Le 24 novembre 2025 – Nous passons beaucoup de temps en ligne, exploitant l'immensité des informations, des communications et des ressources disponibles. Il ne s’agit pas de trouver des données, mais de savoir lesquelles sont pertinentes, fiables et dignes de confiance. Toute personne travaillant avec de l'information doit être capable d'en évaluer l'authenticité.
C’est ici qu’intervient l’OSINT (Open Source Intelligence). Ce terme
désigne la collecte et l’analyse de données publiques pour en extraire des
informations exploitables. Les journalistes peuvent l’utiliser pour leurs
enquêtes et vérifier des faits, les entreprises peuvent gérer leur réputation
ou surveiller leurs concurrents et les chercheurs peuvent l’utiliser pour leurs
travaux. Si l’on cherche à donner du sens à des données publiques, on est déjà
dans le domaine de l’OSINT, que l’on trouve également dans des applis de
cybersécurité.
A l'origine, c’était une pratique réservée à l’armée
et aux forces de l'ordre. C’est maintenant une discipline essentielle en
cybersécurité, permettant d'évaluer les risques, d'identifier les actifs
vulnérables et de comprendre les menaces potentielles. L'OSINT permet aux
organisations d’avoir une vision plus claire de leur empreinte digitale et les
aide à trouver leurs failles avant qu'elles ne soient exploitées à des fins
malveillantes.
Les testeurs d'intrusion l'utilisent lors de la
localisation des domaines ou services exposés. Les équipes de renseignement sur
les menaces s'en servent pour suivre les activités malveillantes sur les
réseaux sociaux ou les forums clandestins. L'OSINT permet de tester la
visibilité des infrastructures depuis l'extérieur. Les professionnels de la
sécurité peuvent aussi mieux comprendre les acteurs malveillants en repérant
leurs tactiques et en observant leurs échanges.
Mais toute information accessible au public, à propos d’une organisation, l’est
également pour les adversaires, qui peuvent exploiter l'OSINT pour des attaques
de spearphishing, car la connaissance des habitudes ou des collègues d'une
cible rend l'appât plus convaincant.
Les spécialistes de l'OSINT utilisent une multitude d'outils, libres ou
propriétaires, qui automatisent la collecte et l'analyse des données. Parmi les
plus courants, l’on trouve : Shodan, Censys et Maltego (un outil de cartographie visuelle pour relier des personnes, des domaines
et des adresses IP afin de révéler des connexions cachées ) ; TheHarvester, Recon-ng, SpiderFoot (ensembles
de scripts qui collectent des adresses mail, sous-domaines, hôtes, noms
d'utilisateur, etc., à partir de sources multiples, ils sont utiles en phase de
reconnaissance des tests d'intrusion); OSINT Framework et OSINTCombine (outils qui organisent des centaines de ressources gratuites par catégorie) ;
Google Dorks et GooFuzz (techniques de recherche avancées pour aider à
découvrir des données sensibles indexées par les moteurs de recherche ) ; Namechk et Sherlock (outils de gestion des
réseaux sociaux qui vérifient si un nom d'utilisateur existe sur des dizaines
de sites et utiles pour créer des profils numériques); Skopenow, Telegago ou
AccountAnalysis (outils plus avancés qui analysent les comportements et les
interactions sur des plateformes comme X, Facebook ou Telegram) etc. Les
projets automatisés peuvent combiner le renseignement en sources ouvertes (OSINT)
avec des alertes en temps réel. FBI Watchdog signale, en temps réel, les
domaines saisis légalement et les modifications DNS. Il existe aussi divers
outils qui surveillent les forums criminels afin de détecter les premiers
signes de campagnes de rançongiciels.
Pour débuter, voici quelques outils gratuits avec une documentation
complète : on explore le framework OSINT (OSINT Framework) pour trouver des ressources catégorisées ; on expérimente avec TheHarvester, Recon-ng et SpiderFoot pour comprendre la collecte automatisée de
données ; on apprend les bases du Google Dorking et comment utiliser
Shodan ; on essaie Maltego, qui intègre plusieurs API
dans une seule interface, pour visualiser les relations et les ensembles de
données (visualize relationships and
datasets).
Savoir comment utiliser les outils OSINT
est une chose ; savoir enquêter de manière responsable en est une autre. Il
faut aussi savoir quand créer de faux comptes pour les enquêtes, quand utiliser
le web scraping pour traiter de grands ensembles de données et quand explorer
le dark web (explore the dark web). Il ne faut jamais oublier de
respecter les lois sur la protection de la vie privée et l'éthique de la
recherche : elles font partie intégrante du métier.
« À la veille de 2026, le renseignement open-source (OSINT) est plus pertinent que jamais. Il
fait maintenant partie intégrante du fonctionnement de la cybersécurité, du
journalisme et de la recherche. L'explosion des données disponibles, liée à une
automatisation plus intelligente et à l'IA, permet à tous d'extraire des
renseignements significatifs des sources ouvertes. Bien menée, l'OSINT
transforme le flux incessant d'informations en ligne en données exploitables, »
conclut Mario
Micucci, chercheur chez ESET.
A propos d’ESET
ESET® propose une cybersécurité de pointe pour prévenir
les attaques avant qu'elles ne se produisent. En combinant la puissance de l'IA
et l'expertise humaine, ESET anticipe les cybermenaces mondiales émergentes,
connues et inconnues, sécurisant les entreprises, les infrastructures critiques
et les particuliers. Qu'il s'agisse de protection de terminaux, du cloud ou
d’appareils mobiles, ses solutions et services cloud, basés sur l'IA, sont
hautement efficaces et d’une utilisation faciles. La technologie ESET comprend
une détection et une réponse robustes, un chiffrement ultra-sécurisé et une
authentification multifacteur. Grâce à une défense en temps réel 24/7 et à un
support local performant, ESET assure la sécurité des utilisateurs et la
continuité des activités des entreprises. L'évolution constante du paysage
numérique exige une approche progressive de la sécurité. ESET est engagé dans
une recherche de pointe et une veille stratégique sur les menaces, avec le
soutien de ses centres de R&D et un solide réseau de partenaires au niveau
mondial. Pour plus d'informations, rendez-vous sur www.eset.com/ ou suivez nos
réseaux sociaux, podcasts, blogs et https://www.est.com/be-fr/
INFO PRESSE
|
ESET BeLux - MGK Technologies Maxime Mutelet |
Key Communications |
Si vous ne désirez plus
recevoir de communiqués d’ESET, faites le savoir à catherine@keycommunications.be

