelligence) ?

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Comment fonctionne l'OSINT (Open Source Intelligence) ?
Sommaire

Qu’on s’en réjouisse ou qu’on le déplore, Internet pullule d’informations personnelles (avouables ou non) et professionnelles sur tout un chacun. Et celles-ci peuvent se révéler très utiles pour certaines personnes...

L’Open source intelligence (ou OSINT) est une discipline en plein essor ces dernières années pour trouver et exploiter ces données. En quoi consiste l’OSINT et quelles sont les règles de cette pratique ? Qui l’utilise et quels sont leurs méthodes et outils ? Embarquez avec nous à la découverte de l’univers OSINT.

Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Formation CybersécuritéFormation Cybersécurité

Qu'est-ce que l'Open Source Intelligence ?

L’OSINT, acronyme pour Open Source Intelligence, aussi nommé ROSO (Renseignement d’origine sources ouvertes) en français, est une méthode d’investigation recourant à différentes disciplines. Elle vise à recueillir et à analyser des informations extraites de sources non classifiées, librement accessibles par tout public.

Cette pratique a connu un fort développement depuis l'avènement de l'informatique et d'Internet dans les années 1990. Ce domaine a tellement évolué qu'il nécessite désormais des formations spécialisées et des experts en cybersécurité, en raison de l'énorme quantité d'informations disponibles.

Ces analystes disposent, en effet, d’opportunités toujours plus vastes pour collecter leurs données depuis des sources publiques, facilement disponibles (sites Internet, réseaux sociaux, forums de discussion, bases de données en ligne…).

Il leur faut donc user d’une méthodologie et d’outils toujours plus avancés et rigoureux pour collecter et analyser leurs renseignements de source ouverte.

Quelles sont les origines du renseignement de source ouverte ?

Au départ, utilisée par les services de renseignement militaires et gouvernementaux des pays au milieu du XXe siècle, l'OSINT est devenue progressivement une technique prédominante de la collecte de renseignements dans notre société ultra-connectée.

Que ce soit pour la sécurité nationale, la lutte contre la cybercriminalité, le renseignement d’entreprise, la veille concurrentielle ou à des fins personnelles, cette approche s’avère aujourd'hui incontournable.

La recherche de renseignements open source prend d’ailleurs appui sur des supports et médias variés : sites Web, comptes sur les réseaux ou médias sociaux, annuaires, imageries satellitaires, presse, bases de données commerciales…

Qui utilise l'enquête OSINT ?

Les domaines dans lesquels le recours à l’OSINT s’avère essentiel ne manquent pas. Nombreux sont donc les professionnels et particuliers à s’en servir :

  • les journalistes pour vérifier une information avant de la révéler.
  • les enquêteurs pour découvrir les diverses facettes d’un individu grâce à ses traces numériques.
  • les chefs d’entreprise ou cabinets de ressources humaines pour s’assurer de la probité des différents candidats à un poste.
  • les Osinters (analyst OSINT), professionnels de la collecte et de l’analyse de renseignements Open source dans le cadre de leurs fonctions dans une entreprise de cybersécurité ou de toute autre organisation ayant recours à cette spécialité.
  • Les hackers éthiques ou pentesters pour détecter des failles ou vulnérabilités doivent aussi utiliser l’analyse OSINT et se servir de sources ouvertes pour profiter de certaines alertes. Cette méthode se révèle, en effet, très utile en complément de l’utilisation de scanners de vulnérabilités.
  • les particuliers pour enquêter sur un proche, un voisin, un collègue ou pour vérifier la teneur de ses propres données personnelles accessibles.

Quel rôle l'OSINT joue-t-il dans les enquêtes numériques modernes ?

Offrant la possibilité de trouver, de collecter et d’analyser des données, l’OSINT permet de mieux comprendre un phénomène, de faire des prévisions et d’anticiper des menaces de sécurité informatique de tout ordre.

