Vous êtes sur la page 1sur 15

OSINT définition

Le renseignement open source (OSINT) est la pratique consistant à collecter des informations à
partir de sources publiées ou autrement accessibles au public. Les opérations OSINT, qu'elles
soient pratiquées par des professionnels de la sécurité informatique, des pirates informatiques
malveillants ou des agents de renseignement sanctionnés par l'État, utilisent des techniques
avancées pour parcourir la vaste botte de foin de données visibles afin de trouver les aiguilles
qu'ils recherchent pour atteindre leurs objectifs.
OSINT est à bien des égards le reflet de la sécurité opérationnelle (OPSEC ), qui est le processus
de sécurité par lequel les organisations protègent les données publiques les concernant qui
pourraient, si elles sont correctement analysées, révéler des vérités préjudiciables. Les équipes
de sécurité internes effectuent des opérations OSINT sur leurs propres organisations pour
renforcer la sécurité opérationnelle. Ils essaient de trouver des informations sensibles dont
l’entreprise ne réalise peut-être pas qu’elles sont publiques. Cela leur permet de protéger les
données exposées ou d’anticiper les informations qu’un attaquant pourrait détenir sur
l’organisation. Ces informations sont essentielles pour évaluer les risques, hiérarchiser les
ressources de sécurité et améliorer les pratiques et politiques de sécurité.
Dans ce contexte, l'open source ne fait pas référence au mouvement des logiciels open source ,
bien que de nombreux outils OSINT soient open source. Au lieu de cela, il décrit le caractère
public des données analysées.

Historique d'OSINT : de l'espionnage à l'informatique


Au cours des années 1980, l'armée et les services de renseignement ont commencé à
abandonner certaines de leurs activités de collecte d'informations des activités secrètes,
comme essayer de lire le courrier d'un adversaire ou mettre sur écoute son téléphone pour
découvrir des secrets cachés. Au lieu de cela, des efforts ont été déployés pour rechercher des
renseignements utiles, disponibles gratuitement ou même publiés officiellement.
0 seconde de 29 secondes Volume 0%

Le monde de l’époque était en train de changer, et même si les médias sociaux n’avaient pas
encore fait leur apparition, il existait de nombreuses sources comme les journaux et les bases
de données accessibles au public qui contenaient des informations intéressantes et parfois
utiles, surtout si quelqu’un savait comment relier de nombreux points. . Le terme OSINT a été
inventé à l’origine pour désigner ce type d’espionnage.
Ces mêmes techniques peuvent désormais être appliquées à la cybersécurité. La plupart des
organisations disposent de vastes infrastructures accessibles au public qui couvrent de
nombreux réseaux, technologies, services d'hébergement et espaces de noms. Les informations
peuvent être stockées sur les ordinateurs des employés, sur des serveurs sur site existants, sur
des appareils appartenant aux employés, dans le cloud, intégrées à des appareils comme des
webcams, ou même cachées dans le code source des applications et programmes actifs.
En fait, le personnel de sécurité et informatique des grandes entreprises ne
connaît presque jamais tous les actifs de leur entreprise, publics ou
non. Ajoutez à cela le fait que de nombreuses organisations possèdent ou
contrôlent également indirectement plusieurs actifs supplémentaires, tels
que leurs comptes de réseaux sociaux, et il existe potentiellement de
nombreuses informations qui pourraient être dangereuses entre de
mauvaises mains.

Pourquoi OSINT est-il important ?


OSINT est crucial pour garder un œil sur ce chaos
d’informations. L'informatique doit remplir trois tâches importantes au sein
d'OSINT, et une large gamme d'outils OSINT ont été développés pour aider
à répondre à ces besoins. La plupart des outils remplissent ces trois
fonctions, même si beaucoup excellent dans un domaine particulier.

Découvrir les actifs destinés au public

Leur fonction la plus courante consiste à aider les équipes informatiques à


découvrir les actifs accessibles au public et à cartographier les informations
que chacun possède et qui pourraient contribuer à une surface d'attaque
potentielle. Leur tâche principale consiste à enregistrer les informations
qu'une personne pourrait obtenir publiquement sur les actifs de l'entreprise
sans recourir au piratage, sans chercher à identifier des vulnérabilités de
programmes ou à effectuer des tests d'intrusion .

