Nous parlons et écrivons sur l’OSINT, la cybersécurité et l’Open Source. Mais connaissez-vous vraiment sa définition ? C’est ce que nous allons explorer aujourd’hui, ainsi que les questions entourant la signification cette pratique.
Qu’est-ce que l’OSINT ?
OSINT est l’abréviation de Open Source Intelligence et c’est l’un des aspects clés pour comprendre la cybersécurité qui règne sur Internet de nos jours.
Le terme remonte à plusieurs décennies. En fait, les agences militaires américaines ont commencé à utiliser ce terme à la fin des années 1980, alors qu’elles réévaluaient la nature des besoins en informations aux niveaux tactiques sous les champs de bataille.
Le mot clé du concept est l’information, et surtout, l’information qui peut être obtenue gratuitement. Peu importe qu’elle se trouve dans des journaux, des blogs, des pages Web, des tweets, des cartes de médias sociaux, des images, des podcasts ou des vidéos, tant qu’elle est publique, gratuite et légale.
Avec les bonnes informations entre vos mains, vous pouvez obtenir un avantage considérable sur vos concurrents ou accélérer toute enquête sur une entreprise ou une personne dont vous êtes responsable.
Exemples d’OSINT
Beaucoup d’entre nous associent cela à la cyberguerre, aux cyberattaques, à la cybersécurité, etc. Et bien que ces choses en fassent partie, l’OSINT est beaucoup plus explicite et simple.
Les exemples :
- Poser des questions sur n’importe quel moteur de recherche.
- Rechercher des forums publics sur la façon de réparer votre ordinateur.
- Regarder une vidéo youtube sur la façon de faire un gâteau d’anniversaire.
Comme vous le voyez, il n’est pas nécessaire d’être un hacker pour utiliser l’OSINT dans votre vie quotidienne : vous l’utilisez déjà, vous ne le savez peut-être pas.
Techniques et ressources
Il existe un grand nombre de techniques et de mécanismes, mais tous ne fonctionneront pas pour votre cible. Tout d’abord, vous devez vous poser quelques questions :
- Qu’est-ce que je cherche ?
- Quel est mon principal objectif de recherche ?
- Quelle est ma cible ou qui est ma cible ?
- Comment vais-je mener ma recherche ?
Essayez de trouver la réponse à ces questions, et ce sera la première étape de votre enquête.
Lire aussi : Piratage sur Facebook : voici comment le prévenir
Jetons un coup d’œil aux techniques les plus populaires utilisées en cybersécurité :
- Collecter les noms et prénoms des employés, leurs fonctions, ainsi que les logiciels qu’ils utilisent.
- Examiner et surveiller les informations des moteurs de recherche de Google, Bing, Yahoo et autres.
- Surveiller les blogs personnels et d’entreprise, ainsi qu’examiner l’activité des utilisateurs sur les forums numériques.
- Identifier tous les réseaux sociaux utilisés par l’utilisateur ou l’entreprise cible.
- Examiner le contenu disponible sur les réseaux sociaux comme Facebook, Twitter, Google Plus ou Linkedin.
- Accédez aux anciennes données en cache de Google – elles révèlent souvent des informations intéressantes.
- Identifiez les numéros de téléphone portable, ainsi que les adresses e-mail à partir des réseaux sociaux, ou des résultats de Google.
- Recherchez des photographies et des vidéos sur des sites sociaux de partage de photos courants, tels que Flickr, Google Photos, etc.
- Utilisez Google Maps et d’autres sources ouvertes d’imagerie satellite pour récupérer des images de l’emplacement géographique des utilisateurs.
Risques liés à la réalisation d’une enquête OSINT
Le risque d’être détecté : Il s’agit du contact direct établi en utilisant des techniques, ou des services tiers qui peuvent vous trahir comme celui qui a effectué la recherche.
Le risque de perdre l’accès à ces informations : Une fois qu’ils savent que vous suivez leurs pas ou que vous recherchez leurs informations, ils peuvent commencer à effacer leurs propres traces et à fermer les données publiques des réseaux sociaux, des profils, etc.
Risque de devenir la victime : Après tout, vous pouvez finir par être la cible d’une enquête, ou pire encore, l’organisation à laquelle vous appartenez peut subir ce sort.
Ces risques peuvent être atténués en utilisant des services de confiance tiers, tels que des API, des proxys, des serveurs VPN, des tunnels TCP et de nombreuses autres techniques avancées.