La Boîte à Outils de l'Analyste OSINT

Introduction

L’OSINT (Open-Source Intelligence), ou renseignement en sources ouvertes, est l’art de collecter et d’analyser des informations publiquement disponibles pour en extraire des renseignements exploitables. C’est une compétence fondamentale en cybersécurité, en journalisme d’investigation et en renseignement concurrentiel.

Cet article vous présente une sélection d’outils incontournables, en abordant leurs cas d’usage, leur installation, et des exemples concrets de commandes et de résultats.

Maltego - La Visualisation des Liens

Qu’est-ce que c’est ?

Maltego est un outil de visualisation qui transforme les données brutes en graphes interactifs, permettant de découvrir des connexions cachées entre personnes, domaines, entreprises et autres informations.

Installation

Maltego est une application de bureau. Vous devez la télécharger depuis le site officiel. L’édition communautaire (Maltego CE) est gratuite.

Cas d’Usage

Imaginez partir d’un pseudo. Dans Maltego, vous lancez des “transforms” pour trouver les emails associés, puis les profils sociaux liés à ces emails, et enfin les sites web où ces profils sont mentionnés. Maltego dessine ce réseau de relations pour vous, rendant l’enquête beaucoup plus intuitive.

Profil3r - La Recherche d’Identités Numériques

Qu’est-ce que c’est ?

Un outil en ligne de commande qui recherche des profils en ligne (réseaux sociaux, forums, etc.) à partir d’un nom, d’un pseudo ou d’une adresse email.

Installation & Docker

# Construire l'image Docker à partir du dépôt cloné
docker build -t profil3r .
# Lancer une recherche
docker run --rm profil3r -p "John Doe"

Cheatsheet

Commande Description
`docker run --rm profil3r -p "John Doe"`
Chercher un nom complet sur tous les modules.

Exemple de Résultat (extrait simplifié) :

{
  "facebook": {
    "profiles": [
      {
        "name": "John Doe",
        "url": "https://www.facebook.com/johndoe-officiel"
      }
    ]
  },
  "twitter": {
    "profiles": [
      {
        "name": "John Doe",
        "url": "https://twitter.com/johndoe"
      }
    ]
  }
}

theHarvester - La Moisson d’Informations

Qu’est-ce que c’est ?

Un outil essentiel pour la phase de reconnaissance. Il collecte adresses email, sous-domaines, noms d’employés et IPs à partir de sources publiques comme les moteurs de recherche.

Installation & Docker

# Utiliser l'image Docker officielle
docker run --rm laramies/theharvester -d monentreprise.com -b google

Cheatsheet

Commande Description
`docker run --rm laramies/theharvester -d monentreprise.com -b google`
Chercher des emails et sous-domaines pour un domaine via Google.

Exemple de Résultat :

[*] Target: monentreprise.com

[*] Searching Google...

[*] Emails found: 
------------------
contact@monentreprise.com
rh@monentreprise.com

[*] Hosts found: 
----------------
api.monentreprise.com:104.21.23.1
shop.monentreprise.com:172.67.134.2
www.monentreprise.com:104.21.23.1

Sherlock - Le Détective des Noms d’Utilisateur

Qu’est-ce que c’est ?

Sherlock a une mission : trouver des comptes sur des centaines de réseaux sociaux à partir d’un simple nom d’utilisateur.

Installation & Docker

# Utiliser l'image Docker communautaire
docker run -it --rm itsmehacker/sherlock john_doe_pseudo

Cheatsheet

Commande Description
`docker run -it --rm itsmehacker/sherlock john_doe_pseudo`
Chercher un nom d'utilisateur sur tous les sites.

Exemple de Résultat :

[*] Checking username john_doe_pseudo on:
[+] GitHub: https://github.com/john_doe_pseudo
[+] Instagram: https://www.instagram.com/john_doe_pseudo
[+] Twitter: https://twitter.com/john_doe_pseudo
[+] Reddit: https://www.reddit.com/user/john_doe_pseudo

Conclusion

Ces outils forment une base solide pour tout analyste OSINT. Ils démontrent un principe clé : chaque outil a sa spécialité. La puissance de l’OSINT vient de la capacité à croiser les informations obtenues depuis ces différentes sources pour construire une image complète.

N’oubliez jamais que la collecte d’informations, même publiques, est soumise à des considérations éthiques et légales. Utilisez toujours ces outils de manière responsable.

Sources