Découvrez des informations pertinentes en dehors de l’organisation

Une fonction secondaire remplie par certains outils OSINT consiste à


rechercher des informations pertinentes en dehors d'une organisation, par
exemple dans les publications sur les réseaux sociaux ou dans des
domaines et des emplacements qui peuvent se trouver en dehors d'un
réseau étroitement défini. Les organisations qui ont réalisé de nombreuses
acquisitions, en apportant avec elles les actifs informatiques de l'entreprise
avec laquelle elles fusionnent, pourraient trouver cette fonction très
utile. Compte tenu de la croissance et de la popularité extrêmes des médias
sociaux, rechercher des informations sensibles en dehors du périmètre de
l’entreprise est probablement utile pour à peu près n’importe quel groupe.
Rassemblez les informations découvertes sous une forme exploitable

Enfin, certains outils OSINT aident à rassembler et à regrouper toutes les


informations découvertes en informations utiles et exploitables. L'exécution
d'une analyse OSINT pour une grande entreprise peut produire des
centaines de milliers de résultats, surtout si les actifs internes et externes
sont inclus. Rassembler toutes ces données et être capable de traiter en
premier les problèmes les plus graves peut être extrêmement utile.

Principaux outils OSINT


L'utilisation du bon outil OSINT pour votre organisation peut améliorer la
cybersécurité en aidant à découvrir des informations sur votre entreprise,
vos employés, vos actifs informatiques et d'autres données confidentielles ou
sensibles qui pourraient être exploitées par un attaquant. Découvrir d'abord
ces informations, puis les masquer ou les supprimer pourrait tout réduire,
du phishing aux attaques par déni de service (DoS). Les professionnels
qui effectuent régulièrement des opérations OSINT utiliseront souvent une
suite d'outils en fonction de leur environnement et de leurs préférences.

Voici (sans ordre particulier) certains des principaux outils utilisés pour
OSINT, les domaines dans lesquels ils se spécialisent, pourquoi ils sont
uniques et différents les uns des autres, et quelle valeur spécifique ils
pourraient apporter aux efforts de cybersécurité d'une organisation.

• Maltego

• Mitaka

• Pied d'araignée

• Spyse

• ConstruitAvec

• Renseignement X

• DarkSearch.io

• Grep.app

• Reconnaissance
• La moissonneuse

• Shodan

• Métagoofil

• Code de recherche

• Pied d'araignée

• Babel X

Maltego

Maltego se spécialise dans la découverte des relations entre les personnes,


les entreprises, les domaines et les informations accessibles au public sur
Internet. Il est également connu pour prendre la quantité parfois énorme
d’informations découvertes et les représenter dans des tableaux et des
graphiques faciles à lire. Les graphiques font un bon travail en prenant des
renseignements bruts et en les rendant exploitables, et chaque graphique
peut contenir jusqu'à 10 000 points de données.

Le programme Maltego fonctionne en automatisant la recherche de


différentes sources de données publiques, afin que les utilisateurs puissent
cliquer sur un seul bouton et exécuter plusieurs requêtes. Un plan de
recherche est appelé « action de transformation » par le programme, et
Maltego en propose par défaut un certain nombre qui incluent des sources
courantes d'informations publiques telles que les enregistrements DNS, les
enregistrements whois, les moteurs de recherche et les réseaux
sociaux. Étant donné que le programme utilise des interfaces publiques pour
effectuer sa recherche, il est compatible avec presque toutes les sources
d'informations disposant d'une interface publique. Il est donc facilement
possible d'ajouter davantage de recherches à une action de transformation
ou d'en créer une toute nouvelle.

