Gridinsoft Logo

Qu'est-ce que l'intelligence en source ouverte (OSINT)? Outils et exemples 2024

L'Intelligence en Source Ouverte est une méthode pour obtenir des informations sur toute personne ou organisation. L'OSINT existe probablement aussi longtemps que les réseaux sociaux. Compléter le puzzle des données personnelles est trÚs amusant, surtout si vous aimez ce genre de jeux.

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, and Online Virus Scanner.

Qu'est-ce que l'OSINT? Outils de renseignement en source ouverte 2024 | Gridinsoft

Qu'est-ce que l'OSINT?

September 20, 2024

L'OSINT, ou Renseignement en Source Ouverte, est une méthode pour obtenir des informations sur tout suspect. Il est souvent utilisé par les services gouvernementaux spéciaux mais est accessible à chaque utilisateur.

La signification de cette abrĂ©viation rĂ©vĂšle toute la tĂąche de ce phĂ©nomĂšne. Le renseignement basĂ© sur les donnĂ©es en source ouverte fonctionne exceptionnellement bien lorsque vous avez besoin de garder secrĂšte la surveillance. Toutes les violations ou tentatives de celles-ci peuvent facilement ĂȘtre dĂ©tectĂ©es par les administrateurs systĂšme ou d'autres personnels qualifiĂ©s. Pendant ce temps, obtenir des informations sur la sociĂ©tĂ© ou la personne sur Instagram ou le site web avec des informations sur les entreprises locales est beaucoup plus discret et plus facile.

Il est essentiel de comprendre comment cela fonctionne. Il est difficile de décrire combien d'informations vous laissez en agissant sur Internet. Et ce n'est pas de votre faute si vous ne paranoïez pas concernant votre vie privée et ne réfléchissez pas à deux fois à chaque message. Vous avez mentionné votre emplacement ici et là, et dit quand vous terminez généralement votre journée de travail - et cela suffit déjà à en dire beaucoup sur vous.

Données Instagram
Instagram contient beaucoup de données pour les opérations OSINT

La compréhension des faits éparpillés sur une personne ou une entreprise n'est pas une tùche facile, surtout lorsque dans l'OSINT, vous vous fiez aux bases de données ou aux informations non structurées plutÎt qu'aux messages dans les réseaux sociaux. C'est à ce moment-là que les outils OSINT entrent en jeu.

Outils OSINT

La tĂąche principale des outils OSINT est de rendre l'analyse des donnĂ©es plus accessible en la structurant. Mais la plupart des outils OSINT modernes offrent la possibilitĂ© de trier vos informations de la maniĂšre souhaitĂ©e et de disposer de bases de donnĂ©es prĂȘtes Ă  ĂȘtre analysĂ©es. Oui, cela peut ressembler Ă  une tentative d'ĂȘtre plus intelligent que l'utilisateur, mais c'est simplement le moyen de rendre ces outils semi-lĂ©gaux moins fragmentĂ©s.

La majoritĂ© des outils OSINT sont disponibles mĂȘme sur le Web de surface - sur GitHub, en particulier. Cependant, certains d'entre eux - en particulier ceux destinĂ©s Ă  l'analyse approfondie - peuvent ĂȘtre trouvĂ©s uniquement sur le Darknet. Certains outils spĂ©ciaux conçus pour des actions qui peuvent facilement ĂȘtre classĂ©es comme de l'espionnage sont mis en vente sur les forums du Darknet ou les plates-formes de vente.

