Vous êtes sur la page 1sur 4

Les technique de l’OSINT

Source : formation initiale De Facto

Technique d'investigation, l'OSINT est une méthodologie aux champs d'application très
variés et essentiellement sécuritaires. L'OSINT est essentiellement utilisé par des
professionnels de la sécurité, du contre-espionnage, des journalistes d'investigation, des
détectives privés, des entreprises... et de plus en plus par les médias, et encore timidement
par les acteurs de l'EMI, à fins de vérification et création de contre-discours.

Historique, définitions et principes

Le sigle OSINT signifie Open Source Intelligence, soit enquête en sources ouvertes.
Précisons que le terme intelligence a ici le sens anglophone de renseignement et non
d'intelligence. Dans cette grande famille des INT du monde du renseignement, on trouve
aussi la GeoINT (intelligence géographique), l'HumINT (Intelligences des sources humaines,
ou contacts), la SocINT (intelligence des réseaux sociaux), la SignINT (intelligence /
espionnage des signaux)...

L'OSINT recouvre un ensemble de méthodes d'investigation utilisant des « sources


ouvertes », dont on attribue la paternité au collectif « Bellingcat » en 2014.

Ces sources ouvertes incluent théoriquement toutes sources d'informations accessibles à


tous (un livre, une bibliothèque, une étude...) mais l'OSINT privilégie, dans les faits, les
données numériques ouvertes (open data) que l'on peut trouver via les médias sociaux, les
sites, des répertoires et bases de données de tous types, des moteurs de recherche.
Elle utilise souvent des outils et applications numériques sophistiqués pour dénicher et
interpréter ces données.

C'est avec l'explosion de production massive de données numérique (big data)


- disponibles à tous pourvu que l'on sache les chercher - que l'OSINT a connu un nouvel
essor. L'essence de son art ? « trouver dans 95% de bruit informationnel, ces 5% visibles à
tous, mais que l'on avait pas vu », ou encore dévoiler à partir de données visibles par tous
ce que certains font tout pour garder secret.
Acteurs OSINT dans l'univers médiatique en France

L'écosystème de l'osINT en France et ailleurs est une sorte de grande nébuleuse peu
organisée, où fleurissent différents types d'initiatives indépendantes
Quelques acteurs à découvrir, outre Bellingcat :

Associations
https://openfacto.fr/
Osint.fr.com
Médias
- Dans l 'hexagone, c'est Le Monde qui fait rentrer l’osINT de plain pied dans les
pratiques médiatiques en 2019 avec son une enquête sur blessure d’un gilet jaune le
16 novembre
- D'autres médias comme Médiapart sont également très actifs dans ce domaine
- Des médias comme Reflets.infos sont apparus, qui empruntent entièrement leur
méthodologie à l'osINT. Ce dernier se définit comme un jour d’investigation en ligne
et d’information-hacking.

Pour aller plus loin


- A lire : De l’enquête au terrain numérique : les apports de l’Osint à l’étude des
phénomènes géopolitiques
- Une enquête OSINT de référence à regarder Anatomy of a killing
--> https://www.youtube.com/watch?v=XbnLkc6r3yc

BBC - en anglais sous-titré anglais

OsINT, RGPD et Hacking 


La question de la légalité des informations utilisées en osINT est épineuse, la loi étant floue
et les jurisprudences rares dans ce domaine. Dans les faits, une donnée ouverte accessible
à tous n'est pas forcément utilisable, notamment lorsqu'il s'agit d'une donnée personnelle
ou sensible. S'il est en effet facile de trouver ces données, publiées sans respect du RGPD,
leur consultation, traitement et conservation peuvent enfreindre la loi... à moins que l'on ne
puisse prouver « l'intérêt légitime » de ces actions.
Une situation compliquée qui rappelle la problématique de l’utilisation de certaines données
dans les “ leaks” (informations dérobées, en français). Certains pratiquants de l’OSINT
utilisent le détournement de données et le « hacking pour la bonne cause » ou piratage
éthique - le white hack, par opposition au black hack.
Les méthodologies et technologies auxquelles font appel OINT, hacking et leaks se situent
ainsi sur une ligne de crête assez vertigineuse et peuvent être utilisées pour le meilleur
comme pour le pire.
Pour éviter les dérapages, les praticiens de l'osINT ont défini des principes éthiques dans la
collecte et la publication, comme :
Pas de ruses, pas de hacking, pas d’infiltration, de l’observation mais pas d'ingénierie
sociale pour récupérer des informations. Transparence et réversibilité des méthodes mises
en œuvre. Pas de “doxxing” (divulgation de données personnelles), anonymisation des
sources si besoin.

Pour aller plus loin


- Sur la méthodologie osINT :
 https://openfacto.fr/2019/06/21/osint-la-methode-avant-les-outils/
- Sur les leaks :
Définition par la CNIL de ce qui peut être fait sur les leaks
https://www.cnil.fr/fr/la-recherche-sur-internet-de-fuites-dinformations-rifi

Quelques trucs et outils pour vérifier une information en mode OSINT

Sans entrer dans les arcanes de la recherche d'information osINT, voici quelques trucs et
outils simples qui peuvent être utiles à tout le monde pour vérifier une information qui
semble peu fiable.

- Pour vérifier une information, une théorie, une image, penser aussi à effectuer des
recherches qui ne soient pas en ligne. En consultant des livres, des gens, des
émissions …

- Pour retrouver des pages web disparues, consulter le site Wayback Machine, qui a
pour ambition de sauvegarder tout le web (mais pas les posts des réseaux sociaux,
ni les vidéos). Ne pas oublier l’Ina, qui a le dépôt légal du Web français.

- Varier aussi ses sources côté moteurs de recherche, en particulier pour la vérification
d'informations internationales. Penser à Yandex, Baidu…
- Allez sur les pages 2, 3, 4 de votre moteur de recherche pour trouver éventuellement
des contre-discours ou réfutations
- Télécharger les vidéos étudiées avant qu’elles ne disparaissent
https://www.4kdownload.com/-kqgat/fr/video-downloader

- Pour récupérer des fichiers PDF non référencés, payants, confidentiels,


taper« cequejecherche » -typefile:pdf

- Pour repérer des faux comptes sur Twitter, examiner l’adresse @ en dessous du nom
de l'utilisateur. Cette adresse, qui fait fonction d'identifiant (userid), ne peut être
modifiée sur un compte fourni pour donner le change
- TikTok, Facebook, Instagram : les versions mobiles offrent plus de possibilités pour
peaufiner ses recherches avec davantage de filtres de tri en particulier

- Pour savoir qui se cache derrière un site, regarder les registres Whois
https://whois.domaintools.com/ et, si le propriétaire a changé récemment, le site
d'archive des noms de domaines : https://www.whoxy.com/ qui permet de remonter
dans l'historique des propriétaires du nom de domaine

Bon à savoir : L'utilisation des métadonnées (les données qui décrivent les données ) est
particulièrement utile pour analyser une image (quand a-t-elle été prise, où, avec quel
appareil). Mais... la plupart des médias sociaux effacent les métadonnées des photos et
vidéos pour les remplacer par les leurs.

Pour aller plus loin

- Boite à outil de Bellingcat : bit.ly/bcattools


- Autre liste très riche d’outils >
https://start.me/p/rx6Qj8/nixintel-s-osint-resource-lis

Ce Mooc, soutenu par le Ministère de la Culture, est issu du projet


YouVerify ! financé par l’Union européenne en 2021-22.
Une réalisation Savoir Devenir sous licence Creative Common BY-NC-SA

Vous aimerez peut-être aussi