Une fois les informations collectées, Maltego établit des connexions qui
peuvent démasquer les relations cachées entre les noms, adresses e-mail,
pseudonymes, entreprises, sites Web, propriétaires de documents,
affiliations et autres informations qui pourraient s'avérer utiles dans une
enquête ou pour rechercher d'éventuels problèmes futurs. Le programme lui-
même fonctionne en Java, il fonctionne donc avec les plates-formes
Windows, Mac et Linux.
Il existe une version gratuite du programme avec des fonctionnalités limitées
appelée Maltego CE. Les versions de bureau de Maltego XL coûtent 1 999 $
par instance. Les installations de serveurs destinées à un usage commercial
à grande échelle commencent à 40 000 $ et sont accompagnées d'un
programme de formation complet.

Mitaka

Disponible en tant qu'extension Chrome et module complémentaire Firefox


, Mitaka vous permet de rechercher dans plus de six douzaines de moteurs
de recherche des adresses IP, des domaines, des URL, des hachages, des
ASN, des adresses de portefeuille Bitcoin et divers indicateurs de
compromission (IOC) à partir de votre navigateur Web. Hache Sharma

L'extension vous fait gagner du temps en agissant comme un raccourci vers


diverses bases de données en ligne qui peuvent être interrogées en un clic.

Pour ceux qui préfèrent un ensemble ciblé et plus limité, une extension
alternative Spoutnik est également disponible.

Pied d'araignée

Spiderfoot est un outil de reconnaissance OSINT gratuit qui s'intègre à


plusieurs sources de données pour collecter et analyser les adresses IP, les
plages CIDR, les domaines et sous-domaines, les ASN, les adresses e-mail,
les numéros de téléphone, les noms et noms d'utilisateur, les adresses BTC,
etc. Disponible sur GitHub, Spiderfoot est livré avec à la fois une interface de
ligne de commande et un serveur Web intégré pour fournir une interface
graphique Web intuitive.

L'application elle-même comprend plus de 200 modules, ce qui la rend


idéale pour les activités de reconnaissance des équipes rouges, pour
découvrir plus d'informations sur votre cible ou identifier ce que vous ou
votre organisation pourriez exposer par inadvertance sur Internet.

Spyse

Spyse se décrit comme le « registre d'actifs Internet le plus complet »


destiné aux professionnels de la cybersécurité. S'appuyant sur des projets
comme OWASP, IntelligenceX et Spiderfoot susmentionné, Spyse collecte
des données accessibles au public sur les sites Web, leurs propriétaires, les
serveurs associés et les appareils IoT. Ces données sont ensuite analysées
par le moteur Spyse pour repérer les risques de sécurité et les connexions
entre ces différentes entités.

Un forfait gratuit est disponible, bien que pour les développeurs envisageant
de créer des applications à l'aide de l'API Sypse, des abonnements payants
puissent être requis.

ConstruitAvec

Comme son nom l'indique, BuiltWith vous permet de trouver avec quoi les
sites Web populaires sont construits. Différentes piles et plates-formes
technologiques alimentent différents sites. BuiltWith peut, par exemple,
détecter si un site Web utilise WordPress, Joomla ou Drupal comme CMS et
fournir plus de détails.

BuiltWith génère également une liste soignée de bibliothèques


JavaScript/CSS connues (par exemple, jQuery ou Bootstrap) qu'un site Web
utilise. De plus, le service fournit une liste des plugins installés sur les sites
Web, des frameworks, des informations sur le serveur, des informations
d'analyse et de suivi, etc. BuiltWith peut être utilisé à des fins de
reconnaissance.

Quoi de plus? Combinez BuiltWith avec des scanners de sécurité de sites


Web tels que WPScan qui, par exemple, s'intègrent à l'API de la base de
données de vulnérabilités WordPress pour détecter les vulnérabilités de
sécurité courantes affectant un site Web.
Pour ceux qui cherchent à identifier principalement la composition de la pile
technologique d'un site, Wappalyzer peut être mieux adapté car il fournit une
sortie plus ciblée et concise. Essayez BuiltWith et Wappalyzer par vous-
même et voyez lequel correspond le mieux à vos besoins.

