Vous êtes sur la page 1sur 32

Open source

intelligence
Par Ezzaradi Marouane
Plan
01 02 03
Introduction Fondements Processus de collecte
Definition-importance Les source-méthodes de
collecte
et d’analyse

04 05 06
Outils et Études de cas Éthique et
technologies législation
01
Introduction
C’est quoi OSINT
L’intelligence ouverte (OSINT) est le processus
d’extraction d’informations utiles à partir de sources
accessibles au public. Ces sources peuvent inclure des
sites Web, des réseaux sociaux, des documents
gouvernementaux, des bases de données, des images
satellites et bien d’autres.
Comment Osint est utilisé
Dans le contexte de l’OSINT, le terme « veille » fait référence
à l’extraction et à l’analyse des données publiques pour
obtenir des informations qui serviront à améliorer la prise
de décisions et à contextualiser les activités. Par le passé,
l’OSINT était utilisée par les services de sécurité nationale
et les forces de l’ordre. Cependant, ces dernières années,
elle est également devenue une fonctionnalité de base dans
le domaine de la cybersécurité.
quelques exemples de la façon dont
l’OSINT peut être utilisé :
Un gouvernement peut utiliser l’OSINT pour surveiller les activités d’un
groupe terroriste.

Une entreprise peut utiliser l’OSINT pour identifier de nouveaux concurrents


ou tendances du marché.

Un média peut utiliser l’OSINT pour enquêter sur un scandale politique.

Un individu peut utiliser l’OSINT pour rechercher un emploi ou un logement.


des avantages de l'OSINT pour les
entreprises
L’OSINT n’est pas réservée qu’aux services de renseignement. En entreprise, elle peut devenir
une précieuse alliée.

Intelligence sur le marché


Sécurité et protection des actifs :
Anticipation des tendances :
Réduction des coûts de recherche
02
Fondements
Les fondements de OSINT
Les fondements de l'OSINT comprennent plusieurs principes clés :

Collecte Vérification de Analyse critique


d'informations l'authenticité :

Protection de la Outils et Collaboration


vie privée techniques :
Les sources de donnes ouvertes
Les données open source regroupent toutes les informations facilement accessibles au public ou
disponibles sur demande. Les sources OSINT peuvent notamment inclure :

o Articles de journaux et de magazines et rapports de presse


o Travaux académiques et de recherche publiés
o Livres et autres documents de référence
o Activités sur les réseaux sociaux
o Répertoires téléphoniques
o Décisions de justice
o Procès-verbaux d’arrestations
o Données concernant des transactions publiques
o Enquêtes publiques
o Données de géolocalisation
o Informations concernant la divulgation de compromissions
o Données d’enregistrement de certificats ou de domaines
Le domaine d’utilisation
L'OSINT est largement utilisé dans des domaines tels que la sécurité nationale, la gestion des
crises, la cybersécurité, la prévention de la criminalité et d'autres domaines où l'accès à des
informations ouvertes peut fournir un avantage stratégique. Cependant, il est important de
noter que l'OSINT a également des

exemple

Dans le domaine de la cybersécurité, les chercheurs et analystes en


cyberveille utilisent les données open source pour mieux comprendre le
paysage des menaces et aider les entreprises et les particuliers à se
protéger des risques connus présents au sein de leur environnement
informatique.
Les Limites
Les limites de OSINT sont de plusieurs ordres. Mais on peut en citer trois principales :

Juridiques :

le statut des données hébergées en France, en


Europe ou hors d'Europe peut influencer à posteriori
le devenir de l'analyse en retardant la diffusion ou en
lui imposant de supprimer tout ou partie de données.
La source même et le capteur peuvent être remis en
cause en disparaissant purement et simplement.
Les Limites
Techniques :
Les limites techniques de l'OSINT sont souvent liées aux outils, aux
méthodes et aux contraintes technologiques rencontrées lors de la
collecte et de l'analyse des informations provenant de sources
ouvertes. Voici quelques-unes de ces limites :

Accès limité aux sources

Difficulté à agréger des données

Évolutivité

Filtrage et blocage

Besoin de compétences techniques

Sécurité et anonymat
Les Limites
humaine :
Les limites humaines dans le domaine de l'OSINT font référence aux
défis et aux contraintes liés aux capacités, aux biais et aux
facteurs humains rencontrés lors de la collecte et de l'analyse des
informations provenant de sources ouvertes.

