Qu’est-ce que l’Open Source Intelligence (OSINT) et comment ça marche, également utilisé en Ukraine

Qu'est Ce Que L'open Source Intelligence (osint) Et Comment ça Marche,

Gouvernements, services de sécurité, militaires, forces de police, monde universitaire et monde des affaires : de plus en plus d’acteurs ont recours aux analyses OSINT. Mais pourquoi?

Avec la guerre en Ukraine, on entend de plus en plus parler d’OSINT, acronyme pour Open Source Intelligence. En fait, le terme remonte à la Seconde Guerre mondiale et désigne une branche du renseignement visant la recherche, la collecte et l’analyse de données et d’actualités d’intérêt public tirées de sources ouvertes, telles que les médias, les données publiques, les photos satellites et les colloques universitaires. . . D’où les mots Open Source, qui ne font pas référence à des logiciels libres mais à l’accessibilité des ressources, qui ne sont pas classifiées. Au XXe siècle, OSINT était utilisé par les agences de sécurité nationale, mais avec l’avènement d’Internet, son utilisation s’est étendue.

Gouvernements, services de sécurité, militaires, forces de police, monde universitaire et monde des affaires : de plus en plus d’acteurs ont recours aux analyses OSINT. Mais pourquoi? Ces analyses peuvent être utilisées pour établir la Réputational Due Diligence, c’est-à-dire la réputation d’une entreprise à l’extérieur. Un État peut faire de même, pour comprendre comment il est perçu à la fois dans la politique intérieure et extérieure. Ils peuvent également être pertinents pour renforcer les éléments d’enquête et effectuer des contrôles.

La collecte de nouvelles et d’informations ne se fait pas via les moteurs de recherche traditionnels : selon ce que rapporte Dogma, 95 % des données sur le réseau ne sont pas indexées par Google, Bing et Yahoo. Ainsi, des outils tels que Shodan, Censys et Maltego s’avèrent efficaces pour rechercher le deep weeb, qu’il ne faut pas confondre avec le dark web : il ne représente qu’une partie au sein du « deep web ». Parmi les informations disponibles via OSINT figurent:

Ce tweet a été écrit en pensée par un malade de la SLA

  • Les noms des personnes physiques et leurs données, telles que l’adresse résidentielle, la date de naissance, le numéro de téléphone et la profession ;
  • Noms des clients/fournisseurs et leurs contacts ;
  • Utilisateur, images, e-mails ;
  • Notes internes, procès-verbaux de réunions, feuilles de calcul, newsletters ;
  • Emplacements géographiques ;
  • Informations relatives aux domaines Internet ;
  • Estimation de la taille et de la valeur d’une entreprise particulière ;
  • Présence sur les réseaux sociaux.

Il convient de noter que ces informations ne peuvent pas être obtenues par piratage et espionnage, mais sont accessibles au public sur le net. Le processus OSINT comporte quatre phases spécifiques, à savoir :

  • Découverte – savoir qui sait ;
  • Discrimination – savoir de quoi il s’agit ;
  • Distillation – Sachez ce qui est chaud ;
  • Diffusion – Savoir qui est qui.

À son tour, ce processus, bien que bien structuré, peut être résumé en deux étapes principales : la collecte et la sélection des données. En ce moment historique actuel, de nombreux chercheurs de l’OSINT utilisent les réseaux sociaux pour collecter des informations sur la guerre en Ukraine, mais les diverses implications politiques, telles que les blocages russes de Twitter et Facebook, rendent les analyses Open Source Intelligence plus complexes.