{"id":187,"date":"2025-01-27T18:40:40","date_gmt":"2025-01-27T18:40:40","guid":{"rendered":"https:\/\/phishia.fr\/?p=187"},"modified":"2025-11-21T15:13:42","modified_gmt":"2025-11-21T15:13:42","slug":"cose-lintelligence-open-source-di-losint","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/cose-lintelligence-open-source-di-losint\/","title":{"rendered":"Che cos'\u00e8 l'OSINT (Open Source Intelligence)?"},"content":{"rendered":"<p>L'Open Source Intelligence (OSINT) sta suscitando un grande interesse da parte dei responsabili della cybersecurity. Qual \u00e8 la portata e il contributo di questo specifico campo di indagine? Come operano gli esperti di OSINT e quanto \u00e8 importante il loro lavoro nell'architettura della difesa informatica? Questo articolo analizza nel dettaglio i punti di forza dell'OSINT e la vasta portata delle sue applicazioni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.3o0ln8pnvrgv_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.3o0ln8pnvrgv\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.3o0ln8pnvrgv\"><\/a>Definizione di un campo di indagine chiave<\/h2>\n\n\n\n<p>Dietro l'acronimo OSINT si nasconde una vasta gamma di dati con un elemento essenziale in comune: sono tutti pubblicamente accessibili. OSINT, o Open Source Intelligence, si riferisce alla capacit\u00e0 e all'intenzione di osservare da vicino e analizzare questi dati per fare previsioni o comprendere meglio un determinato fenomeno. Il valore strategico dell'analisi dei dati pubblici nel contesto informatico \u00e8 relativamente facile da comprendere, ma l'OSINT ha applicazioni che vanno ben oltre gli attacchi informatici.<\/p>\n\n\n\n<p>In francese, \"Open Source Intelligence\" si traduce come \"renseignement de sources ouvertes\" o \"renseignement d'origine source ouverte\" (ROSO). Si riferisce a informazioni accessibili a tutti e non classificate. Il concetto di \"intelligence\" \u00e8 essenziale in questo caso. Per avere un'idea concreta delle attivit\u00e0 di tipo OSINT, immaginate un'unit\u00e0 di intelligence, simile ai servizi segreti, ma che lavora con dati non nascosti n\u00e9 riservati.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h.8iz69dkyhcln_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.8iz69dkyhcln\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.8iz69dkyhcln\"><\/a>Applicazioni e importanza dell'OSINT<\/h3>\n\n\n\n<p>L'OSINT viene spesso utilizzata per compiere progressi nella lotta contro il terrorismo, le minacce informatiche, le pratiche finanziarie fraudolente e tutta una miriade di attivit\u00e0 illegali. Questa cellula di attivit\u00e0 \u00e8 quindi altrettanto preziosa per i governi quanto per le aziende.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.35h0eg8r82ld_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.35h0eg8r82ld\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.35h0eg8r82ld\"><\/a>Quali informazioni contiene l'OSINT?<\/h2>\n\n\n\n<p>L'Open Source Intelligence (OSINT) \u00e8 intrinsecamente legata alla nostra era digitale. Grazie alla sovrabbondanza di scambi e dati su Internet, l'OSINT sta trovando il suo posto in questo oceano di informazioni pubblicamente accessibili. Questo campo non si riferisce solo al lavoro di analisi e ricerca, ma anche al vasto volume di dati disponibili.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.rx1tzo336l96_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.rx1tzo336l96\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.rx1tzo336l96\"><\/a>I tre aspetti dei dati OSINT<\/h2>\n\n\n\n<p>L'Open Source Intelligence (OSINT) \u00e8 intrinsecamente legata alla nostra era digitale. Con la sovrabbondanza di scambi e dati su Internet, l'OSINT trova la sua ragion d'essere in questo oceano di informazioni pubblicamente accessibili. Questa disciplina comprende non solo l'analisi e la ricerca, ma anche il vasto volume di dati disponibili.<\/p>\n\n\n\n<p>Per essere considerate informazioni OSINT, devono :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Essere ottenuto da una fonte liberamente accessibile.<\/li>\n\n\n\n<li>Essere acquisiti legalmente.<\/li>\n\n\n\n<li>Essere disponibile gratuitamente.<\/li>\n<\/ol>\n\n\n\n<p>Qualunque sia l'origine dei dati (carta, social network, Internet), essi possono essere utilizzati dall'OSINT.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h.2vs7vryu34ie_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.2vs7vryu34ie\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.2vs7vryu34ie\"><\/a>Informazioni pubbliche molto specifiche<\/h3>\n\n\n\n<p>L'OSINT non esamina qualsiasi informazione pubblica. Si concentra su :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aperto deliberatamente.