Elle se révèle donc utile pour répondre à de nombreux objectifs :

  • évaluer son empreinte numérique, c’est-à-dire de découvrir les traces qu’on laisse sur le web.
  • vérifier certains faits en s’informant sur les forums de discussion et les réseaux sociaux.
  • prévoir des cyberattaques en suivant le comportement de certains hackers ou en analysant le mode opératoire d’un cybercriminel. Dans ce cadre, l’OSINT est d’ailleurs souvent associée à la CTI (Cyber Threat Intelligence), discipline qui collecte les informations sur les cybermenaces.
  • enquêter sur des personnes dans le cadre d’un recrutement, mais aussi d’enquêtes sur des délits, des crimes ou des fraudes financières.
  • mener la lutte contre le terrorisme, en retrouvant certaines discussions ou en analysant certains comportements.

Comment fonctionne l’OSINT ?

Quelles sont les techniques d’Open Source Intelligence ?

Pour procéder à un usage efficace de l’Open Source Intelligence, il importe de maîtriser diverses techniques de collecte d’informations et de connaître (et de respecter) le cadre légal de cette pratique. Voici un échantillon des techniques incontournables à mettre en œuvre :

  1. la recherche avancée sur les moteurs de recherche
  2. l’exploration des réseaux sociaux
  3. la cartographie des données.

Dans une approche défensive, la cellule OSINT peut enquêter pour vérifier si les données ou secrets d’une entreprise ou d’un individu ont fait l’objet d’une divulgation non consentie.

En analysant des renseignements de source ouverte, ces experts peuvent alors faire un état des lieux de la situation. Si la suspicion se révèle fondée, avec la diffusion de données sensibles, ils peuvent alors procéder rapidement à des correctifs.

Si les informations concernant des salariés, des clients ou toute autre donnée sensible ont fait l’objet d’une cyberattaque ou une fuite de données, ils peuvent alors rapidement suspendre les accès, procéder à des contrôles de sécurité et réinitialiser identifiants et mots de passe.

Mais l’OSINT peut aussi être utilisée à des fins offensives. Dans ce cas, il peut s’agir de la volonté d’enquêter d’une entreprise ou d’un particulier sur les données disponibles sur une entreprise concurrente, un employé, un candidat ou un proche.

De même, l’utilisation de l’OSINT peut faire l’objet d’un usage malveillant par des pirates pour : recueillir des données sensibles sur un employé, rendre publics les dossiers commerciaux d’une entreprise, pouvoir accéder à des comptes administratifs, bancaires... divulguer des informations sensibles ou des secrets relevant de la propriété intellectuelle sur le dark web.

Quelles sont les étapes pour réussir une enquête OSINT ?

  1. Tout d'abord, il convient de définir les objectifs d’une enquête OSINT. Ceux-ci peuvent varier : étude de la concurrence pour des entreprises, identification ou repérage d’individus constituant des menaces à la sécurité nationale, confirmation de fraudes financières pour des administrations fiscales…
  2. Une fois les objectifs définis, la collecte de données commence. Cette étape implique la recherche de données à partir de diverses sources publiques. Différents outils des plus basiques (moteurs de recherche, réseaux sociaux…) aux plus spécialisés facilitent cette collecte. Certains permettent même une automatisation partielle de la démarche.
  3. Puis, vient le temps de la vérification et de la validation des informations collectées. Une étape indispensable pour confirmer leur fiabilité. Les analystes OSINT utilisent des techniques de vérification croisée et confirment leurs données en les comparant avec les informations d’autres sources. Il s’agit de l’étape OSINT-V (Validated OSINT).
  4. Ensuite, les informations vérifiées font l’objet d’une étude poussée. L'interprétation des données s’avère indispensable pour en tirer des conclusions et en extraire des corrélations. Pour les aider dans cette étape, les professionnels de l’OSINT recourent à des logiciels d'analyse de données et à l’IA, surtout s’ils doivent traiter de grandes quantités de données de manière efficace.
  5. In fine, les investigateurs OSINT élaborent des rapports et présentent les résultats de leur enquête de manière compréhensible et dynamique à leur commanditaire. Ces rapports OSINT peuvent inclure des visualisations de données, des résumés exécutifs, et formuler des recommandations.