Name Source Description Language Price
Amass Git DNS enumeration and network mapping tool suite: scraping, recursive brute forcing, crawling web archives, reverse DNS sweeping Go 🆓​
Asnlookup Git Leverage ASN to look up IP addresses (IPv4 & IPv6) owned by a specific organization for reconnaissance purposes, then run port scanning on it Python 🆓​
AttackSurfaceMapper Git Subdomain enumerator Python 🆓​
AutoRecon Git Multi-threaded network reconnaissance tool which performs automated enumeration of services Python 🆓​
badKarma Git Advanced network reconnaissance tool Python 🆓​
Belati Git OSINT tool, collect data and document actively or passively Python 🆓​
Certstream Git Intelligence feed that gives real-time updates from the Certificate Transparency Log network Elixir 🆓​
Darkshot Git Lightshot scraper with multi-threaded OCR and auto categorizing screenshots Python 🆓​
dataleaks Git Self-hosted data breach search engine PHP 🆓​
datasploit Git OSINT framework, find, aggregate and export data Python 🆓​
DNSDumpster Domain research tool that can discover hosts related to a domain - 🆓​
dnsenum Git DNS reconnaissance tool: AXFR, DNS records enumeration, subdomain bruteforce, range reverse lookup Perl 🆓​
dnsenum2 Git Continuation of dnsenum project Perl 🆓​
DNSRecon Git DNS reconnaissance tool: AXFR, DNS records enumeration, TLD expansion, wildcard resolution, subdomain bruteforce, PTR record lookup, check for cached records Python 🆓​
dnsx Git Multi-purpose DNS toolkit allow to run multiple DNS queries Go 🆓​
EagleEye Git Image recognition on instagram, facebook and twitter Python 🆓​
Espionage Git Domain information gathering: whois, history, dns records, web technologies, records Python 🆓​
eTools.ch Metasearch engine, query 16 search engines in parallel - 🆓​
Facebook_OSINT_Dump Git OSINT tool, facebook profile dumper, windows and chrome only Shell 🆓​
FinalRecon Git Web reconnaissance script Python 🆓​
Findomain Git Fast subdomain enumerator Rust 🆓​
FOCA Git OSINT framework and metadata analyser Csharp 🆓​
GHunt Git Investigate Google accounts with emails and find name, usernames, Youtube Channel, probable location, Maps reviews, etc. Python 🆓​
gitGraber Git Monitor GitHub to search and find sensitive data in real time for different online services such as: Google, Amazon, Paypal, Github, Mailgun, Facebook, Twitter, Heroku, Stripe, etc. Python 🆓​
Gorecon Git Reconnaissance toolkit Go 🆓​
GoSeek Git Username lookup comparable to Maigret/Sherlock, IP Lookup, License Plate & VIN Lookup, Info Cull, and Fake Identity Generator - 🆓​
gOSINT Git OSINT framework; find mails, dumps, retrieve Telegram history and info about hosts Go 🆓​
h8mail Git Email OSINT & Password breach hunting tool; supports chasing down related email Python 🆓​
Harpoon Git CLI tool; collect data and document actively or passively Python 🆓​
holehe Git Check if the mail is used on different sites like Twitter, Instagram and will retrieve information on sites with the forgotten password function Python 🆓​
IVRE Git IVRE (Instrument de veille sur les rĂ©seaux extĂ©rieurs) or DRUNK (Dynamic Recon of UNKnown networks); network recon framework including tools ofr passive and active recon Python 🆓​
kitphishr Git Hunts for phishing kit source code by traversing URL folders and searching in open directories for zip files; supports list of URLs or PhishTank Go 🆓​
Kostebek Git Tool to find firms domains by searching their trademark information Python 🆓​
LeakDB Git Normalize, deduplicate, index, sort, and search leaked data sets on the multi-terabyte-scale Go 🆓​
LeakIX Git Search engine for devices and services exposed on the Internet - 🆓​
LeakLooker Git Discover, browse and monitor database/source code leaks Python 🆓​
leakScraper Git Set of tools to process and visualize huge text files containing credentials Python 🆓​
LinEnum Git System script for local Linux enumeration and privilege escalation checks Shell 🆓​
LittleBrother Git Information gathering (OSINT) on a person (EU), checks social networks and Pages Jaunes Python 🆓​
Maigret Git Collect a dossier on a person by username from a huge number of sites and extract details from them Python 🆓​
MassDNS Git High-performance DNS stub resolver for bulk lookups and reconnaissance (subdomain enumeration) C 🆓​
Metabigor Git OSINT tool that doesn't require any API key Go 🆓​
