Guide OSINT pour Débutants : Par Où Commencer ?

L'OSINT — Open Source Intelligence, ou Renseignement en Sources Ouvertes — est l'art de collecter et d'analyser des informations accessibles publiquement pour produire du renseignement exploitable. Contrairement à ce que l'on pourrait croire, "open source" ne désigne pas ici des logiciels libres, mais des sources d'information ouvertes au public : sites web, réseaux sociaux, registres officiels, bases de données publiques, forums, documents gouvernementaux. L'OSINT est utilisé par les forces de l'ordre, les journalistes d'investigation, les chercheurs en sécurité, les équipes de pentest et de plus en plus par les entreprises pour surveiller leur exposition numérique. Ce guide vous donne les bases pour débuter, avec les outils essentiels et la méthodologie à adopter.

Légalité et Éthique : Ce qu'il Faut Savoir Avant de Commencer

L'OSINT repose par définition sur des sources légalement accessibles. Cependant, collecter des informations publiques ne signifie pas que toutes les utilisations sont légales. En Europe, le RGPD (Règlement Général sur la Protection des Données) encadre strictement l'utilisation des données personnelles, même publiques. Quelques règles fondamentales à respecter :

  • Ne jamais investiguer sans autorisation explicite dans un contexte professionnel — obtenez toujours un mandat écrit avant de conduire une investigation OSINT sur des tiers.
  • Définir précisément votre périmètre avant de commencer : quelles informations recherchez-vous, sur qui, dans quel but ? Rester dans ce périmètre tout au long de l'investigation.
  • Ne jamais interagir avec la cible lors d'une phase de reconnaissance passive — créer un faux profil ou tenter d'accéder à des systèmes constitue une infraction pénale.
  • Documenter votre démarche et conserver les preuves de vos sources pour toute investigation potentiellement amenée à être utilisée dans un contexte légal ou judiciaire.

Les 5 Phases Fondamentales de l'OSINT

Toute investigation OSINT professionnelle suit un cycle structuré qui garantit la fiabilité des résultats et la traçabilité de la démarche. Voici les cinq phases clés :

Phase 1 — Planification

Définir clairement l'objectif de l'investigation, les informations recherchées (scope), les contraintes légales et éthiques, les outils à utiliser et le format de livraison attendu. Une investigation sans plan clair débouche sur une collecte de données non structurée, difficile à analyser et à valoriser.

Phase 2 — Collecte

Utiliser les outils et techniques adaptés pour collecter des données brutes depuis les sources identifiées en phase de planification. Cette phase est purement passive : on ne contacte pas la cible, on ne laisse pas de traces. Les sources incluent les moteurs de recherche, les réseaux sociaux, les registres Whois, les bases de données publiques, les archives web (Wayback Machine) et les outils spécialisés présentés dans ce guide.

Phase 3 — Traitement

Organiser, dédupliquer et structurer les données brutes collectées. Cette phase transforme un volume potentiellement important d'informations disparates en un ensemble cohérent et exploitable. Des outils comme Maltego permettent de visualiser les relations entre les données sous forme de graphes.

Phase 4 — Analyse

Croiser les informations, identifier les connexions entre entités, évaluer la fiabilité des sources et produire des conclusions étayées. C'est la phase qui demande le plus d'expertise humaine — aucun outil ne peut remplacer le jugement analytique d'un investigateur expérimenté.

Phase 5 — Rapport

Documenter les findings de manière claire, structurée et reproductible, en incluant les sources pour chaque information présentée. Un rapport OSINT de qualité permet à un tiers de vérifier l'ensemble de la démarche et des conclusions.

Outils OSINT Essentiels pour Débutants

Le paysage des outils OSINT est vaste, mais voici les cinq outils gratuits ou freemium les plus utiles pour démarrer, avec des cas d'usage concrets.

Shodan — Scanner l'Internet des Objets

Shodan est le moteur de recherche qui indexe en permanence les appareils connectés à internet. En OSINT, il est utilisé pour identifier l'infrastructure exposée d'une organisation : serveurs web, bases de données accessibles, équipements réseau, systèmes de contrôle industriels (SCADA). Une simple recherche par nom d'organisation ou plage d'adresses IP peut révéler des services sensibles exposés publiquement. La version gratuite offre un accès limité mais suffisant pour commencer.