Biais cognitifs

Charge de travail

Compétences et formation

Limites éthiques

Dépendance aux outils


Les types
L'OSINT peut être divisée en deux catégories principales :

L'OSINT passive L'OSINT Semi-passive


Il s'agit de la méthode la plus Ce type de collecte nécessite une
couramment utilisée pour recueillir plus grande expertise. Il dirige le
des renseignements OSINT. Elle trafic vers un serveur cible afin
consiste à scanner des sites web d'obtenir des informations sur ce
accessibles au public, à récupérer dernier. Le trafic du scanner doit
des données à partir d'API ouvertes être similaire au trafic Internet
telles que l'API Twitter, ou à extraire normal pour éviter d'être détecté.
des données de sources
d'information du web profond. Les
données sont ensuite analysées et
organisées pour être consommées.
Les types
L'OSINT peut être divisée en deux catégories principales :

L'OSINT Active
Le renseignement actif sur les sources ouvertes implique une
approche dynamique de la localisation des données publiques. les
chercheurs ont besoin d'identifiants de base, tels que des
courriels et des noms d'utilisateur, pour accéder aux sites qui
contiennent des données précieuses. Les informations que on peut
collecter en tant qu'"analyste OSINT actif" peuvent être moins
évidentes pour l'utilisateur en ligne typique. Bien que on puisse
obtenir toujours des informations publiques, ces détails peuvent
avoir été masqués ou archivés. Cela rend les informations un peu
plus difficiles à trouver.
03
Processus de
collecte et d’analyse
Le Processus
l’Open Source Intelligence (OSINT) suit un cycle opérationnel de quatre étapes : la collecte
(collection),le traitement (processing), l’exploitation et la production.

La collection
Celle-ci peut être réalisée soit par l’extraction de données ayant pour
objectif d’extraire des informations utiles et cachées au sein de grands
volumes de données
soit par le screen scraping, une technique de capture d’écran permettant
d’enregistrer les informations affichées sur un écran pour les utiliser à
d’autres fins de type data scraping Ou encore par le Web Crawling, un
processus de recueil d’information sur le web qui consiste à mettre en
place un robot appelé crawler qui parcourt tout ou partie du web, copie
les pages trouvées et les stocke dans une archive
L’ensemble de ces données hétérogènes est alors transféré dans des
entrepôts de données au sein desquels les données sont assemblées. Elles
sont ensuite complétées et interrogées pour effectuer diverses analyses
Le Processus
l’Open Source Intelligence (OSINT) suit un cycle opérationnel de quatre étapes : la collecte
(collection),le traitement (processing), l’exploitation et la production.

LE TRAITEMENT
Cette étape commence par un nettoyage des données (appelé
indifféremment data cleaning ou scrubbing) qui consiste en la détection
et la suppression d’erreurs au sein des données afin d’améliorer leur
qualité Concernant la forme, le data wrangling, permet un traitement
des données qui restructure, nettoie, et enrichit les données «brutes »
disponibles dans un format plus adapté, Il s’accompagne de six étapes :
la découverte, la structuration, le nettoyage, l’enrichissement, la
validation et la publication des données, Une autre technique est la
réduction de données (data reduction) qui réduit la quantité de données
produites, traitées et transmises par des capteurs tout en
maintenant un bon niveau de qualité des données rassemblées .
Le Processus
l’Open Source Intelligence (OSINT) suit un cycle opérationnel de quatre étapes : la collecte
(collection),le traitement (processing), l’exploitation et la production.

LA PRODUCTION
processus qui permet de fournir à l’utilisateur des données
sous une forme utilisable Il peut être fait usage de la
datavisualisation, regroupe un ensemble de techniques de
représentation graphique et d’exploration visuelle de données
rendant cohérent un set de données et permettant de
comprendre facilement des informations très compliquées et
conséquentes..
04
Outils et technologies
Les outils
Ce type de logiciel permet aux utilisateurs de recueillir des données facilement accessibles sur
les individus et les organisations à partir d'un large éventail de sources - telles que les moteurs
de recherche, les profils de médias sociaux et les dossiers gouvernementaux - dans le but de
créer une image complète.

