Table of Contents
L’OSINT est un incontournable de la collecte d’informations. Dans cet article, nous verrons ce qu’est l’Open Source Intelligence, ses outils, ses avantages et ses dangers.
Qu’est-ce que l’OSINT ?
OSINT est l’abréviation de Open-Source Intelligence (renseignement de source ouverte). Elle désigne la pratique consistant à collecter des informations auprès de sources accessibles au public afin de les utiliser à des fins de renseignement. Il peut s’agir d’informations provenant d’Internet, de médias, de réseaux sociaux et d’autres bases de données librement accessibles.
Qui utilise l’OSINT ?
L’OSINT est utilisé par les gouvernements, les forces de l’ordre, les agences de renseignement, les entreprises privées et d’autres organisations. Il sert également aux acteurs malveillants, tels que les groupes de ransomware. Il est important de comprendre que l’OSINT est un outil puissant ; mais comme tous les outils, il n’est pas intrinsèquement bon ou mauvais.
À quoi sert l’OSINT ?
L’OSINT est généralement utilisé pour étayer la prise de décision et la gestion des risques. Les informations collectées par l’OSINT peuvent être utilisées pour mieux comprendre les menaces, les tendances du marché ou même le comportement des individus et des organisations.
Elles peuvent également être utilisées pour vérifier des informations obtenues par d’autres sources, telles que le renseignement humain (HUMINT) ou le renseignement d’origine électromagnétique (ROEM, ou SIGINT en anglais). Cela permet d’accroître la précision et la fiabilité des infos, et de s’assurer qu’elles ne sont pas fondées sur des données fausses ou trompeuses.
Pour les gouvernements, l’OSINT peut être un outil de reconnaissance crucial en temps de guerre, comme en témoigne le rôle prépondérant qu’il joue dans le conflit en Ukraine – en coulisses comme dans la sphère publique. Certains comptes Twitter se sont même spécialisés dans la révélation de positions et d’équipements, et comptent parfois des milliers de followers comme @OSINTtechnical.
Pour les acteurs mal intentionnés, l’OSINT permet de collecter des informations précieuses sur une cible potentielle – numéro de sécurité sociale, relations sociales, l’école où vont les enfants, des photos ou déclarations compromettantes laissées sur Internet, etc. Ces récoltes peuvent alimenter une future attaque d’ingénierie sociale, ou fournir du matériel de chantage.
Les bénéfices de l’OSINT pour la cybersécurité
L’une des principales applications de l’OSINT est le renforcement de la sécurité numérique des organisations publiques et privées. En d’autres termes, à des fins de cybersécurité.
- Threat Intelligence: L’OSINT est utile pour la collecte de renseignements sur les menaces, ou Threat Intelligence. Il fournit aux organisations une mine d’informations sur les tactiques, techniques et procédures (TTP) utilisées par les cybercriminels, ainsi qu’un aperçu des menaces et vulnérabilités émergentes. Cela peut être utile pour développer et mettre en œuvre des stratégies de sécurité et des contre-mesures plus efficaces.
- Réponse aux incidents et Forensic : L’OSINT peut également soutenir la réponse aux incidents et les analyses forensiques. Par exemple, les infos recueillies sur les réseaux sociaux peuvent être utilisées pour identifier des suspects potentiels et leurs motivations, ainsi que pour reconstituer les événements ayant conduit à une violation de sécurité.
- Évaluation et gestion des vulnérabilités : Le renseignement de source ouverte peut recueillir des informations sur les vulnérabilités des logiciels et des systèmes, y compris sur les exploits et les correctifs connus. Ces informations sont précieuses pour prioriser les efforts de correction des vulnérabilités, et pour s’assurer que les systèmes sont à jour et sécurisés.
- Attaques de phishing et d’ingénierie sociale : La détection et la prévention des attaques de phishing et d’ingénierie sociale est un autre cas d’usage de l’OSINT. Il peut se montrer utile pour recueillir des informations sur les techniques utilisées par les attaquants pour inciter les gens à révéler des informations sensibles ou à télécharger des logiciels malveillants. Il peut aussi aider à identifier les personnes qui sont exposées publiquement, et qui constituent des maillons faibles pour une organisation.
