🧠OSINT

Et si je vous révélais que vous êtes déjà familier avec cette approche, me croiriez-vous ?

En fait, dans la vie de tous les jours, les gens pratiquent souvent l'OSINT sans le savoir. Par exemple, lorsqu'une personne recherche des informations sur quelqu'un rencontré sur les réseaux sociaux ou consulte des avis et des détails sur des restaurants en ligne, elle réalise en fait une forme d'OSINT. Cela démontre comment les techniques d'OSINT sont intégrées à nos activités quotidiennes.

L'Open Source Intelligence (OSINT) également connue sous le nom de renseignement de source ouverte, est une méthode de collecte et d'analyse d'informations à partir de sources publiquement accessibles dans le but de générer du renseignement. Ces sources incluent, entre autres, les médias sociaux, les sites web, les registres publics, les articles de presse et les forums en ligne.

L'OSINT est utilisée par diverses entités, notamment les agences gouvernementales, les entreprises, les journalistes et les particuliers, pour obtenir des informations, suivre les tendances et évaluer les risques.

📌 Importance de l'OSINT

L'OSINT joue un rôle crucial dans la phase de reconnaissance de la Kill Chain. En utilisant des techniques d'OSINT, ils peuvent obtenir des renseignements précieux sur les systèmes, les réseaux et les personnes associées à la cible, facilitant ainsi la réussite de l'attaque.

💼 Méthodes d'OSINT

  • Recherche sur les moteurs de recherche de collecte d'information

  • Google dorking /hacķing

  • Localiser un lieu ou une personne avec une photo

  • Recherche sur les réseaux sociaux

  • Recherche sur les forums et les groupes de discussion

  • Recherche sur les sites web

  • Recherche sur les bases de données publiques : utiliser les bases de données publiques telles que les registres de noms de domaine, les registres de propriété, les registres de sociétés, etc. pour trouver des informations sur une cible.

  • Recherche sur les archives en ligne : utiliser les archives en ligne telles que les archives de journaux, les archives de sites web, etc. pour trouver des informations sur une cible.

⚠️ Risque

Dépendance à l'égard de sources peu fiables : Certaines sources en ligne peuvent être peu fiables ou même délibérément trompeuses. Si une enquête OSINT se fonde sur de telles sources, cela peut compromettre la qualité et la fiabilité des informations obtenues.

Activité en ligne : Lorsque vous effectuez des recherches ou collectez des informations en ligne, votre activité peut être suivie par les sites web que vous visitez, les fournisseurs de services Internet, ou même les propriétaires des informations que vous consultez.

Traces numériques : Votre activité en ligne laisse des traces numériques telles que les adresses IP, les cookies, les en-têtes de navigateur, etc. Ces informations peuvent être utilisées pour retracer vos actions et votre identité.

Surveillance des réseaux sociaux : Si vous effectuez des recherches sur les réseaux sociaux ou interagissez avec des comptes en ligne, les utilisateurs ou les plateformes peuvent remarquer votre activité et vous identifier, vous pouvez donc subir des represailles.

je vous invite à aller voir notre documentation sur certains outils d’OSINT pour la collecte d’information.

📚 Pour en apprendre plus sur l’OSINT

🏁 Conclusion

En conclusion, il est essentiel de faire preuve de prudence lors de la publication d'informations sur des plateformes publiques. Les informations partagées en ligne peuvent être utilisées par des tiers pour diverses fins, y compris la collecte de renseignements. En comprenant les principes de l'OSINT et en utilisant des pratiques de sécurité appropriées, les individus peuvent mieux protéger leur vie privée et leur sécurité en ligne.


Fiche Mémo: Collecte d'Informations en Cybersécurité

Introduction

Informations Pertinentes à Collecter

🖋️ Hôte de la Victime

1️⃣ Matériel: Modèle, Processeur, RAM, Disque Dur, Numéro de Série

2️⃣ Logiciel: OS, Navigateur, Logiciels Installés, Pare-feu, Antivirus

3️⃣ Micrologiciel: BIOS/UEFI, Micrologiciels Embarqués

4️⃣ Configurations Client: Réseau, Sécurité, Système

📋 Identité de la Victime

1️⃣ Informations d'Identification: Nom, Date de Naissance, SSN

2️⃣ Adresses E-mail

3️⃣ Noms des Employés: Collègues, Superviseurs

🗂️ Réseau de la Victime

1️⃣ Propriétés du Domaine: Nom, Date de Création, Enregistrements DNS

2️⃣ DNS: Sous-domaines, Résolution Inverse

3️⃣ Dépendances de Confiance: Domaines, Groupes, Serveurs

4️⃣ Topologie du Réseau: Sous-réseaux, Serveurs Principaux

5️⃣ Adresses IP: Hôtes, Serveurs, Plages d'Adresses IP

Méthodes de Collecte

  • Recherche en Ligne

  • Exploration des Réseaux Sociaux

  • Contact Direct avec l'Organisation

  • Observation sur Place

  • Demande d'Informations Publiques

  • Surveillance de la Communication en Ligne

OSINT framework est une matrice qui recense pleins d’outils d’OSINT.

Last updated