Netflip Git Scrape sensitive information from paste sites CSharp 🆓​
NExfil Git Finding profiles by username over 350 websites Python 🆓​
Nmmapper Cybersecurity tools offered as SaaS: Nmap, subdomain finder (Sublist3r, DNScan, Anubis, Amass, Lepus, Findomain, Censys), theHarvester, etc. - 💰​
nqntnqnqmb Git Retrieve information on linkedin profiles, companies on linkedin and search on linkedin companies/persons Python 🆓​
Oblivion Git Data leak checker and monitoring Python 🆓​
ODIN Git Observe, Detect, and Investigate Networks, Automated reconnaissance tool Python 🆓​
Omnibus Git OSINT framework; collection of tools Python 🆓​
OneForAll Git Subdomain enumeration tool Python 🆓​
OnionSearch Git Script that scrapes urls on different .onion search engines Python 🆓​
OSINT Framework Git A web-based collection of tools and resources for OSINT Javascript 🆓​
Osintgram Git Interactive shell to perform analysis on the Instagram account of any users by their nickname Python 🆓​
Osmedeus Git Automated framework for reconnaissance and vulnerability scanning Python 🆓​
Photon Git Fast crawler designed for OSINT Python 🆓​
PITT Git Web browser loaded with links and extensions for doing OSINT - 🆓​
ProjectDiscovery Git Monitor, collect and continuously query the assets data via a simple webUI Go 🆓​
Qualear Git Reconnaissance Apparatus; Information gathering, a conglomerate of tools including custom algorithms, API wrappers Go 🆓​
ReconDog Git Multi-purpose reconnaissance tool, CMS detection, reverse IP lookup, port scan, etc. Python 🆓​
reconFTW Git Perform automated recon on a target domain by running a set of tools to perform scanning and finding out vulnerabilities Shell 🆓​
Recon-ng Git Repository (inactive) Web-based reconnaissance tool Python 🆓​
Reconnoitre Git Tool made to automate information gathering and service enumeration while storing results Python 🆓​
ReconScan Git Network reconnaissance and vulnerability assessment tools Python 🆓​
Recsech Git Web reconnaissance and vulnerability scanner tool PHP 🆓​
Redscan Git Mix of a security operations orchestration, vulnerability management and reconnaissance platform Python 🆓​
Red Team Arsenal Git Automated reconnaissance scanner and security checks Python 🆓​
reNgine Git Automated recon framework for web applications; customizable scan engines & pipeline of reconnaissance Python 🆓​
SearchDNS Netcraft tool; Search and find information for domains and subdomains - 🆓​
Shodan Search devices connected to the internet; helps find information about desktops, servers, and IoT devices; including metadata such as the software running - 🆓​
shosubgo Git Grab subdomains using Shodan api Go 🆓​
shuffledns Git Wrapper around masses that allows you to enumerate valid subdomains using active brute force as well as resolve subdomains with wildcard handling and easy input-output support Go 🆓​
SiteBroker Git Tool for information gathering and penetration test automation Python 🆓​
Sn1per Git Automated reconnaissance scanner Shell 💰​
spiderfoot Git OSINT framework, collect and manage data, scan target Python 🆓​
Stalker Git Automated scanning of social networks and other websites, using a single nickname Python 🆓​
SubDomainizer Git Find subdomains and interesting things hidden inside, external Javascript files of page, folder, and Github Python 🆓​
Subfinder Git Discovers valid subdomains for websites, designed as a passive framework to be useful for bug bounties and safe for penetration testing Go 🆓​
Sublist3r Git Subdomains enumeration tool Python 🆓​
Sudomy Git Subdomain enumeration tool Python 🆓​
Th3inspector Git Multi-purpose information gathering tool Perl 🆓​
theHarvester Git Multi-purpose information gathering tool: emails, names, subdomains, IPs, URLs Python 🆓​
tinfoleak Git Twitter intelligence analysis tool Python 🆓​
Totem Git Retrieve information about ads of a Facebook page, retrieve the number of people targeted, how much the ad cost, and a lot of other information Python 🆓​
trape Git Analysis and research tool, which allows people to track and execute intelligent social engineering attacks in real time Python 🆓​
TWINT Git Twitter Intelligence Tool; Twitter scraping & OSINT tool that doesn't use Twitter's API, allowing one to scrape a user's followers, following, Tweets and more while evading most API limitations Python 🆓​