- Reconnaissance : Certains outils OSINT sont largement utilisés pendant les phases de reconnaissance d’une mission Red Team ou d’un test d’intrusion. Ils fournissent un aperçu de l’actif ciblé, comme sa surface d’attaque et ses faiblesses potentielles.
A la recherche de spécialistes OSINT pour des questions de cybersécurité ? La Yogosha Strike Force compte des experts en la matière. Contactez-nous !
Les bénéfices de l’OSINT pour les entreprises
Les applications OSINT ne concernent pas seulement la sécurité. L’Open Source Intelligence peut également offrir plusieurs avantages économiques aux entreprises, comme :
- une amélioration de la prise de décision, en fournissant des informations précieuses qui peuvent aider à la prise de décision sur divers aspects business, tels que les stratégies marketing, le développement produit et le service client.
- un avantage concurrentiel, en recueillant des informations sur les concurrents, notamment leurs produits, leurs stratégies marketing et les retours des clients. Ces informations peuvent être utilisées pour gagner un temps d’avance sur la concurrence et améliorer les offres de l’entreprise.
- la connaissance client, en recueillant des informations sur les consommateurs, notamment leurs préférences, leurs opinions et leurs comportements. Cela peut aider à améliorer l’expérience du client et à accroître la satisfaction globale.
- le Data Mining, en collectant de grandes quantités de données pour identifier des modèles et des tendances.
- des études de marché, en recueillant des indications sur le marché, ses tendances, le comportement des consommateurs et les évolutions du secteur. Cela peut être utilisé pour améliorer les offres de l’entreprise et rester en tête de la concurrence.
Quels sont les outils utilisés pour faire de l’OSINT ?
Voici une liste de quelques-uns des principaux outils utilisés pour faire de l’OSINT :
Les produits Google – le moteur de recherche mais aussi le reste – sont une source potentiellement infinie de données publiques, à condition de savoir comment les utiliser. Malgré ce que l’on pourrait penser, tout le monde ne possède pas les compétences nécessaires pour utiliser Google à des fins d’OSINT. Certaines personnes sont spécialisées dans ce domaine, utilisant aussi bien des Google Dorks que des techniques beaucoup plus sophistiquées. | |
Maltego | Un outil d’exploration de données qui aide à visualiser les relations complexes entre les personnes, les organisations et les entités. |
Mitaka | Une extension de navigateur pour rechercher une IP, un domaine, une URL, un hash, etc. via le menu contextuel. |
SpiderFoot | Un outil de reconnaissance qui automatise le processus de collecte de renseignements sur une cible en utilisant des sources multiples. |
BuiltWith | Un outil de profilage de site web qui indique les technologies et les outils utilisés pour construire le site. |
Intelligence X | Un moteur de recherche OSINT qui permet aux utilisateurs de rechercher des fuites et des informations sur des domaines, des adresses IP, des adresses e-mail… |
Owlint | Une plateforme française qui analyse les Clear, Deep et Dark webs pour détecter l’exposition aux risques des entreprises et de leur personnel. |
Recon-ng | Un outil de reconnaissance pour la collecte d’informations et le scan de vulnérabilités. |
theHarvester | Un outil de reconnaissance permettant de collecter des infos sur des adresses email, des sous-domaines, des serveurs, des noms d’employés, des ports ouverts à partir de diverses sources publiques. |
Shodan | Shodan est un moteur de recherche pour les appareils connectés à Internet. Il permet aux utilisateurs de trouver des informations sur des systèmes spécifiques, comme les adresses IP ou les ports ouverts. |
Metagoofil | Metagoofil est un outil permettant d’extraire des métadonnées de documents accessibles au public. Il peut être utilisé pour recueillir des informations sur les auteurs, les entreprises et les logiciels utilisés pour créer les documents. |