<\/li>\n\n\n\n<li>Distribuito a un pubblico selezionato.<\/li>\n\n\n\n<li>Progettato per rispondere a una domanda specifica.<\/li>\n<\/ul>\n\n\n\n<p>A volte, le informazioni non pubbliche vengono smistate per renderle utilizzabili dall'OSINT. Quando le informazioni richiedono un alto grado di riservatezza, vengono definite OSINT-V o Validated OSINT.<\/p>\n\n\n\n<p><a href=\"\/it\/contatto\/\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.d5xvska195r3_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.d5xvska195r3\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.d5xvska195r3\"><\/a>Storia e sviluppo dell'OSINT<\/h2>\n\n\n\n<p>L'OSINT ha origine nella Seconda guerra mondiale, quando le agenzie di sicurezza sfruttavano le informazioni open source per comprendere meglio i loro nemici. Il termine \"OSINT\" \u00e8 stato formalizzato dai servizi militari statunitensi alla fine degli anni '80 per analizzare i campi di battaglia con un volume crescente di dati pubblici. Nel 1992, l'Intelligence Reorganization Act ha sottolineato l'importanza di utilizzare un'intelligence obiettiva e imparziale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.yjf8hswvwlb8_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.yjf8hswvwlb8\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.yjf8hswvwlb8\"><\/a>E oggi?&nbsp;<\/h2>\n\n\n\n<p>Lo scoppio della bolla Internet ha moltiplicato gli usi dell'OSINT, ponendola al centro delle strategie di difesa - militari, economiche e informatiche. Pi\u00f9 recentemente, il conflitto russo-ucraino iniziato nel 2022 ha riaffermato l'importanza dell'OSINT. La minaccia di attacchi informatici su larga scala ha riposizionato l'OSINT al centro delle strategie di difesa informatica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.ot1e85j831y_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.ot1e85j831y\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.ot1e85j831y\"><\/a>Chi pratica l'OSINT?<\/h2>\n\n\n\n<p>L'Open Source Intelligence (OSINT) \u00e8 praticata principalmente da specialisti noti come OSINTER, o investigatori OSINT, conosciuti anche come analisti open source. Anche gli hacker etici utilizzano le tecniche OSINT per analizzare i sistemi e rilevare le vulnerabilit\u00e0. Devono esaminare meticolosamente tutte le informazioni disponibili al pubblico per garantire una valutazione completa della sicurezza, il che li rende esperti nell'analisi OSINT.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.7c4l1uh0bp1r_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.7c4l1uh0bp1r\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.7c4l1uh0bp1r\"><\/a>Le competenze dell'investigatore OSINT in campo informatico<\/h2>\n\n\n\n<p>Affinch\u00e9 l'OSINT sia efficace nella cybersecurity, deve essere eseguita da esperti tecnici con :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Conoscenza dello sviluppo informatico e di strumenti quali Python, NodeJS, TypeScript e Docker.<\/li>\n\n\n\n<li>Competenze da pentester, con una conoscenza approfondita delle tecniche di intrusion testing.<\/li>\n\n\n\n<li>Analisi approfondita dei dati grezzi.<\/li>\n\n\n\n<li>La capacit\u00e0 di progettare, sviluppare e mantenere script per perfezionare l'indagine.<\/li>\n\n\n\n<li>Familiarit\u00e0 con gli strumenti di intelligence delle minacce, la gestione dei TIP, i repository MITRE ATT&amp;CK e la Kill Chain.<\/li>\n<\/ul>\n\n\n\n<p>L'OSINTER deve anche essere un buon project manager, organizzato e metodico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.u4kjh7z83eoz_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.u4kjh7z83eoz\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.u4kjh7z83eoz\"><\/a>Quali sono gli strumenti OSINT per la cybersecurity?<\/h2>\n\n\n\n<p>Gli strumenti OSINT coprono un'ampia gamma di fonti pubbliche, tra cui :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Blog e forum di discussione<\/li>\n\n\n\n<li>Motori di ricerca<\/li>\n\n\n\n<li>Reti sociali<\/li>\n\n\n\n<li>Piattaforme di condivisione di video e foto<\/li>\n\n\n\n<li>Stampa generale e pubblicazioni specializzate<\/li>\n<\/ul>\n\n\n\n<p>Queste fonti sono essenziali per gli investigatori OSINT e circa l'80-90% delle informazioni elaborate dai professionisti dell'intelligence proviene da fonti aperte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.psy6vhecxlax_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.psy6vhecxlax\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.psy6vhecxlax\"><\/a>Il quadro OSINT<\/h2>\n\n\n\n<p>Uno dei concetti pi\u00f9 importanti \u00e8 il framework OSINT. OSINT \u00e8 uno strumento open source di assistenza alla ricerca che classifica le fonti in 32 categorie diverse, tra cui social network, dark web, documenti pubblici, immagini, video e molte altre. Per ogni categoria sono disponibili strumenti specifici, sia gratuiti che a pagamento, per individuare con precisione le informazioni necessarie alle indagini.