OSINT
L'OSINT, ou Open Source Intelligence, est une méthode d'analyse et de collecte d'informations à partir de sources ouvertes, c'est-à-dire accessibles au public. Cette technique est utilisée par de nombreux acteurs, tels que les journalistes, les chercheurs, les entreprises ou les services de renseignement, pour répondre à des besoins variés, comme la vérification des faits, la veille stratégique, la protection des données ou la lutte contre la désinformation.
Qu'est-ce que l'OSINT ?
L'OSINT se traduit en français par renseignement d'origine source ouverte (ROSO). Il s'agit d'une méthode qui consiste à exploiter les informations disponibles librement sur internet ou dans d'autres réseaux ou bases de données ouvertes, comme les médias, les documents officiels, les bases de données publiques, les réseaux sociaux, etc.
L'OSINT se distingue des autres formes de renseignement, comme le HUMINT (renseignement humain), le SIGINT (renseignement d'origine électromagnétique) ou le GEOINT (renseignement géospatial), qui reposent sur des sources fermées ou confidentielles.
L'OSINT n'est pas une discipline nouvelle, elle existe depuis longtemps dans le domaine du renseignement militaire ou diplomatique. Mais elle a pris une nouvelle dimension avec le développement d'internet et des technologies numériques, qui ont permis l'accès à une quantité croissante et diversifiée d'informations en ligne.
L'OSINT présente plusieurs avantages par rapport aux autres méthodes de renseignement :
- Elle est légale et éthique, car elle ne viole pas la vie privée ni la propriété intellectuelle des sources.
- Elle est économique et rapide, car elle ne nécessite pas de moyens matériels ou humains importants ni d'autorisations spéciales.
- Elle est complémentaire et enrichissante, car elle permet de recouper et de vérifier les informations obtenues par d'autres moyens.
L'OSINT peut être utilisée pour différents objectifs, selon le profil et le besoin des utilisateurs :
- Les journalistes peuvent l'utiliser pour vérifier l'authenticité et la fiabilité des sources, pour trouver des témoins ou des experts, pour contextualiser et illustrer leurs articles, ou pour enquêter sur des sujets sensibles ou cachés.
- Les chercheurs peuvent l'utiliser pour collecter et analyser des données sur des phénomènes sociaux, politiques, économiques ou environnementaux, pour identifier des tendances ou des acteurs clés, ou pour étayer leurs hypothèses et leurs conclusions.
- Les entreprises peuvent l'utiliser pour surveiller leur environnement concurrentiel, leur réputation en ligne, les besoins et les attentes de leurs clients, ou pour détecter des opportunités ou des menaces.
- Les services de renseignement peuvent l'utiliser pour compléter leurs sources classiques, pour suivre l'évolution de situations géopolitiques ou sécuritaires, pour identifier et localiser des cibles potentielles, ou pour anticiper des crises ou des attaques.
Quels sont les outils et les ressources de l'OSINT ?
Elle repose sur un ensemble d'outils et de ressources qui permettent de rechercher, de collecter, de traiter et de diffuser les informations issues des sources ouvertes. Ces outils et ces ressources peuvent être classés en trois catégories :
- Les moteurs de recherche : ils permettent d'accéder à une grande partie du contenu disponible sur internet, en utilisant des mots-clés ou des opérateurs logiques. Il existe différents types de moteurs de recherche, selon le type de contenu recherché : web, images, vidéos, actualités, académique, etc. Il existe aussi des moteurs de recherche spécialisés, qui se concentrent sur un domaine ou une source particulière, comme les réseaux sociaux, les forums, les blogs, les sites de commerce en ligne, les annuaires, les cartes, etc.
- Les outils d'analyse : ils permettent d'extraire, de filtrer, de trier, de visualiser et d'interpréter les informations collectées, en utilisant des méthodes statistiques, graphiques ou sémantiques. Il existe différents types d'outils d'analyse, selon le type de données analysées : textuelles, numériques, géographiques, temporelles, relationnelles, etc. Il existe aussi des outils d'analyse spécifiques, qui se focalisent sur un aspect ou une fonctionnalité particulière, comme la vérification des sources, la détection des fausses informations, la reconnaissance faciale, la traduction automatique, la génération de rapports, etc.
- Les sources de référence : elles permettent de compléter et de valider les informations obtenues par les autres outils, en fournissant des données fiables et officielles sur des sujets variés. Il existe différents types de sources de référence, selon le type de données fournies : juridiques, administratives, financières, scientifiques, historiques, culturelles, etc. Il existe aussi des sources de référence spécifiques, qui se rapportent à un domaine ou à une région particulière, comme les organisations internationales, les institutions publiques, les médias locaux...
Points communs entre OSINT et SEO
Le SEO, ou Search Engine Optimization, est l'ensemble des techniques visant à optimiser la visibilité d'un site web sur les moteurs de recherche. Il repose sur la compréhension des critères de classement des résultats, ainsi que sur l'adaptation du contenu et de la structure du site aux attentes des utilisateurs.
OSINT et SEO ont donc des points communs, notamment dans la façon dont ils exploitent les données disponibles sur le web. Voici quelques exemples de ces similitudes :
- Les deux disciplines utilisent des outils de recherche avancée, comme les opérateurs booléens, les filtres ou les requêtes spécifiques, pour affiner leurs résultats et trouver des informations pertinentes (on appelle cela le Google Dorking).