MALTEGO
Maltego est une plateforme de renseignement
open source polyvalente qui peut simplifier et
accélérer les enquêtes. Il donne accès à 58
sources de données et à des capacités de
téléchargement manuel, ainsi qu'à des bases
de données contenant jusqu'à 1 million
d'entités. Ses puissants outils de visualisation
permer également de choisir parmi
différentes mises en page telles que des
blocs, des graphiques hiérarchiques ou
circulaires avec des poids et des notes pour
un raffinement supplémentaire.
SPIDERFOOT

Spiderfoot est un outil de reconnaissance


OSINT open source dotée de diverses
fonctionnalités, notamment la possibilité
d'obtenir et d'analyser des adresses IP, des
domaines et sous-domaines, des ASN, des
adresses e-mail, des numéros de téléphone,
des noms et des noms d'utilisateur, des
adresses BTC, etc.
TheHarvester
est un outil incroyable pour trouver des e-
mails, des sous-domaines, des adresses IP,
etc. à partir de diverses données publiques.

Exemple:
On trouve que cet outil a réussi
de trouver des e-mails et des
adresses IP
CREEPY

Creepy est un outil d'intelligence de


géolocalisation open source. Il collecte des
informations sur la géolocalisation en utilisant
diverses plateformes de réseaux sociaux et
services d'hébergement d'images déjà publiés
ailleurs. Creepy présente les rapports sur la
carte, en utilisant un filtre de recherche basé
sur l'emplacement et la date exacts.
CREEPY
Exemple

Etape1: choix de plugin après la création du projet après l’analyse les informations de géolocalisation
Dans cette étape on va creepy commence à analyser apparaissent et avec toutes les informations
créer un projet nécessaires : date, contexte, coordonnées, etc
05
Éthique et
législation
législation
L’OSINT n’est pas une jungle pour les juristes : comme en toute matière, il existe des
règles que tout professionnel doit respecter. Et il est tout à fait possible de faire de
l’OSINT de manière légale

les points de vigilance juridique


Le problème pour les juristes, c’est d’abord la
légalité de l’opération de collecte des
data puis celle de leur réutilisation. Puisque
nous nous intéressons à des data à copier
d’origine « sources ouvertes/publiques », il
faut veiller (dans l’ordre) :
• à se connecter de manière légitime (loyale)
au système d’information pour
• accéder aux data qui y sont stockées ;
• à disposer du droit de copier les data ;
• à disposer du droit de réutiliser les data.
législation
Le droit de l’open data
Pour copier des données, il faut vérifiez
qu’elles sont en open data !
Des données en open data peuvent provenir du
secteur privé, mais aussi et surtout
du secteur public pour être (ré)utilisées par
des personnes physiques ou morales, à
des fins commerciales ou non commerciales
législation
Le problème spécifique du
téléchargement de « leaks »

Les leaks, très utiles pour savoir qui a subi une fuite de
données, donnent également de précieux renseignements
sur les vulnérabilités exploitées par celles et ceux qu’il faut
bien qualifier de voleurs d’information et posent un
véritable problème juridique.

Le problème d’un leak est qu’il faut regarder ce qu’il contient


pour savoir combien de délits, au sens pénal, sont
caractérisés : Des données à caractère personnel?
Des données protégées par le droit d’auteur ? Des secrets
d’affaires ? Des données dont le caractère secret
(confidentiel) est protégé par la loi ?
Conclusion
L'OSINT (Open Source Intelligence) offre un accès à des
informations précieuses provenant de sources ouvertes,
mais présente des limites. Ces limites comprennent la
fiabilité des sources, les obstacles techniques comme
l'accès restreint à certaines données, ainsi que des défis
humains tels que les biais cognitifs et la charge de travail.
Malgré ces limites, l'OSINT reste une ressource essentielle
pour obtenir des informations, mais nécessite une gestion
prudente de ces contraintes lors de la collecte et de
l'analyse des données.
Merci!
Si vous avez des questions n’hesitez pas!

Vous aimerez peut-être aussi