L'OSINT en tant que vecteur d'attaque

Regardons oĂč vous pouvez obtenir des informations sur le suspect qui vous intĂ©resse. Encore une fois - toutes les donnĂ©es de toutes les sources OSINT peuvent ĂȘtre collectĂ©es et analysĂ©es manuellement, sans logiciel supplĂ©mentaire. Les applications sont nĂ©cessaires pour rendre ce processus plus rapide et plus facile, on peut dire - disponibles pour tout le monde.

Adresse e-mail

Combien pouvez-vous obtenir en ayant seulement l'adresse e-mail de votre cible? Étonnamment, beaucoup. Avec l'aide de Google, vous pouvez dĂ©couvrir divers faits, y compris des choses choquantes. Mais c'est seulement en analysant l'adresse e-mail exacte que vous pouvez obtenir le nom de l'utilisateur, l'annĂ©e de naissance (ou mĂȘme la date complĂšte), ou d'autres dates importantes. La prononciation de cet individu, ainsi que la langue et le pays possibles, peuvent Ă©galement y ĂȘtre.

OSINT par e-mail
Informations sur l'expéditeur que vous pouvez obtenir à partir de l'adresse e-mail unique

En utilisant Google ou d'autres moteurs de recherche (ou mĂȘme des outils spĂ©ciaux), vous pouvez trouver les connexions sur les rĂ©seaux sociaux pour cette adresse e-mail particuliĂšre. Parfois, vous trouverez Ă©galement des images associĂ©es, des domaines enregistrĂ©s avec cette adresse e-mail, et d'autres choses. S'il y avait une violation avec cette adresse e-mail dans les donnĂ©es divulguĂ©es - vous verrez probablement ce paquet Ă©galement.

RĂ©seaux sociaux (exemples: Twitter, Instagram)

Twitter et Instagram sont des plateformes oĂč les gens n'ont pas honte de rĂ©vĂ©ler leurs dĂ©tails. Ce qui est plus important pour l'OSINT - ces rĂ©seaux ont beaucoup de donnĂ©es prĂ©cieuses exposĂ©es par dĂ©faut. Ainsi, toutes les choses sont disponibles - il suffit de les prendre et de les utiliser. De plus, il y a beaucoup de nouveaux utilisateurs sur ces rĂ©seaux qui ne savent toujours pas comment cacher leurs informations privĂ©es.

Les points principaux d'intĂ©rĂȘt dans ces rĂ©seaux sociaux sont concentrĂ©s dans les profils et les publications. Les informations sont en surface, vous n'avez donc pas besoin d'exĂ©cuter d'outils supplĂ©mentaires pour complĂ©ter le puzzle. Sur Instagram, la reconnaissance en surface concerne le nom d'utilisateur de la cible, les abonnĂ©s et les comptes suivis, les sites web, la biographie en haut du profil, et ainsi de suite. Dans les publications, vous trouverez suffisamment d'informations pour suivre les lieux prĂ©fĂ©rĂ©s de cette personne ou les amis de votre objet d'intĂ©rĂȘt.

Twitter offre d'autres donnĂ©es Ă  observer, mais vous aurez presque la mĂȘme image complĂšte. Vous pouvez voir la photo de profil et suivre les derniĂšres rĂ©ponses de l'utilisateur, voir la date d'adhĂ©sion et l'anniversaire. Certains utilisateurs ajoutent un emplacement Ă  leur profil - cette action n'est pas obligatoire mais peut en dire beaucoup si la cible ne tente pas de contrecarrer la reconnaissance. Twitter permet Ă©galement Ă  chacun de sauvegarder les mĂ©dias attachĂ©s au message. Cela vous permet d'analyser l'image - voir le paragraphe suivant.