ANOZR WAY | Une solution française qui permet de réduire la surface d’attaque humaine d’une entreprise. En d’autres termes, les vulnérabilités des dirigeants et collaborateurs. |
Searchcode | Searchcode est un moteur de recherche de code. Il permet de rechercher des extraits de code dans des millions de repos publics. |
Babel X | Babel X est un outil de linguistique et d’analyse de texte qui permet de rechercher des informations sur le web en fonction de la localisation. |
Epieos | Epieos est un moteur de recherche qui désanonymise et récupère toutes les informations liées à une adresse électronique sur des dizaines de sites web. |
SEON | SEON fournit des données numériques, sociales, téléphoniques, électroniques, IP et matérielles en temps réel pour détecter et combattre la fraude. |
Lampyre | Un multi-outil d’analyse de données pour l’OSINT. |
Spokeo | Un outil de recherche de personnes qui utilise la recherche inversée de numéros de téléphone, d’adresses, d’e-mails, etc. |
PimEyes | PimEyes est un outil utilisé pour la recherche inversée d’images, qui permet de rechercher des informations sur une image, comme l’endroit où elle a été utilisée ou qui l’a téléchargée. |
Un membre de Reddit a également dressé une liste approfondie des outils et bases de données OSINT, que nous vous invitons à consulter. Le billet original a été publié dans r/OSINT, une communauté de passionnés du sujet. C’est un bon point de départ si vous souhaitez vous lancer dans l’aventure, tout comme les CTF axés OSINT – ceux de TryHackMe ou CTFTime par exemple.
Qu’est-ce qu’un framework OSINT ?
Les données accessibles au public sont légion, et il serait facile de se noyer sous la quantité d’informations disponibles. Pour guider et structurer leurs recherches, les experts en OSINT utilisent donc des frameworks. Un cadre qui détaille les outils, les méthodes et les processus utilisés au cours de l’enquête. L’une des meilleures ressources sur le sujet est le site bien nommé osintframework.com.
Quels problèmes peut poser l’OSINT ?
Comme dit précédemment, l’OSINT est une technique de renseignement ; un outil qui n’est ni bon ni mauvais. Mais s’il est légitime de vouloir en tirer parti, il faut également être conscient de ses dangers. L’OSINT peut causer plusieurs soucis, tels que :
- Des problèmes de confidentialité : La collecte d’informations à partir de sources accessibles au public peut parfois porter atteinte à la vie privée des individus, notamment si des informations sensibles ou personnelles sont divulguées.
- La désinformation : Les informations publiques ne sont pas toujours exactes, et le fait de se fier à des sources non fiables peut conduire à la diffusion de fausses informations.
- Des problèmes juridiques : La collecte d’informations à partir de certaines sources peut être illégale ou contraire à l’éthique, comme le scraping de contenus protégés par le droit d’auteur ou le piratage illégal de systèmes privés. En revanche, il peut être intéressant de faire du bug bounty sur vos systèmes, afin de détecter les vulnérabilités susceptibles de mener à des fuites de données.
- Des informations biaisées : L’OSINT se limite aux informations disponibles publiquement, qui peuvent être biaisées ou incomplètes, conduisant à des conclusions incomplètes ou inexactes.
- Des risques pour la sécurité : L’OSINT peut également révéler des informations sensibles ou confidentielles, ce qui présente des risques pour la sécurité des individus et des organisations.
E-Book: Bug Bounty, le guide ultime pour un programme réussi
Apprenez comment mettre en place votre Bug Bounty, le rendre attractif et mobiliser les hackers pour identifier des vulnérabilités à haut risque.
Aussi, il est important d’utiliser l’OSINT de manière éthique et responsable, en prenant en compte les problèmes potentiels et les limitations des informations obtenues.
Vous souhaitez mesurer les risques pour votre organisation grâce à l’OSINT ? Nous avons l’expérience qu’il vous faut, de l’évaluation de la surface d’attaque au pentest dans un contexte OSINT.