Gouvernance

L’OSINT : un outil pour construire son propre système de renseignement personnel ?


David Commarmond
Mercredi 18 Décembre 2024


Le 12 Décembre 2024, s’est tenue dans les locaux de l’Ecole Militaire une réunion organisée par la commission OSINT de l'Association des anciens auditeurs de l'IHEDN Sylvain Hajri, un acteur majeur de l'OSINT.
Lors de cette dernière réunion de la commission OSINT de l'Association nationale des auditeurs en intelligence économique de l'IHEDN,



Sylvain Hajri, fondateur du cabinet de conseil en OSINT Epieos et co-fondateur du réseau osintfr.com a livré une présentation captivante sur les multiples usages de l'OSINT. et organisateur du village OSINT du Hack, M. Hajri possède une expertise reconnue dans ce domaine en constante évolution.
 
Sa démonstration a mis en lumière la puissance de l'OSINT pour collecter et analyser des informations provenant de sources publiques librement accessibles. Il a illustré son propos par des exemples concrets et percutants, démontrant comment l'OSINT peut être utilisé dans divers contextes :
 
  • Vérification des faits et lutte contre la désinformation : En quelques clics, M. Hajri a montré comment il avait démasqué une vidéo virale sur Twitter prétendant montrer des missiles iraniens, prouvant qu'il s'agissait en réalité d'images issues d'un jeu vidéo.
  • Veille sur les zones de crise : L'utilisation de la Snapmap de Snapchat a permis de visualiser en temps réel des vidéos géolocalisées de l'explosion du port de Beyrouth, offrant un aperçu précieux de la situation sur le terrain.
  • Suivi des manifestations et identification des acteurs : Des exemples concrets tirés des manifestations en Biélorussie ont illustré comment l'OSINT permet de suivre l'évolution des événements et de récolter des informations sur les participants.
  • Analyse des capacités militaires et industrielles : M. Hajri a montré comment des fuites d'informations sensibles sur des équipements militaires ont été découvertes sur le forum du jeu vidéo War Thunder, soulignant les risques liés à la divulgation involontaire d'informations.
  • Renseignement humain : Des outils tels que Hunter.io et les opérateurs booléens ont été présentés pour identifier des cibles potentielles et collecter des informations sur leurs profils et habitudes.
  • Renseignement technique : En utilisant des techniques d'analyse de code source et d'identification de "favicon", il est possible de découvrir des liens entre des sites web et de remonter jusqu'à des organisations impliquées dans des actions de désinformation.
 
L’OSINT est donc un outil puissant qui permet à tout-à-chacun de mettre en place une unité de renseignement.
 
  • Aux "osinteurs" en herbe, il a recommandé de ne pas prendre de risques et de s’abstenir à prendre des initiatives hasardeuses.
  • Aux organisations souhaitant se prémunir contre les risques liés à l'OSINT de mener une réflexion sur leurs usages sur les réseaux sociaux et leurs partenaires économiques.
 
En effet, les évolutions technologiques étant particulièrement rapides des actions qui étaient considérées encore comme impossibles il y a deux ans ne le sont plus, mais en plus à des prix que l’on peut juger acceptables, comme par exemple la reconstitution de clés à partir d’une photographie et une imprimante 3D, même chose avec les photographies de pass-entreprise, qui à défaut d’être fonctionnels peuvent faire illusion.

Il déplore :
 
  • Les partages excessifs sur les réseaux sociaux : Le besoin compulsif et constant de partager sa vie sur les réseaux sociaux fournit un volume important d'informations qui peut être détourné. S. Hajri souligne que des détails apparemment anodins, comme la photo d'un restaurant, un commentaire laissé auprès d’un professionnel, peut révéler des informations de localisation et des habitudes.
  • Le mélange vie professionnelle et personnelle : Utiliser une adresse mail professionnelle pour des comptes personnels ou vice versa facilite le travail des attaquants qui peuvent relier différentes facettes de la vie d'une cible et exploiter les faiblesses de l'une pour atteindre l'autre.
  • Le manque de sensibilisation : Sylvain Hajri regrette le manque de sensibilisation du grand public et des entreprises aux malveillances informatiques. Il cite l'exemple de la Chine qui diffuse des vidéos de sensibilisation dans ses TGV, une initiative qu'il aimerait voir en France.
  • Mauvaise configuration des outils de tracking : L'utilisation d'identifiants Google Analytics (UA) ou de "favicon" identiques sur plusieurs sites web permet de relier ces sites entre eux, même s'ils semblent distincts. Cela peut révéler des réseaux d'influence ou de désinformation.
  • Négligence de la sécurité opérationnelle (OPSEC) : S. Hajri insiste sur l'importance de la sécurité opérationnelle pour les "osinteurs". Il met en garde contre les risques de se faire détecter lors d'investigations, notamment en utilisant sa propre adresse IP ou son nom réel.

Quelques conseils

  • Réaliser des audits réguliers pour évaluer l'exposition numérique de l'organisation.
  • Penser "pivot" : c’est-à-dire rebondir d'une information à l'autre pour approfondir l'investigation.
  • Maintenir une bonne sécurité opérationnelle (OPSEC) pour éviter d'être détecté lors des investigations.
  • Privilégier les données les plus fraîches, fiables et les moins altérées.
 
La présentation de Sylvain Hajri a mis en évidence le potentiel considérable de l'OSINT, tant pour les services de renseignement que pour les entreprises, les journalistes et les citoyens. En maîtrisant cet outil puissant, il est possible de décrypter l'information, de lutter contre la désinformation et de protéger ses intérêts.

Quelques outils

  • Hunter.io: Cet outil permet de découvrir les adresses e-mail associées à un nom de domaine, ce qui facilite l'identification des employés d'une entreprise.
  • Opérateurs booléens (Google Dorks): Ces requêtes de recherche avancées permettent d'affiner les résultats sur Google et de trouver des informations spécifiques, comme des CV partagés publiquement.
  • Lusha: Cette application permet de trouver les numéros de téléphone et les adresses e-mail de certaines personnes.
  • Outils de visualisation d'imagerie satellite: Des plateformes telles que Sentinel Hub et Google Earth permettent d'accéder à des images satellites pour surveiller les zones d'intérêt, identifier les mouvements de troupes et analyser les infrastructures.
  • Cartes collaboratives: Des sites Web tels que KartaView et Mapillary proposent des images de type Street View soumises par les utilisateurs, qui peuvent révéler des informations non disponibles sur Google Street View.

#OSINT : A strategic asset for intelligence agencies ?