Surface OSINT Twitter
Surface OSINT sur Twitter

Analyse des images

Les mĂ©tadonnĂ©es des images sont une source juteuse d'informations sur qui, oĂč et comment elles ont Ă©tĂ© prises. MĂȘme si vous traitez des captures d'Ă©cran, vous pouvez dĂ©terminer les caractĂ©ristiques de l'Ă©cran, le modĂšle du tĂ©lĂ©phone, le systĂšme d'exploitation et l'application de l'appareil photo. En allant plus en profondeur, vous pouvez dĂ©couvrir la gĂ©olocalisation et l'heure Ă  laquelle la photo a Ă©tĂ© prise. Cependant, les mĂ©tadonnĂ©es sont assez difficiles Ă  analyser sans le logiciel spĂ©cialisĂ© - elles ressemblent Ă  une sĂ©rie de chiffres et de lettres lĂ©gĂšrement structurĂ©s.

Exploration des métadonnées d'une photo
Exploration des métadonnées d'une photo

Un autre aspect de l'analyse des images concerne le contenu exact de l'image. Bùtiments, personnes, vues - toutes ces choses vous aideront à déterminer l'emplacement et les circonstances. Pour une telle analyse, vous devrez probablement utiliser Google Street View, Google Maps et Google Lens. Tous sont gratuits et assez efficaces. Cependant, les personnes ayant une connaissance décente en matiÚre de cybersécurité et de confidentialité effaceront probablement les métadonnées - manuellement ou à l'aide d'outils spéciaux.

Analyse IP

La vieille menace verbale bien connue pour déterminer l'emplacement par l'adresse IP n'est pas aussi ridicule qu'elle pourrait le paraßtre. Bien sûr, vous échouerez probablement toujours à obtenir l'emplacement précis, mais il y a de nombreuses autres choses pour compenser cela. Cette analyse est principalement réalisée à l'aide d'outils spéciaux - sites web ou applications web.

OSINT par adresse IP
Schéma d'attaque OSINT par adresse IP

La premiĂšre Ă©tape de l'analyse IP est de s'assurer que vous traitez avec une vraie adresse IP, pas un serveur VPN ou des adresses IP de nƓuds de sortie Tor. AprĂšs avoir clarifiĂ© ce point, vous pouvez avancer - pour vĂ©rifier les propriĂ©tĂ©s de l'IP. Vous pouvez utiliser certains sites pour dĂ©terminer si cette IP est statique ou dynamique, privĂ©e ou publique, et vĂ©rifier si Cloudflare l'interdit. Au fait, des services comme Cloudflare peuvent vous rĂ©vĂ©ler si cette IP est associĂ©e Ă  des actions de menace ou de spam.

Scanner cette adresse IP avec des outils réseau de base vous montrera les ports ouverts sur cette adresse, le systÚme d'exploitation, le nom d'hÎte et les services exécutés sous cette IP. En utilisant certaines expressions spécifiques et les fonctions des trackers torrent, vous pouvez obtenir ce que l'utilisateur a téléchargé, quels moteurs de recherche ont été utilisés à la fois sur le Web de surface et le Web sombre.

YouTube

Les sites d'hĂ©bergement vidĂ©o les plus populaires gardent Ă©galement assez mal leurs secrets. Cependant, c'est juste le modĂšle spĂ©cifique de ce rĂ©seau social. Vous pouvez facilement suivre les commentaires de la personne que vous recherchez en ayant son pseudonyme. Sur la page YouTube exacte, vous pouvez voir les jeux auxquels cet utilisateur joue, quels sont ses horaires d'activitĂ© typiques, et obtenir Ă©ventuellement quelques dĂ©tails sur sa vie personnelle. L'emplacement peut ĂȘtre obtenu en vĂ©rifiant les activitĂ©s et dans l'onglet CommunautĂ©.

Surface OSINT sur YouTube
Surface OSINT sur YouTube

Une autre partie de l'information se cache dans la section Informations sur la chaßne. Ici, vous pouvez voir les abonnements de cet utilisateur, les chaßnes qu'il aime, l'e-mail de ce compte, la date d'adhésion, et beaucoup d'autres choses intéressantes. Ce que vous ferez de toutes ces informations - c'est votre choix. Mais YouTube offre l'une des plus grandes surfaces pour les attaques OSINT.