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.yg0lticn41t8_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.yg0lticn41t8\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.yg0lticn41t8\"><\/a>Le sfide dell'indagine OSINT<\/h2>\n\n\n\n<p>Raccogliere informazioni liberamente e apertamente accessibili non \u00e8 un compito facile. Il successo di un'indagine OSINT dipende dalle scelte fatte a monte, perch\u00e9 non tutte le ricerche possono essere condotte allo stesso modo. Ecco alcuni concetti da tenere a mente prima di avventurarsi nel mondo delle fonti aperte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.k5f32hwp58l_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.k5f32hwp58l\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.k5f32hwp58l\"><\/a>Distinguere tra OSINT attiva e passiva<\/h2>\n\n\n\n<p>Le indagini open source variano a seconda del tipo di contatto con l'obiettivo, il che implica diversi livelli di rischio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h.hbdeyyxtc6zp_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.hbdeyyxtc6zp\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.hbdeyyxtc6zp\"><\/a>Raccolta OSINT attiva<\/h3>\n\n\n\n<p>Quando l'investigatore OSINT contatta direttamente l'obiettivo per raccogliere dati in tempo reale o verificarne l'accuratezza, si parla di OSINT attiva. Questo metodo viene utilizzato per analizzare una rete o scansionare un sito web collegato a un obiettivo specifico.<\/p>\n\n\n\n<p>Lo svantaggio principale di questa strategia \u00e8 che l'investigatore pu\u00f2 essere individuato. Se l'obiettivo rileva l'indagine, pu\u00f2 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Interrompere l'accesso esterno alle informazioni della rete o del sito.<\/li>\n\n\n\n<li>Tentare di identificare gli investigatori e adottare misure di ritorsione, in particolare se l'obiettivo \u00e8 coinvolto in attivit\u00e0 fraudolente.<\/li>\n<\/ul>\n\n\n\n<p>In questi casi, gli obiettivi di completezza e accuratezza dell'indagine OSINT possono essere compromessi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h.o8ki2utri4ub_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.o8ki2utri4ub\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/cose-lintelligence-open-source-di-losint\/#h.o8ki2utri4ub\"><\/a>Raccolta OSINT passiva<\/h3>\n\n\n\n<p>Al contrario, l'OSINT passiva presenta pochi rischi. Gli investigatori si concentrano su dati storici o informazioni provenienti da fonti terze, scollegate dall'obiettivo. Il rischio \u00e8 che i dati recuperati non siano aggiornati e rilevanti. Tuttavia, la discrezione rimane la priorit\u00e0 per gli analisti.<\/p>\n\n\n\n<p>I dati storici possono essere molto utili, soprattutto quando non sono disponibili informazioni in tempo reale. Ad esempio, se un sito web viene disattivato da qualcuno con intenti malevoli, i dati storici diventano preziosi. Anche se i dati non aggiornati possono portare a conclusioni errate, ripetere l'indagine con diversi specialisti pu\u00f2 ridurre questo margine di errore.<\/p>","protected":false},"excerpt":{"rendered":"<p>L'Open Source Intelligence (OSINT) sta suscitando un grande interesse da parte dei responsabili della cybersecurity. Qual \u00e8 la portata e il contributo di questo specifico campo di indagine? Come operano gli esperti di OSINT e quanto \u00e8 importante il loro lavoro nell'architettura della difesa informatica? Questo articolo analizza nel dettaglio i punti di forza dell'OSINT [...]<\/p>","protected":false},"author":1,"featured_media":228,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[],"class_list":["post-187","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-surveillance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu&#039;est-ce que l&#039;OSINT (Open Source Intelligence) ? - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/cose-lintelligence-open-source-di-losint\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que l&#039;OSINT (Open Source Intelligence) ? - Phishia\" \/>\n<meta property=\"og:description\" content=\"L&rsquo;Open Source Intelligence (OSINT) suscite un vif int\u00e9r\u00eat parmi les responsables de la cybers\u00e9curit\u00e9. Quels sont les contours et les apports de ce domaine d&rsquo;investigation