Renseignement X

Intelligence X est un service d'archivage et un moteur de recherche unique


en son genre qui préserve non seulement les versions historiques des pages
Web, mais également des ensembles de données entiers divulgués qui
seraient autrement supprimés du Web en raison de la nature répréhensible
du contenu ou pour des raisons juridiques. Bien que cela puisse ressembler
à ce que fait Wayback Machine d'Internet Archive, Intelligence X présente
des différences marquées en ce qui concerne le type de contenu que le
service se concentre sur la préservation. Lorsqu’il s’agit de préserver des
ensembles de données, aussi controversés soient-ils, Intelligence X ne fait
aucune discrimination.

Intelligence X a précédemment conservé la liste de plus de 49 000 VPN


Fortinet jugés vulnérables à une faille Path Traversal. Plus tard dans la
semaine, des mots de passe en clair de ces VPN ont également été exposés
sur des forums de pirates informatiques qui, là encore, bien que supprimés
de ces forums, ont été préservés par Intelligence X.

Auparavant, le service indexait les données collectées sur les serveurs de


messagerie de personnalités politiques de premier plan comme Hillary
Clinton et Donald Trump. Un autre exemple récent de média répertorié par
Intelligence X est les images des émeutes de Capitol Hill en 2021 et la fuite
de données de Facebook sur 533 millions de profils . Pour les collecteurs
d’informations, les analystes politiques, les journalistes et les chercheurs en
sécurité, ces informations peuvent être incroyablement précieuses de
diverses manières.

DarkSearch.io

Même si les visiteurs fréquents du dark web savent déjà où chercher quoi,
pour ceux qui sont nouveaux, DarkSearch.io peut être une bonne plate-
forme pour démarrer leurs activités de recherche. Comme un autre moteur
de recherche du dark web Ahmia , DarkSearch est gratuit mais est livré avec
une API gratuite pour exécuter des recherches automatisées. Bien qu'Ahmia
et DarkSearch aient tous deux des sites .onion, vous n'avez pas
nécessairement besoin d'accéder aux versions .onion ou d'utiliser Tor pour
accéder à l'un ou l'autre de ces moteurs de recherche. Accéder simplement
à darksearch.io à partir d’un navigateur Web classique vous permettra
d’effectuer des recherches sur le Web sombre.

Grep.app

Comment effectuez-vous une recherche parmi un demi-million de dépôts Git


sur Internet ? Bien sûr, vous pouvez essayer les barres de recherche
individuelles proposées par GitHub, GitLab ou BitBucket, mais Grep.app fait
le travail de manière très efficace. En fait, Grep.app a récemment été utilisé
par les utilisateurs de Twitter et les journalistes à plusieurs reprises pour
avoir une idée du nombre approximatif de référentiels utilisant Codecov Bash
Uploader :

Grep.app peut également être utile lors de la recherche de chaînes


associées à des IOC, à du code vulnérable ou à des logiciels malveillants
(tels que Octopus Scanner , Gitpaste-12 ou des PR de cryptomining GitHub
Action malveillants ) cachés dans les dépôts OSS.

Reconnaissance

Les développeurs qui travaillent en Python ont accès à un outil puissant


dans Recon-ng , écrit dans ce langage. Son interface ressemble beaucoup
au populaire Metasploit Framework, ce qui devrait réduire la courbe
d'apprentissage pour ceux qui en ont l'expérience. Il dispose également
d'une fonction d'aide interactive, qui manque à de nombreux modules
Python, les développeurs devraient donc pouvoir la récupérer rapidement.
Recon-ng automatise les activités OSINT chronophages, comme couper et
coller. Recon-ng ne prétend pas que toutes les collectes OSINT peuvent être
effectuées par son outil, mais il peut être utilisé pour automatiser la plupart
des types de récolte les plus populaires, laissant ainsi plus de temps pour les
choses qui doivent encore être effectuées manuellement.