- Les deux disciplines recourent à des sources variées, comme les réseaux sociaux, les forums, les blogs, les annuaires, les bases de données ou les sites officiels, pour croiser les informations et vérifier leur fiabilité.
- Les deux disciplines s'appuient sur des méthodes d'analyse, comme la veille concurrentielle, l'audit de site, et notamment l’audit technique qui va vérifier l’emplacement du serveur du site web, les connexions entre sites, etc...
Certains SEO sont également Quality Raters, employés indirectement par Google au travers de sociétés intermédiaires. Ces individus sont chargés d’évaluer la qualité de pages web. J'ai été moi-même évaluateur qualité web Google pendant une très courte période. Parmi les critères utilisés pour mesure la qualité web (voir ma certification Opquast), on peut évoquer les critères E-E-A-T des Google Guidelines. Et parmi ces guidelines on trouve les informations légales du site, l’identité du responsable éditorial, les coordonnées de contact ainsi que celles de l’hebergeur web, les CGU et CGV s’il s’agit d’un site e-commerce, le respect des données personnelles, etc.
Plus on creuse dans la technique, plus on s’aperçoit que SEO et OSINTER ont de points communs.
Google Dorking
Sous cette appellation, la pratique consiste à utiliser les opérateurs avancés de Google pour trouver des informations sensibles ou cachées sur le web. Il s'agit d'exploiter les failles de sécurité ou de configuration des sites web, des serveurs ou des applications en ligne, en utilisant des requêtes spécifiques qui filtrent les résultats de recherche.
Par exemple, on peut utiliser le google dorking pour trouver des fichiers PDF contenant des mots-clés sensibles, des pages web non indexées, des répertoires ouverts, des caméras de surveillance accessibles, des mots de passe en clair, etc.
Le google dorking peut être utilisé à des fins malveillantes, comme le piratage, l'espionnage ou le vol d'identité, mais aussi à des fins légitimes, comme la veille concurrentielle, la recherche d'informations publiques ou la vérification de la sécurité de son propre site web (pentesting).
Osint et Dark Web
Le dark web désigne la partie cachée du web, accessible uniquement via des logiciels spécifiques comme Tor ou I2P, et qui échappe au contrôle des autorités. Il peut être à la fois une source d'opportunités et de menaces pour les entreprises, les organisations et les particuliers. Voici quelques-unes des actions possibles sur le Dark Web :
- Vente ou achat de produits ou services illicites (dro gues, ar mes, faux documents, etc.)
- Diffusion ou consultation de contenus illégaux (pé dopor nogra phie, ter ror isme, etc.)
- Recrutement ou participation à des activités criminelles (hack ing, cyber crime, etc.)
- Échange ou vol de données sensibles (données personnelles, données bancaires, secrets industriels, etc.)
Pour accéder au dark web en tant qu'OSINTER, il faut utiliser un logiciel comme Tor ou I2P, qui permet de se connecter à un réseau anonyme et chiffré. Il faut ensuite utiliser un navigateur adapté (Tor Browser ou I2P Browser) et connaître les adresses des sites du dark web, qui se terminent généralement par .onion ou .i2p. Il existe également des annuaires du dark web, comme The Hidden Wiki ou Ahmia.
Ce qui nous emmène tout naturellement vers les questions d'éthique ! Après avoir échangé sur l'éthique de l'IA voici la profession (ou le hobby) confronté à ses démons...
Il existe différents types d'OSINT, selon le degré de légalité et de moralité des méthodes employées. On distingue ainsi le white hat, le grey hat et le black hat OSINT.
white hat OSINT
Est le plus éthique et le plus respectueux des lois et des règles. Il s'agit de collecter des informations uniquement à partir de sources ouvertes et autorisées, sans utiliser de techniques de piratage, de manipulation ou de tromperie. Le white hat OSINT vise à protéger les intérêts légitimes des personnes ou des organisations concernées, sans nuire à leur image ou à leur sécurité. Le white hat OSINT est souvent pratiqué par des professionnels de la sécurité, des journalistes ou des chercheurs.
grey hat OSINT
Est plus ambigu et plus controversé. Il s'agit de collecter des informations à partir de sources ouvertes, mais en utilisant parfois des techniques douteuses, comme le scraping (voir Elon Musk qui réagit au scraping intensif de Twitter : https://www.youtube.com/watch?v=EtIFKipfAL4 Elon Musk sets Twitter limit to combat data scraping, system manipulation). Le grey hat OSINT vise à obtenir des informations qui ne sont pas facilement accessibles, mais qui ne sont pas non plus explicitement interdites. Il peut être motivé par la curiosité, le profit ou l'idéologie. Le grey hat OSINT est souvent pratiqué par des hackers, des activistes ou des espions.
black hat OSINT
Le moins éthique et le plus illégal. Il s'agit de collecter des informations à partir de sources fermées ou protégées, en utilisant des techniques de piratage (hacking), de vol (phishing) ou de chantage (social engineering). Le black hat OSINT vise à obtenir des informations confidentielles, sensibles ou compromettantes, sans se soucier du respect des lois ou des droits des personnes ou des organisations ciblées. Le black hat OSINT peut être motivé par le profit, la malveillance, la vengeance ou le crime.