Académique Documents
Professionnel Documents
Culture Documents
intelligence
Par Ezzaradi Marouane
Plan
01 02 03
Introduction Fondements Processus de collecte
Definition-importance Les source-méthodes de
collecte
et d’analyse
04 05 06
Outils et Études de cas Éthique et
technologies législation
01
Introduction
C’est quoi OSINT
L’intelligence ouverte (OSINT) est le processus
d’extraction d’informations utiles à partir de sources
accessibles au public. Ces sources peuvent inclure des
sites Web, des réseaux sociaux, des documents
gouvernementaux, des bases de données, des images
satellites et bien d’autres.
Comment Osint est utilisé
Dans le contexte de l’OSINT, le terme « veille » fait référence
à l’extraction et à l’analyse des données publiques pour
obtenir des informations qui serviront à améliorer la prise
de décisions et à contextualiser les activités. Par le passé,
l’OSINT était utilisée par les services de sécurité nationale
et les forces de l’ordre. Cependant, ces dernières années,
elle est également devenue une fonctionnalité de base dans
le domaine de la cybersécurité.
quelques exemples de la façon dont
l’OSINT peut être utilisé :
Un gouvernement peut utiliser l’OSINT pour surveiller les activités d’un
groupe terroriste.
exemple
Juridiques :
Évolutivité
Filtrage et blocage
Sécurité et anonymat
Les Limites
humaine :
Les limites humaines dans le domaine de l'OSINT font référence aux
défis et aux contraintes liés aux capacités, aux biais et aux
facteurs humains rencontrés lors de la collecte et de l'analyse des
informations provenant de sources ouvertes.
Biais cognitifs
Charge de travail
Compétences et formation
Limites éthiques
L'OSINT Active
Le renseignement actif sur les sources ouvertes implique une
approche dynamique de la localisation des données publiques. les
chercheurs ont besoin d'identifiants de base, tels que des
courriels et des noms d'utilisateur, pour accéder aux sites qui
contiennent des données précieuses. Les informations que on peut
collecter en tant qu'"analyste OSINT actif" peuvent être moins
évidentes pour l'utilisateur en ligne typique. Bien que on puisse
obtenir toujours des informations publiques, ces détails peuvent
avoir été masqués ou archivés. Cela rend les informations un peu
plus difficiles à trouver.
03
Processus de
collecte et d’analyse
Le Processus
l’Open Source Intelligence (OSINT) suit un cycle opérationnel de quatre étapes : la collecte
(collection),le traitement (processing), l’exploitation et la production.
La collection
Celle-ci peut être réalisée soit par l’extraction de données ayant pour
objectif d’extraire des informations utiles et cachées au sein de grands
volumes de données
soit par le screen scraping, une technique de capture d’écran permettant
d’enregistrer les informations affichées sur un écran pour les utiliser à
d’autres fins de type data scraping Ou encore par le Web Crawling, un
processus de recueil d’information sur le web qui consiste à mettre en
place un robot appelé crawler qui parcourt tout ou partie du web, copie
les pages trouvées et les stocke dans une archive
L’ensemble de ces données hétérogènes est alors transféré dans des
entrepôts de données au sein desquels les données sont assemblées. Elles
sont ensuite complétées et interrogées pour effectuer diverses analyses
Le Processus
l’Open Source Intelligence (OSINT) suit un cycle opérationnel de quatre étapes : la collecte
(collection),le traitement (processing), l’exploitation et la production.
LE TRAITEMENT
Cette étape commence par un nettoyage des données (appelé
indifféremment data cleaning ou scrubbing) qui consiste en la détection
et la suppression d’erreurs au sein des données afin d’améliorer leur
qualité Concernant la forme, le data wrangling, permet un traitement
des données qui restructure, nettoie, et enrichit les données «brutes »
disponibles dans un format plus adapté, Il s’accompagne de six étapes :
la découverte, la structuration, le nettoyage, l’enrichissement, la
validation et la publication des données, Une autre technique est la
réduction de données (data reduction) qui réduit la quantité de données
produites, traitées et transmises par des capteurs tout en
maintenant un bon niveau de qualité des données rassemblées .
Le Processus
l’Open Source Intelligence (OSINT) suit un cycle opérationnel de quatre étapes : la collecte
(collection),le traitement (processing), l’exploitation et la production.
LA PRODUCTION
processus qui permet de fournir à l’utilisateur des données
sous une forme utilisable Il peut être fait usage de la
datavisualisation, regroupe un ensemble de techniques de
représentation graphique et d’exploration visuelle de données
rendant cohérent un set de données et permettant de
comprendre facilement des informations très compliquées et
conséquentes..
04
Outils et technologies
Les outils
Ce type de logiciel permet aux utilisateurs de recueillir des données facilement accessibles sur
les individus et les organisations à partir d'un large éventail de sources - telles que les moteurs
de recherche, les profils de médias sociaux et les dossiers gouvernementaux - dans le but de
créer une image complète.
MALTEGO
Maltego est une plateforme de renseignement
open source polyvalente qui peut simplifier et
accélérer les enquêtes. Il donne accès à 58
sources de données et à des capacités de
téléchargement manuel, ainsi qu'à des bases
de données contenant jusqu'à 1 million
d'entités. Ses puissants outils de visualisation
permer également de choisir parmi
différentes mises en page telles que des
blocs, des graphiques hiérarchiques ou
circulaires avec des poids et des notes pour
un raffinement supplémentaire.
SPIDERFOOT
Exemple:
On trouve que cet outil a réussi
de trouver des e-mails et des
adresses IP
CREEPY
Etape1: choix de plugin après la création du projet après l’analyse les informations de géolocalisation
Dans cette étape on va creepy commence à analyser apparaissent et avec toutes les informations
créer un projet nécessaires : date, contexte, coordonnées, etc
05
Éthique et
législation
législation
L’OSINT n’est pas une jungle pour les juristes : comme en toute matière, il existe des
règles que tout professionnel doit respecter. Et il est tout à fait possible de faire de
l’OSINT de manière légale
Les leaks, très utiles pour savoir qui a subi une fuite de
données, donnent également de précieux renseignements
sur les vulnérabilités exploitées par celles et ceux qu’il faut
bien qualifier de voleurs d’information et posent un
véritable problème juridique.