Conçu pour que même les développeurs Python les plus débutants puissent
créer des recherches de données accessibles au public et renvoyer de bons
résultats, il dispose d'un cadre très modulaire avec de nombreuses
fonctionnalités intégrées. Les tâches courantes telles que la normalisation de
la sortie, l'interaction avec les bases de données, l'envoi de requêtes Web et
la gestion des clés API font toutes partie de l'interface. Au lieu de
programmer Recon-ng pour effectuer des recherches, les développeurs
choisissent simplement les fonctions qu'ils souhaitent qu'il exécute et créent
un module automatisé en quelques minutes seulement.

Recon-ng est un logiciel gratuit et open source. Le wiki disponible comprend


des informations complètes pour démarrer avec l'outil ainsi que les
meilleures pratiques pour son utilisation.

la moissonneuse

L'un des outils les plus simples à utiliser de cette liste, theHarvester est
conçu pour capturer des informations publiques qui existent en dehors du
réseau appartenant à une organisation. Il peut également trouver des
éléments fortuits sur les réseaux internes, mais la majorité des outils qu'il
utilise sont orientés vers l'extérieur. Ce serait efficace comme étape de
reconnaissance avant les tests d’intrusion ou des exercices similaires.

Les sources utilisées par theHarvester incluent des moteurs de recherche


populaires comme Bing et Google, ainsi que des moteurs moins connus
comme dogpile, DNSdumpster et le moteur de métadonnées Exalead. Il
utilise également Netcraft Data Mining et AlienVault Open Threat
Exchange. Il peut même exploiter le moteur de recherche Shodan pour
découvrir les ports ouverts sur les hôtes découverts. De manière générale,
l’outil Harvester rassemble les emails, les noms, les sous-domaines, les IP et
les URL.
TheHarvester peut accéder à la plupart des sources publiques sans aucune
préparation particulière. Cependant, quelques-unes des sources utilisées
nécessitent une clé API. Vous devez également disposer de Python 3.6 ou
supérieur dans votre environnement.

Tout le monde peut obtenir theHarvester sur GitHub. Il est recommandé


d'utiliser un virtualenv pour créer un environnement Python isolé lors du
clonage à partir de là.

Shodan

Shodan est un moteur de recherche dédié utilisé pour trouver des


informations sur des appareils tels que les milliards qui composent l'Internet
des objets (IoT), qui ne sont pas souvent consultables, mais qui se trouvent
partout de nos jours. Il peut également être utilisé pour rechercher des
éléments tels que des ports ouverts et des vulnérabilités sur les systèmes
ciblés. Certains autres outils OSINT comme theHarvester l'utilisent comme
source de données, bien qu'une interaction approfondie avec Shodan
nécessite un compte payant.

Le nombre d'endroits que Shodan peut surveiller et rechercher dans le cadre


d'un effort OSINT est impressionnant. C'est l'un des rares moteurs capables
d'examiner les technologies opérationnelles (OT) telles que celles utilisées
dans les systèmes de contrôle industriels dans des endroits tels que les
centrales électriques et les installations de fabrication. Tout effort de collecte
d'OSINT dans les secteurs qui déploient à la fois les technologies de
l'information et l'OT manquerait une grande partie de cette infrastructure
sans un outil comme Shodan.

En plus des appareils IoT tels que les caméras, les capteurs de bâtiments et
les dispositifs de sécurité, Shodan peut également être utilisé pour examiner
des éléments tels que des bases de données afin de voir si des informations
sont accessibles au public via des chemins autres que l'interface
principale. Il peut même fonctionner avec des jeux vidéo, en découvrant des
choses comme Minecraft ou Counter-Strike : Global Offensive, les serveurs
cachés sur les réseaux d'entreprise là où ils ne devraient pas être, et quelles
vulnérabilités ils génèrent.
N'importe qui peut acheter une licence Freelancer et utiliser Shodan pour
analyser jusqu'à 5 120 adresses IP par mois, avec un retour jusqu'à un
million de résultats. Cela coûte 59 $ par mois. Les utilisateurs sérieux
peuvent acheter une licence d'entreprise, qui fournit des résultats illimités et
une analyse jusqu'à 300 000 IP par mois. La version Corporate, qui coûte
899 $ par mois, comprend un filtre de recherche de vulnérabilités et une
assistance premium.

