COMMENT COMMENCER EN OSINT
FOIRE AUX QUESTIONS (FAQ)
FAQ
Depuis notre création, certaines questions sont devenues récurrentes.
Vous trouverez ci-dessous, les plus fréquemment posées ainsi que leurs réponses.
OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français, est un ensemble de disciplines visant à collecter et analyser des informations extraites de sources librement accessibles (sites Web, comptes sur les réseaux ou médias sociaux, imageries satellitaires, journaux papier, etc.).
Plus qu’un assemblage d’outils et de méthodes, il est d’usage de parler d’un « état d’esprit », tourné vers l’investigation, fait de rigueur et d’éthique.
L’OSINT ne consiste pas uniquement à exploiter des données sur le Web. De simples discussions ou des signaux radio peuvent être considérés comme des sources ouvertes.
D’autres domaines du renseignement peuvent utiliser des sources ouvertes. C’est notamment le cas de :
- SOCMINT (Social Media Intelligence)
L’OSINT appliqué aux réseaux sociaux; - IMINT (Imagery Intelligence)
Selon la doctrine américaine il s’agit de l’analyse des informations géolocalisées provenant d’imageries (photographies traditionnelles, images infrarouges, radar, etc.) obtenues par des satellites, avions, drones, etc. La France restreint le Renseignement d’origine image (ROIM) aux seules activités de recherche et développement concernant les techniques d’acquisition et d’analyse d’images; - GEOINT (Geospatial Intelligence)
Selon la doctrine américaine, le GEOINT cumule les techniques d’acquisition d’imagerie géolocalisées, l’analyse liée à ces informations (IMINT), l’ajout de données géodésiques, géologiques et météorologiques. La France désigne par Renseignement géospatial toutes les activités opérationnelles de GEOINT; - SIGINT (Signals Intelligence)
Analyse des signaux électromagnétiques et communications radio. En français : ROEM (Renseignement d’origine électromagnétique); - MASINT (Measurement and signature intelligence)
Analyse des mesures d’un capteur (ondes radio, nucléaire, acoustique…) afin de déterminer son origine; - RECON
Extraction d’informations techniques liées à des sites Web ou autres entités accessibles sur le Web.
De nombreux autres termes peuvent être employés dans des conversations OSINT tels que COMINT, ELINT, FISINT, etc.
Le but même de l’OSINT étant de consulter des sources en accès libre, cette méthode de renseignement est légale.
Toutefois, certaines informations référencées peuvent ne pas être en accès libre (référencement public non consenti par leur propriétaire), et tout accès à ces dernières peut donc être considéré comme illicite.
Par nature transverse, l’OSINT peut être utilisé par différents acteurs dans de multiples domaines :
- Dans le journalisme, à des fins de vérification des faits ;
- En matière judiciaire, par les forces de l’ordre, dans le cadre d’analyses de données ;
- Dans le domaine de la sécurité informatique, lors d’une phase de reconnaissance avant un pentest ou un audit ;
- En intelligence économique ;
- À titre individuel, afin de voir ce que l’on peut laisser comme traces sur le Web.
L’OSINT est une pratique, qui s’acquiert en s’exerçant. On peut s’exercer sur soi-même, en collectant et en analysant les traces que l’on sème sur le Web, mais également grâce à des sites et comptes spécialisés.
- OSINT-FR CTF : CTF OSINT gratuit créer par les membres de la communauté OSINT-FR;
- @Quiztime : compte Twitter proposant des quiz de géolocalisation d’image. L’équipe propose également un challenge annuel ;
- @Sector035 : compte Twitter de Sector035 proposant un challenge OSINT chaque année;
- Spying Challenge : compétition mélangeant épreuves d’OSINT, d’ingénierie sociale et de sécurité physique;
- Cyber Detective CTF : site Web avec de nombreux challenges OSINT présentés dans un scénario complet ;
- HackTheBox : attention, l’inscription sur ce site en elle-même nécessite de résoudre un challenge technique ;
- TraceLabs : CTF (Capture The Flag) mensuel dédié à la recherche de personnes disparues, en relation avec les forces de l’ordre. Contrairement aux autres sites mentionnés ci-dessus, il s’agit de cas réels.
De nombreuses ressources sont également disponibles, que ce soit sous forme d’articles ou de conférences :
- Bellingcat : site Web de journalisme d’investigation spécialisé dans la vérification des faits et le renseignement d’origine source ouverte;
- Openfacto : association française réalisant plusieurs enquêtes OSINT;
- GIJN : réseau de journalistes d’investigations partageant quelques ressources propre au ROSO;
- OSINT At Home : tutoriels vidéo réalisés par Benjamin Strick;
- conINT : événement comprenant des conférences sur l’OSINT;
- DEFCON Recon Village : ensemble de conférences dédié à la reconnaissance technique, organisé à la DEFCON chaque année.
Il n’y a pas d’outil magique en OSINT.
Dans la plupart des cas, un simple navigateur Web suffira largement.
Néanmoins, selon les hypothèses, vous pourrez avoir besoin d’outils spécifiques, qui sont listés ici.
L’operation security ou sécurité opérationnelle (OpSec) est le fait de protéger son identité lors d’une investigation.
Au préalable, il convient de déterminer le modèle de menace : contre qui ou quoi souhaite-t-on se prémunir et pourquoi.
Par la suite, cela permettra d’ajuster les mesures de protection à mettre en œuvre : utilisation d’un compte factice (sock puppet) ou d’un VPN, par exemple.
Il est illusoire de chercher à se sécuriser en ligne sans avoir défini de façon raisonnée les risques liés à une enquête.