Qu’est-ce que l’OSINT (Open Source Intelligence) ?

Dans cet article

L’Open Source Intelligence (OSINT) suscite un vif intérêt parmi les responsables de la cybersécurité. Quels sont les contours et les apports de ce domaine d’investigation spécifique ? Comment les experts de l’OSINT opèrent-ils, et quelle est l’importance de leur travail dans l’architecture de cyberdéfense ? Cet article propose un examen détaillé des atouts de l’OSINT et de la vaste étendue de ses applications.

Définition d’un champ d’investigation clé

Derrière l’acronyme OSINT se cache une vaste étendue de données ayant un point commun essentiel : elles sont toutes accessibles publiquement. L’OSINT, ou Open Source Intelligence, désigne la capacité et l’intention d’observer de près et d’analyser ces données pour en tirer des prévisions ou une meilleure compréhension d’un phénomène donné. L’intérêt stratégique de l’analyse des données publiques dans le contexte cyber est relativement aisé à comprendre, mais l’OSINT trouve des applications bien au-delà des seules attaques informatiques.

En français, « Open Source Intelligence » se traduit par « renseignement de sources ouvertes » ou « renseignement d’origine source ouverte » (ROSO). Il s’agit d’informations accessibles à tous et non classifiées. La notion de « renseignement » est ici essentielle. Pour se faire une idée concrète des activités de type OSINT, imaginez une cellule de renseignement, semblable aux services secrets, mais travaillant avec des données qui ne sont ni cachées ni confidentielles.

Applications et Importance de l’OSINT

L’OSINT est souvent mise à profit pour avancer dans la lutte contre le terrorisme, les cybermenaces, les pratiques financières frauduleuses, et toute une myriade d’activités illégales. Cette cellule d’activité est donc aussi précieuse pour les États que pour les entreprises.

Quelles informations touchent l’OSINT ?

L’Open Source Intelligence (OSINT) est intrinsèquement liée à notre ère numérique. Grâce à la surabondance d’échanges et de données sur Internet, l’OSINT trouve matière à exister dans cet océan d’informations accessibles publiquement. Ce domaine désigne non seulement le travail d’analyse et de recherche, mais aussi le vaste volume de données disponible.

Les trois facettes d’une Donnée OSINT

L’Open Source Intelligence (OSINT) est intrinsèquement liée à notre ère numérique. Avec la surabondance d’échanges et de données sur Internet, l’OSINT trouve sa raison d’être dans cet océan d’informations accessibles publiquement. Cette discipline englobe non seulement le travail d’analyse et de recherche, mais aussi le vaste volume de données disponibles.

Pour être considérée comme relevant de l’OSINT, une information doit :

  1. Être obtenue sur une source accessible librement.
  2. Être acquise de manière légale.
  3. Être disponible gratuitement.

Peu importe l’origine de la donnée (papier, réseaux sociaux, Internet), elle peut être exploitée par l’OSINT.

Une Information Publique Bien Spécifique

L’OSINT ne se penche pas sur n’importe quelle information publique. Elle se concentre sur des données :

  • Délibérément ouvertes.
  • Diffusées à un public choisi.
  • Destinées à répondre à une question précise.

Parfois, les informations non publiques sont triées pour devenir exploitables par l’OSINT. Lorsque des informations nécessitent une grande confidentialité, on parle d’OSINT-V ou « Validated OSINT ».

Histoire et Evolution de l’OSINT

L’OSINT a ses origines pendant la Seconde Guerre mondiale, lorsque les agences de sécurité exploitaient des informations libres pour mieux comprendre leurs ennemis. Le terme « OSINT » a été formalisé par les services militaires américains à la fin des années 1980 pour analyser les champs de bataille avec un volume accru de données publiques. En 1992, l’Intelligence Reorganization Act a mis en avant l’importance d’utiliser des renseignements objectifs et sans biais

Et aujourd’hui ? 

L’explosion de la bulle Internet a démultiplié les usages de l’OSINT, le plaçant au centre des stratégies de défense – militaire, économique, et cyber. Plus récemment, le conflit russo-ukrainien débuté en 2022 a réaffirmé l’importance de l’OSINT. La menace de cyberattaques de grande ampleur a repositionné l’OSINT au cœur des stratégies de cyberdéfense.