Métagoofil

Autre outil disponible gratuitement sur GitHub, Metagoofil est optimisé pour
extraire les métadonnées des documents publics. Metagoofil peut enquêter
sur presque tous les types de documents accessibles via les canaux publics,
notamment .pfd, .doc, .ppt, .xls et bien d'autres.

La quantité de données intéressantes que Metagoofil peut collecter est


impressionnante. Les recherches renvoient des éléments tels que les noms
d'utilisateur associés aux documents découverts, ainsi que les vrais noms
s'ils sont disponibles. Il trace également les chemins d'accès à ces
documents, qui à leur tour fourniraient des éléments tels que les noms de
serveur, les ressources partagées et les informations sur l'arborescence de
répertoires sur l'organisation hôte.

Tout ce que Metagoofil trouve serait très utile pour un pirate informatique, qui
pourrait l'utiliser pour lancer des attaques par mot de passe par force brute
ou même des e-mails de phishing. Les organisations qui souhaitent se
protéger pourraient plutôt prendre les mêmes informations collectées par
OSINT et les protéger ou les cacher avant qu’un acteur malveillant ne puisse
prendre l’initiative.

code de recherche

Pour ceux qui ont besoin d'approfondir la matrice complexe de la collecte


OSINT, searchcode est un moteur de recherche hautement spécialisé qui
recherche des informations utiles dans le code source. Ce moteur puissant
est étonnamment l’œuvre d’un seul développeur.
Étant donné qu'un référentiel de code doit d'abord être ajouté au programme
avant de devenir consultable, le code de recherche chevauche la frontière
entre un outil OSINT et un outil conçu pour trouver des éléments autres que
des informations publiques. Cependant, il peut toujours être considéré
comme un outil OSINT car les développeurs peuvent l'utiliser pour découvrir
des problèmes associés à l'accès à des informations sensibles dans le code
des applications en cours d'exécution ou de celles en cours de
développement. Dans ce dernier cas, ces problèmes pourraient être résolus
avant le déploiement dans un environnement de production.

Bien que tout ce qui implique du code nécessite plus de connaissances que,
par exemple, une recherche Google, searchcode fait un excellent travail en
rendant son interface aussi simple à utiliser que possible. Les utilisateurs
saisissent simplement leurs champs de recherche et le code de recherche
renvoie des résultats pertinents avec les termes de recherche mis en
évidence dans les lignes de code. Les recherches suggérées incluent les
noms d'utilisateur, les failles de sécurité telles que les appels eval $_GET,
les fonctions actives indésirables telles que re.compile et les caractères
spéciaux pouvant être utilisés pour lancer des attaques par injection de
code.

La plupart du temps, les résultats renvoyés par le code de recherche sont


explicites. Cependant, il est possible de cliquer sur ces résultats pour trouver
des informations plus détaillées ou des problèmes de correspondance si
nécessaire.

Babel X

Les informations pertinentes ne sont pas toujours en anglais. Selon Statista,


seulement environ un quart des internautes parlent l'anglais comme langue
principale, bien que diverses sources affirment que jusqu'à 55 % du contenu
Internet est en anglais. Les informations dont vous avez besoin peuvent être
en chinois, espagnol ou tamoul.

Babel X de Babel Street est un outil de recherche multilingue destiné à


l'Internet public, comprenant les blogs, les réseaux sociaux, les forums de
discussion et les sites d'actualités. Il effectue également des recherches sur
le Web sombre, y compris les sites Onion, et sur certains contenus Web
profonds auxquels Babel X peut accéder via des accords ou des licences
auprès des propriétaires de contenu. Le produit est capable de géolocaliser
la source d’informations qu’il trouve et peut effectuer une analyse de texte
pour identifier les résultats pertinents. Babel X est actuellement capable
d'effectuer des recherches dans plus de 200 langues.