Quels outils sont utilisés dans l’OSINT ?

Dans de nombreux cas, l’OSINT peut se pratiquer avec des outils disponibles pour tout un chacun, à savoir un navigateur Web et des accès aux réseaux sociaux.

Néanmoins, pour une recherche plus poussée ou professionnelle, les Osinters utilisent des outils spécifiques. D’ailleurs, une vaste gamme d’outils a été élaborée pour faciliter la collecte et l’analyse des données. Parmi les plus populaires, on trouve :

  • Maltego : il se charge de repérer les liens et facilite la visualisation des relations entre les informations et entre les personnes.
  • Shodan : c’est un scanner spécialisé pour extraire des données d’appareils connectés à un réseau, y compris les serveurs, les appareils électroniques intelligents et les webcams.
  • Spiderfoot : disponible sur Github, il fait partie des outils OSINT gratuits. Il est efficace pour collecter des informations sur une organisation, notamment ses coordonnées, ses informations d'identification et ses adresses réseau.
  • TheHarvester : se fournissant auprès de diverses sources publiques, il collecte des adresses e-mails, des noms de domaine et des hôtes.
  • Intelligence X : c’est un service d'archivage qui conserve tout type de contenu. Il collecte les anciennes versions des pages Internet qui ont été supprimées, cachées ou enfouies.

Comment apprendre à utiliser l'OSINT ?

Utiliser le Framework OSINT pour guider vos investigations

Parmi les solutions les plus pertinentes pour obtenir une assistance lors d’une investigation OSINT, on trouve l’OSINT framework, que l’on peut traduire par l’expression « cadre OSINT ». Il s’agit d’un ensemble d’outils et de techniques facilitant la réalisation de recherches open source.

L’interface de cette plateforme fournit un accès aisé à un maximum de sources de données. Pour ce faire, elle organise ses ressources et outils en plus de 30 catégories différentes : images, vidéos, enregistrements publics, réseaux sociaux, traces Internet, dark web…

Pour exploiter chacun de ces supports, l’OSINT framework met à disposition des outils, en version gratuite ou payante.

Participer aux Challenges OSINT et CTF pour tester vos compétences

Que ce soit sur des plateformes dédiées ou lors d'événements ponctuels, des compétitions CTF (Capture The Flag) spécialisées en OSINT sont régulièrement organisées. 

Lors des challenges OSINT CTF prenant souvent la forme de jeux, les participants s’entraînent à résoudre des énigmes en s’appuyant sur des compétences OSINT. Ces événements peuvent être suivis ou organisés par des chasseurs de têtes en quête d’experts OSINT.

Suivre une formation en cybersécurité pour maîtriser l'OSINT

Les étudiants ou professionnels ayant suivi un cursus en cybersécurité constituent d’excellents profils pour candidater aux fonctions d’Analyste OSINT ou d’Osinter.

Vous souhaitez vous former à ce métier méconnu d’investigateur OSINT ? Nous avons conçu plusieurs parcours qui vous permettent d’atteindre votre objectif selon votre niveau de départ.

Conclusion : Est-ce que l’OSINT est légal ?

Reposant sur la consultation de sources en accès libre, la pratique de l’OSINT est légale. Néanmoins, si les données trouvées en accès libre ont fait l’objet d’une publication non consentie par leur propriétaire, l’accès à ces informations peut être contesté et faire l’objet d’un litige.

Questions fréquentes sur l’OSINT 

L'OSINT est-elle gratuite ?

Globalement, l’OSINT peut se réaliser gratuitement, puisqu’il existe des outils disponibles en version gratuite. Toutefois, les compétences poussées d’un OSINTER ou Analyste open source se rémunèrent chèrement. De même, l’utilisation d’outils payants peut s’avérer judicieuse pour affiner les résultats de ses recherches.