Bien sĂ»r, ce n'est pas une liste complĂšte des vecteurs possibles de renseignement en source ouverte. De plus, il n'y a aucune garantie que vous obtiendrez quoi que ce soit de l'objet de renseignement. Les utilisateurs qui connaissent les rĂšgles clĂ©s de l'anonymat en ligne ne laisseront aucune trace significative. Ceux qui connaissent les mĂȘmes vecteurs OSINT comprendront Ă©galement comment Ă©viter une enquĂȘte rĂ©ussie ou mĂȘme la tromper.

Qui utilise l'OSINT et pourquoi?

L'intelligence en source ouverte est demandée par un large éventail d'utilisateurs différents. Ne pensez pas que si cela contient le mot "renseignement", cela est demandé seulement par le FBI et les cybercriminels. Ils l'utilisent aussi, mais ils ont accÚs à des outils de surveillance plus sérieux et sophistiqués. Pendant ce temps, l'OSINT est répandu dans les entreprises et parfois utilisé par des particuliers. Les entreprises l'utilisent pour se préparer aux négociations avec une entreprise avec laquelle elles n'ont jamais eu d'accord. En savoir plus sur votre partenaire potentiel ou votre concurrent avant les pourparlers est utile.

Les particuliers, en revanche, utilisent le renseignement en source ouverte pour obtenir des informations. L'OSINT peut ĂȘtre extrĂȘmement utile si vous voulez en savoir plus sur l'entreprise dans laquelle vous essayez de dĂ©crocher un emploi, ou voir qui est cette belle fille que vous avez rencontrĂ©e au parc. Cela peut sembler Ă©trange et excessif, mais s'arrĂȘter avant que cela n'aille trop loin est possible.

L'OSINT est-il légal?

À moins que vous n'utilisiez des logiciels illĂ©gaux pour cela - oui. Cependant, les programmes illĂ©gaux pour l'OSINT que vous pouvez voir en vente sur le Darknet sont plutĂŽt des logiciels espions qu'un simple programme d'analyse de donnĂ©es. Il n'y a rien de mal Ă  vĂ©rifier les informations disponibles sans aucune intention malveillante. Cependant, une recherche bienveillante peut devenir malveillante lorsque vous allez trop loin pour obtenir les informations. Rechercher en ligne est correct, lancer une campagne de phishing pour obtenir des informations des employĂ©s ne l'est pas.

Cependant, d'un point de vue moral, tout type de renseignement est mauvais. Si quelqu'un ne veut pas vous dire quelque chose, il a probablement une motivation. Et chercher des informations sur ce sujet dans les rĂ©seaux sociaux de cette personne peut ĂȘtre nuisible Ă  vos relations. Bien sĂ»r, cela ne peut pas ĂȘtre qualifiĂ© d'illĂ©gal du point de vue lĂ©gislatif, mais cela peut vous faire passer pour un maniaque mal famĂ©. Le renseignement basĂ© sur des donnĂ©es en source ouverte est un outil puissant, alors utilisez-le judicieusement pour prĂ©server votre rĂ©putation.