OSINT Framework — La Carte des Ressources OSINT

OSINT Framework n'est pas un outil d'investigation à proprement parler, mais une carte interactive recensant des centaines d'outils et de sources OSINT organisés par thématique : recherche de personnes, investigation de domaines, analyse de réseaux sociaux, géolocalisation, analyse d'images. Indispensable pour identifier rapidement quel outil utiliser selon votre besoin. Maintenu activement par la communauté OSINT.

Hunter.io — Trouver les Adresses E-mail d'une Organisation

Hunter.io permet de découvrir les adresses e-mail professionnelles associées à un nom de domaine. Il identifie le format d'adresse utilisé par l'organisation (prénom.nom@société.com, par exemple) et liste les adresses e-mail trouvées publiquement sur le web. Très utilisé en phase de reconnaissance lors de tests de pénétration pour identifier les cibles potentielles d'une campagne de phishing simulé ou pour vérifier les contacts d'une organisation. 25 recherches gratuites par mois.

WhatsMyName — Identifier les Pseudonymes sur les Réseaux

WhatsMyName est un outil de recherche de pseudonymes (username enumeration) qui vérifie simultanément la présence d'un nom d'utilisateur sur des centaines de plateformes en ligne : réseaux sociaux, forums, plateformes de jeux, sites de développement. Particulièrement utile pour identifier la présence numérique d'une personne à partir d'un pseudonyme connu. Il peut révéler des profils publics que la cible ignorait être accessibles ou qu'elle avait oubliés.

Censys — Cartographie de l'Infrastructure Internet

Censys est un moteur de recherche similaire à Shodan, développé par l'université du Michigan. Il scanne régulièrement l'intégralité de l'espace d'adressage IPv4 et indexe les informations sur les certificats TLS, les services exposés et les configurations réseau. Sa force réside dans la richesse des métadonnées collectées et ses capacités de filtrage avancées. La version gratuite permet d'effectuer des recherches basiques sur les hôtes et les certificats.

Méthodologie Pratique : Un Exemple Concret

Imaginons que vous souhaitez évaluer l'exposition OSINT d'une organisation fictive, "Acme Corp", dont vous êtes responsable sécurité (investigation autorisée sur votre propre organisation) :

  • Étape 1 — Infrastructure : Recherchez le domaine acmecorp.com sur Shodan et Censys pour identifier les services exposés. Vérifiez les enregistrements DNS avec DNSDumpster pour cartographier les sous-domaines.
  • Étape 2 — E-mails : Utilisez Hunter.io pour identifier le format des adresses e-mail et les contacts professionnels publiés en ligne. Ces informations permettent d'évaluer le risque de phishing ciblé.
  • Étape 3 — Présence numérique : Recherchez le nom de l'entreprise sur OSINT Framework pour identifier les plateformes où elle est présente. Vérifiez les profils LinkedIn pour identifier les employés dont les rôles techniques sont publiés.
  • Étape 4 — Fuites de données : Vérifiez les domaines e-mail de l'entreprise sur Have I Been Pwned pour identifier si des comptes employés ont été compromis dans des fuites.
  • Étape 5 — Rapport : Compilez les findings dans un rapport structuré avec recommandations de remédiation priorisées par niveau de risque.

Conclusion

L'OSINT est une discipline à la fois technique et analytique qui s'apprend progressivement. Les outils présentés dans ce guide constituent un point de départ solide, mais la véritable compétence OSINT réside dans la capacité à croiser des sources hétérogènes, à évaluer la fiabilité de l'information et à produire des conclusions actionables.

Commencez par pratiquer sur votre propre empreinte numérique : recherchez votre propre nom, vos pseudonymes, vos adresses e-mail avec les outils listés. Cette démarche vous donnera à la fois de la pratique et une vision claire de votre exposition personnelle.

Découvrez tous les outils OSINT référencés sur How2Cyber

Explorer la catégorie OSINT →