Les cas d'utilisation où une recherche multilingue est utile incluent la


recherche d'actualités mondiales pour une connaissance de la situation - par
exemple, connaître les tendances en matière de ciblage des attaques de
ransomwares. Il peut également être utilisé pour repérer la propriété
intellectuelle d'une entreprise à vendre sur un site Web étranger, ou pour
repérer des informations montrant qu'un partenaire clé a été compromis. Les
clients ont également utilisé Babel X pour trouver les identifiants d'utilisateurs
d'attaquants présumés sur des forums de discussion non anglais.

Le produit principal Babel X est basé sur le cloud et permet aux clients de le
personnaliser en ajoutant leurs propres sources de données à la
recherche. Babel Box est une version sur site mais ne dispose pas de
certaines fonctionnalités de Babel X, telles que l'accès aux sources de
données du Web profond. Babel Channels, l'option la moins coûteuse, est
une collection organisée de sources de données. Une application mobile est
disponible pour toutes les options.

Cadre OSINT
Bien que ces outils offrent une multitude de données OSINT, il existe de
nombreux autres outils et techniques disponibles qui vous aident à
comprendre pleinement l'empreinte publique de votre organisation. Une
excellente ressource pour découvrir davantage d'outils est le OSINT
Framework , qui offre une interface Web qui décompose différents domaines
d'intérêt pour les chercheurs OSINT et vous connecte aux outils qui peuvent
vous aider à rechercher les informations dont vous avez besoin.

Les outils vers lesquels le framework OSINT vous orientera sont tous
gratuits, bien que certains nécessitent une inscription ou proposent des
versions payantes plus complètes. Certains sont simplement des outils qui
aident à construire des recherches Google avancées pouvant produire une
quantité surprenante d’informations. Le framework OSINT est maintenu
par Justin Nordine et possède une page de projet sur GitHub .
L'OSINT est-il illégal ?
Bien que les techniques OSINT soient souvent utilisées par des pirates
informatiques malveillants à titre de reconnaissance avant de lancer une
attaque illégale, la plupart des outils et techniques eux-mêmes sont
parfaitement légaux. Après tout, ils sont conçus pour vous aider à accéder
aux données publiées ou non. aux yeux du public. Même les agences
gouvernementales sont encouragées à utiliser les techniques OSINT pour
découvrir les failles de leurs propres défenses en matière de cybersécurité.

Suivre la piste ouverte par ces requêtes OSINT peut cependant vous
conduire dans des zones grises juridiques. Media Sonar donne ici de bons
conseils pour rester du bon côté de la loi . Par exemple, il n'est pas illégal
d'accéder aux zones publiques du dark web , et cela peut être important de
le faire si vous essayez de déterminer si les données de votre organisation
ont été violées ou volées ; mais vous ne devriez pas essayer d'acheter des
collections de données volées dans le cadre de vos recherches, ni vous faire
passer pour un agent des forces de l'ordre pour extraire des informations de
personnages louches.

En général, il est important d'élaborer à l'avance un code de conduite pour


guider le comportement de vos employés lors de ces expéditions et de
documenter tout ce que vous faites pour démontrer que vous respectez ces
directives et que vous n'avez enfreint aucune loi.

Combler les failles du renseignement open source


Tous les piratages ou intrusions n’impliquent pas des menaces persistantes
avancées ou des pénétrations profondes et sophistiquées. Les pirates,
comme tout le monde, emprunteront le chemin le plus simple pour atteindre
leurs objectifs. Il n’est pas nécessaire d’essayer de renforcer la cybersécurité
après plusieurs mois d’efforts si les informations souhaitées sont disponibles
via un canal accessible au public. À tout le moins, les informations sensibles
peuvent être utilisées comme raccourci pour obtenir des informations
d’identification valides ou pour aider à planifier une intrusion efficace avec
moins d’efforts ou de risques.

Les outils OSINT peuvent aider les organisations à maîtriser les informations
disponibles sur elles, leurs réseaux, leurs données et leurs utilisateurs. Il est
essentiel de trouver rapidement ces informations, car cela permettrait de les
supprimer avant que quelqu'un puisse les exploiter. Ces outils peuvent
constituer un puissant atout lors de cette course la plus critique.

Vous aimerez peut-être aussi