Foire Aux Questions

Que signifie intelligence open source?
L'intelligence open source fait référence à toute information obtenue légalement à partir de sources accessibles au public concernant une personne ou une organisation. Généralement, il s'agit d'informations trouvées sur Internet, c'est-à-dire toutes les informations publiques disponibles, que ce soit des livres ou des rapports dans une bibliothÚque publique, des articles de journaux ou des déclarations dans un communiqué de presse. Cependant, l'OSINT inclut également des informations trouvées dans divers types de médias. Par exemple, il peut contenir du texte, des images, des vidéos, des webinaires, des discours publics et des conférences.
Depuis combien de temps l'OSINT existe-t-il?
L'OSINT existe depuis des dĂ©cennies. Par exemple, si un enquĂȘteur visitait un registre des titres fonciers local et obtenait des informations sur des actes ou des hypothĂšques sur une propriĂ©tĂ©, cet enquĂȘteur rĂ©aliserait une recherche OSINT. L'OSINT a Ă©galement Ă©tĂ© utilisĂ© Ă  des fins militaires, au moins depuis la Seconde Guerre mondiale, lorsque les forces alliĂ©es surveillaient les communiquĂ©s de presse des puissances de l'Axe pour comprendre les sentiments du public et les actions gouvernementales dans ces pays. Bien que l'invention des mĂ©dias sociaux, des applications de messagerie et d'Internet en gĂ©nĂ©ral ait modifiĂ© la maniĂšre dont l'intelligence open source est rĂ©alisĂ©e et les informations disponibles, la pratique de l'OSINT existe depuis bien plus longtemps que ces inventions.
La pratique de l'OSINT est-elle légale?
L'OSINT n'est pas du "piratage". Les analystes formĂ©s Ă  l'OSINT n'envahissent jamais des zones sĂ©curisĂ©es pour trouver des informations ; ils ne volent pas de mots de passe ni ne contournent les pare-feu. Au contraire, ils utilisent des techniques de recherche avancĂ©es et des compĂ©tences de recherche pour trouver des informations librement accessibles Ă  quiconque sait oĂč et comment chercher. Parce que l'OSINT ne recherche que des ressources disponibles publiquement, les informations obtenues sont, par dĂ©finition, "publiquement disponibles". MĂȘme si une personne ou une entreprise s'attendait Ă  ce que les donnĂ©es restent confidentielles ou privĂ©es, l'analyste OSINT n'a enfreint aucune barriĂšre technique (par exemple, "pirater" un compte) ou lĂ©gale pour obtenir les informations. Ainsi, il n'y a pas de violation de la vie privĂ©e ou d'autres infractions lĂ©gales inhĂ©rentes au processus OSINT.
Quels sont les inconvénients de l'OSINT?

Bien que l'OSINT semble trĂšs puissant, il n'est pas sans inconvĂ©nients. De nombreux professionnels utilisant l'OSINT font face Ă  une surcharge d'informations. Il peut ĂȘtre trop long de filtrer chaque dĂ©tail. De plus, avec l'intelligence des mĂ©dias sociaux (SOCMINT), il est difficile de vĂ©rifier la lĂ©gitimitĂ© de chaque partie collectĂ©e. Un inconvĂ©nient des outils OSINT est que beaucoup d'entre eux ne disposent pas de fonctionnalitĂ©s de vĂ©rification des faits, ce qui rend difficile de distinguer les vraies informations des fausses.

L'autre problĂšme de l'OSINT est son acceptation sociale. Beaucoup de personnes considĂ©reront la collecte d'informations sur les rĂ©seaux sociaux et ailleurs comme de l'espionnage, mĂȘme si aucune frontiĂšre de confidentialitĂ© n'est violĂ©e. Il est comprĂ©hensible que les gens n'apprĂ©cient gĂ©nĂ©ralement pas lorsque quelqu'un collecte des informations Ă  leur sujet, mais comme nous l'avons mentionnĂ© prĂ©cĂ©demment, rien n'est illĂ©gal dans l'intelligence open source.

Qui utilise l'OSINT?
Des professionnels de divers secteurs utilisent l'OSINT. C'est ainsi que les journalistes recueillent des informations sur un sujet pour les aider dans le journalisme d'investigation, que les professionnels de la cybersĂ©curitĂ© traquent et identifient les pirates informatiques, que les agents des forces de l'ordre recueillent des preuves dans le cadre d'une affaire criminelle, et que les entreprises collectent des donnĂ©es sur une sociĂ©tĂ© dans le cadre de la due diligence. De nombreuses entreprises proposent dĂ©sormais une formation Ă  l'OSINT Ă  leurs employĂ©s. Certaines ont une Ă©quipe dĂ©diĂ©e d'analystes et de chercheurs en marketing qui rĂ©alisent des enquĂȘtes OSINT.