sp\u00e9cifique ? Comment les experts de l&rsquo;OSINT op\u00e8rent-ils, et quelle est l&rsquo;importance de leur travail dans l&rsquo;architecture de cyberd\u00e9fense ? Cet article propose un examen d\u00e9taill\u00e9 des atouts de l&rsquo;OSINT [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/cose-lintelligence-open-source-di-losint\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-27T18:40:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:13:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"719\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Hugo Lanier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hugo Lanier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\"},\"author\":{\"name\":\"Hugo Lanier\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\"},\"headline\":\"Qu&rsquo;est-ce que l&rsquo;OSINT (Open Source Intelligence) ?\",\"datePublished\":\"2025-01-27T18:40:40+00:00\",\"dateModified\":\"2025-11-21T15:13:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\"},\"wordCount\":1460,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-11.jpg\",\"articleSection\":[\"Surveillance\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\",\"name\":\"Qu'est-ce que l'OSINT (Open Source Intelligence) ? - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-11.jpg\",\"datePublished\":\"2025-01-27T18:40:40+00:00\",\"dateModified\":\"2025-11-21T15:13:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-11.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-11.jpg\",\"width\":1280,\"height\":719},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/surveillance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu&rsquo;est-ce que l&rsquo;OSINT (Open Source Intelligence) ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\",\"name\":\"Hugo Lanier\",\"sameAs\":[\"https:\\\/\\\/phishia.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Che cos'\u00e8 l'OSINT (Open Source Intelligence)? - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/cose-lintelligence-open-source-di-losint\/","og_locale":"it_IT","og_type":"article","og_title":"Qu'est-ce que l'OSINT (Open Source Intelligence) ? - Phishia","og_description":"L&rsquo;Open Source Intelligence (OSINT) suscite un vif int\u00e9r\u00eat parmi les responsables de la cybers\u00e9curit\u00e9. Quels sont les contours et les apports de ce domaine d&rsquo;investigation sp\u00e9cifique ? Comment les experts de l&rsquo;OSINT op\u00e8rent-ils, et quelle est l&rsquo;importance de leur travail dans l&rsquo;architecture de cyberd\u00e9fense ? Cet article propose un examen d\u00e9taill\u00e9 des atouts de l&rsquo;OSINT [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/cose-lintelligence-open-source-di-losint\/","og_site_name":"Phishia","article_published_time":"2025-01-27T18:40:40+00:00","article_modified_time":"2025-11-21T15:13:42+00:00","og_image":[{"width":1280,"height":719,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","type":"image\/jpeg"}],"author":"Hugo Lanier","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Hugo Lanier","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/"},"author":{"name":"Hugo Lanier","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f"},"headline":"Qu&rsquo;est-ce que l&rsquo;OSINT (Open Source Intelligence) ?","datePublished":"2025-01-27T18:40:40+00:00","dateModified":"2025-11-21T15:13:42+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/"},"wordCount":1460,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","articleSection":["Surveillance"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/","url":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/","name":"Che cos'\u00e8 l'OSINT (Open Source Intelligence)? - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","datePublished":"2025-01-27T18:40:40+00:00","dateModified":"2025-11-21T15:13:42+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","width":1280,"height":719},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance","item":"https:\/\/phishia.fr\/blog\/category\/surveillance\/"},{"@type":"ListItem","position":3,"name":"Qu&rsquo;est-ce que l&rsquo;OSINT (Open Source Intelligence) ?"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f","name":"Hugo Lanier","sameAs":["https:\/\/phishia.fr"]}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=187"}],"version-history":[{"count":3,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/187\/revisions"}],"predecessor-version":[{"id":2270,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/187\/revisions\/2270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/228"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}