Quels sont les exemples où l'OSINT a été utilisé pour résoudre des enquêtes de grande envergure ?

L’OSINT révolutionne les méthodes d’enquête. Le magazine numérique d’investigation « Sources », diffusé sur la chaîne Arte, s’appuie d’ailleurs sur cette pratique pour aborder divers sujets d’actualité, et met ainsi en lumière sa puissance. Puissance qui a déjà éclaté au grand jour lors d’enquêtes célèbres dont voici quelques exemples :

  • La localisation du chef d’Al-Qaïda : l’OSINT a ainsi permis le repérage d’Oussama Ben Laden, le terroriste le plus recherché du monde, lors de sa traque par les États-Unis. Ce pays avait, en effet, constitué une cellule spéciale dédiée, s’appuyant fortement sur les sources publiques disponibles (forums de discussion, blogs, médias sociaux, archives, bases de données…). Résultat : en 2011, à force d’analyses, la cellule a permis de localiser et d’éliminer le terroriste réfugié au Pakistan.
  • L’enquête sur le crash du vol MH17 en 2014 : si une enquête classique a rapidement démontré que l’avion de Malaysia Airlines, qui transportait à son bord 298 passagers, avait été abattu en Ukraine par un missile, l’origine de celui-ci restait controversée. Un groupe de journalistes d’investigation, Bellingcat, a alors utilisé des techniques d’OSINT pour en déterminer la provenance. S’appuyant sur diverses sources (enregistrements de témoins, images satellites, photos publiées sur les réseaux sociaux), ils ont alors réussi à reconstituer la trajectoire du missile et permis d’établir la responsabilité de la Russie dans ce drame. Le groupe a aussi fourni des preuves indispensables pour l’instruction judiciaire de l’enquête.

Qu’est-ce que OSINT-FR ? 

OSINT-FR est une association loi 1901 regroupant des personnes passionnées par l’Open Source Intelligence. Cette communauté regroupe des profils variés, simples amateurs ou experts internationaux.

Son objectif est de partager des méthodologies et de développer des outils pour mener à bien des enquêtes. OSINT-FR organise, par ailleurs, des conférences et ateliers, et invite ses membres à procéder à une veille dans différents domaines touchant à l’OSINT.

Elle propose aussi une plateforme CTF d’entraînement à l’analyse d’informations en sources ouvertes.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.

Articles recommandés

Cybersecurite
Les 10 groupes de hackers les plus dangereux
Anonymous, le Lazarus Group ou encore les ShinyHunters, apprenez en plus sur les 10 groupes de hackers les plus connus et les plus dangereux de l'histoire.
Cybersecurite
Locky : le ransomware qui a fait payer ses victimes pour leur liberté
Locky est l'un des ransomwares les plus redoutables de 2016. Découvrez comment il a paralysé des entreprises mondiales en chiffrant leurs données et réclamant des rançons.
Cybersecurite
Les 8 compétences & qualités pour travailler dans la Cybersécurité
Vous souhaitez travailler dans la Cybersécurité ? Découvrez les 8 compétences et qualités incontournables à maîtriser pour vous reconvertir dans le domaine de la sécurité informatique.
Cybersecurite
Travailler dans la Cybersécurité : études, métiers, salaires
La cybersécurité a besoin de talents comme vous. Trouvez la meilleure formation pour vous lancer, explorez les métiers qui vous attendent, et préparez-vous à lancer votre carrière en Cybersécurité !
Cybersecurite
Les meilleures écoles en Cybersécurité en France en 2024
Vous cherchez la meilleure école en France pour vous former à la sécurité informatique ? Découvrez notre classement des meilleures écoles en cybersécurité en 2024.
Cybersecurite
Les outils d'OSINT les plus utilisés en 2024
Découvrez les outils OSINT incontournables pour analyser et collecter des informations publiques en ligne, rapidement et efficacement.