Qui pratique l’OSINT ?

L’Open Source Intelligence (OSINT) est principalement pratiquée par des spécialistes appelés OSINTERs, ou investigateurs OSINT, également connus sous le nom d’analystes open source. Les hackers éthiques, pour leur part, utilisent aussi des techniques OSINT pour analyser des systèmes et détecter des failles. Ils doivent examiner minutieusement toutes les informations disponibles publiquement pour garantir une évaluation complète de la sécurité, faisant d’eux des experts en analyse OSINT.

Les compétences de l’enquêteur OSINT dans le champ cyber

Pour que l’OSINT soit efficace en cybersécurité, elle doit être pratiquée par des experts techniques possédant :

  • Une maîtrise du développement informatique et des outils tels que Python, NodeJS, TypeScript ou Docker.
  • Des compétences de pentester, avec une parfaite connaissance des techniques de tests d’intrusion.
  • Des capacités d’analyse approfondies de données brutes.
  • La capacité à concevoir, développer et maintenir des scripts pour affiner l’investigation.
  • Une aisance avec les outils de threat intelligence, la gestion de TIP, les référentiels MITRE ATT&CK et la Kill Chain.

L’OSINTER doit également être un bon chef de projet, organisé et méthodique.

Quels sont les outils OSINT au service de la cybersécurité ?

Les outils OSINT couvrent une gamme étendue de sources publiques, notamment :

  • Blogs et forums de discussion
  • Moteurs de recherche
  • Réseaux sociaux
  • Plateformes de partage de vidéos et de photos
  • Presse générale et publications spécialisées

Ces sources sont essentielles pour les investigateurs OSINT, et environ 80 à 90 % des informations traitées par les professionnels du renseignement proviennent de sources ouvertes.

L’OSINT Framework

Parmi les notions importantes, l’OSINT framework est incontournable. Il s’agit d’un outil d’assistance à la recherche en sources ouvertes, classant les sources en 32 catégories différentes, incluant les réseaux sociaux, le dark web, les enregistrements publics, les images, les vidéos, et bien d’autres. Des outils spécifiques, gratuits ou payants, sont proposés pour chaque catégorie afin de localiser précisément les informations nécessaires aux enquêtes.

Les défis de l’investigation OSINT

Collecter des informations accessibles librement et gratuitement n’est pas une tâche facile. La réussite d’une enquête OSINT dépend des choix opérés en amont, car toutes les recherches ne peuvent pas être menées de la même manière. Voici quelques notions à bien avoir en tête avant de se lancer dans le monde des sources ouvertes.

Faire la différence entre OSINT active et OSINT passive

L’investigation en sources ouvertes varie en fonction du type de contact avec la cible, ce qui implique différents niveaux de risque.

La collecte OSINT active

Lorsque l’enquêteur OSINT contacte directement la cible pour collecter des données en temps réel ou vérifier leur exactitude, on parle d’OSINT active. Cette méthode est utilisée pour analyser un réseau ou scanner un site web lié à une cible précise.

Le principal désavantage de cette stratégie est que l’enquêteur peut être repéré. Si la cible détecte l’enquête, elle peut :

  • Couper l’accès externe aux informations du réseau ou du site.
  • Tenter d’identifier les enquêteurs et de prendre des mesures de représailles, notamment si la cible est impliquée dans des activités frauduleuses.

Dans ces cas, les objectifs d’exhaustivité et d’exactitude de l’enquête OSINT peuvent être compromis.

La collecte OSINT passive

À l’inverse, l’OSINT passive présente peu de risques. Les enquêteurs se concentrent sur des données historiques ou des informations provenant de sources tierces, déconnectées de la cible. Le risque ici est que les données récupérées manquent d’actualité et de pertinence. Toutefois, la discrétion reste la priorité pour les analystes.

Les données historiques peuvent être très utiles, notamment lorsqu’aucune information en temps réel n’est disponible. Par exemple, si un site web est supprimé par un intervenant mal intentionné, les données historiques deviennent inestimables. Bien que des données obsolètes puissent mener à des conclusions erronées, répéter l’enquête avec différents spécialistes peut réduire cette marge d’erreur.

Dans cet article

Phishia protège votre entreprise contre les cyberattaques