Sécurité numérique

Open Source INTelligence - OSINT

Renseignement en source ouverte

Définition

L’OSINT se distingue de l’HUMINT [1] dont les renseignements sont obtenus à partir de sources humaines, telles que des espions, des informateurs ou des interrogatoires.

Par ailleurs, contrairement aux techniques de piratage et d’intrusion, l’OSINT ne nécessite pas de compromettre un système informatique ou d’enfreindre la loi mais exploite des informations disponibles publiquement sur différentes sources telles que :

  • l’internet : sites web, blogs, forums, bases de données en ligne
  • les réseaux sociaux : profils publics, messages, forums, publications
  • les médias traditionnels : articles de journaux, émissions de télévision et de radio
  • les publications officielles : rapports gouvernementaux, publications scientifiques, documents publics
  • les bases de données et archives : registres publics, archives historiques, bibliothèques numériques.

Plusieurs branches

L’OSINT se compose de plusieurs branches, chacune mobilisant des types spécifiques de sources de données ouvertes :

  • SOCMINT (Social Media Intelligence) chargée de la collecte et l’analyse des informations provenant des réseaux sociaux. Elle permet la surveillance des tendances, l’identification des comportements suspects, le suivi des événements en temps réel.
  • WEBINT (Web Intelligence) chargée de l’exploration et l’extraction de données accessibles sur le web. Elle permet la recherche d’informations sur des individus ou des organisations, l’analyse de contenus web, etc.
  • GEOINT (Geospatial Intelligence) chargée de l’analyse des informations géospatiales. Elle permet le suivi des mouvements, l’analyse des terrains, la planification stratégique, etc.
  • IMINT (Imagery Intelligence) chargée de l’analyse des images et des vidéos. Elle permet la surveillance de lieux, l’identification de sites d’intérêt, l’analyse de scènes de crime ou de guerre, etc.
  • CYBINT (Cyber Intelligence) chargée de la collecte et l’analyse d’informations, entre autres, sur le dark web et les forums de hackers. Elle permet la détection des cybermenaces, l’identification des failles de sécurité, la surveillance des activités criminelles en ligne, etc.
  • FININT (Financial Intelligence) chargée de l’analyse des données financières. Elle permet de mener des enquêtes sur le blanchiment d’argent, le suivi des flux financiers, l’analyse des tendances économiques, etc.
  • NEWSINT (News Intelligence) chargée de la collecte et analyse des informations provenant des médias traditionnels et en ligne. Elle permet le suivi des événements mondiaux, la vérification des faits, l’analyse des biais médiatiques, etc.

Champs d’application

L’OSINT peut être mobilisé dans divers scénarios de cybersécurité :

  • Profilage des menaces : il permet aux analystes de profiler les attaquants potentiels en recueillant des informations sur leurs activités passées, leurs compétences techniques et leurs motivations.
  • Enquête d’incident : en cas d’incident de sécurité, il aide à reconstituer l’événement en rassemblant des preuves numériques et en suivant les empreintes laissées par les attaquants.
  • Audit : avant de conclure un accord commercial ou un partenariat, OSINT peut être utilisé pour filtrer les antécédents d’une entreprise, y compris le conseil d’administration, la situation financière et la réputation en ligne.
  • Veille concurrentielle : les entreprises peuvent l’utiliser pour surveiller les concurrents, suivre les tendances du marché, recueillir des informations sur les nouveaux produits ou services et mesurer la perception publique de ces produits ou services.

Un incontournable en cybersécurité

L’OSINT est devenu un outil précieux pour les professionnels de la cybersécurité de part plusieurs de ses utilisations :

  • Fournir des informations importantes pour évaluer les vulnérabilités potentielles des systèmes, des individus ou des organisations
  • Permettre d’identifier les modèles de comportement, les menaces émergentes, les vulnérabilités et les acteurs malveillants
  • Extraire des informations pertinentes, notamment dans le cadre d’investigations journalistiques ou pour lutter contre la désinformation et le complotisme.

L’OSINT est donc une entrée pertinente pour faire découvrir le domaine de la cybersécurité à des profils d’élèves variés (littéraires, scientifiques, ...) y compris novices.




Implication éthiques et juridiques

Principales considérations éthiques liées à l’OSINT

  • Accès autorisé  : les élèves doivent être formés à n’utiliser que des méthodes légales pour accéder aux informations. Cela inclut l’utilisation de sources publiques et autorisées, en évitant toute forme d’accès non autorisé ou de hacking.
  • Conditions d’utilisation des sites web  : il est crucial de respecter les conditions d’utilisation des sites web et des plateformes en ligne. Certains sites peuvent par exemple restreindre l’utilisation de leurs données à des fins spécifiques, et ces restrictions doivent être respectées.

  • Éthique de la recherche : Les informations collectées sur OSINT ne peuvent pas être utilisées à des fins illégales, diffamatoires ou malveillantes telles que la diffusion de rumeurs, d’informations fausses ou sensibles qui pourraient causer du tort à autrui. L’intention de la recherche doit être impérativement éducative
  • Prévention du cyberharcèlement  : les activités OSINT doivent explicitement exclure toute forme de cyberharcèlement, de doxxing (publication d’informations privées sans consentement) ou d’autres comportements nuisibles à autrui ou à une organisation.
  • Respect des droits d’auteur  : Il est important que la collecte et l’utilisation des informations ne violent pas les droits de propriété intellectuelle, les droits d’auteur, les secrets commerciaux ou d’autres lois applicables.

L’utilisation d’informations disponibles publiquement en ligne n’est pas fondamentalement interdite par la loi sur le fond. Néanmoins, elle doit s’inscrire dans le cadre du respect des principes du RGPD (Règlement Général sur la protection des données) [2] et du droit des individus relatif à leurs données personnelles [3].
À savoir :
  • Transparence et responsabilité : La recherche et le recoupement d’informations sur une personne est une démarche intrusive. Aussi, toute mise en œuvre de l’OSINT comprend la notification aux personnes concernées de la collecte et de l’utilisation de leurs informations.
  • Confidentialité : Même si elles sont accessibles publiquement, il faut éviter la divulgation de données personnelles sensibles qui pourraient affecter la vie privée ou la sécurité de la personne concernée.
  • Anonymisation : lorsque des données personnelles sont collectées à des fins éducatives, il est essentiel de les anonymiser pour protéger l’identité des personnes concernées.

  • Critique des sources : Certains sites peuvent être biaisés. Il est donc nécessaire de pratiquer une analyse critique pour reconnaître les biais potentiels dans les sources d’information.
  • Diversité des sources  : Afin d’éviter les biais, notamment ceux de confirmation, il est important de consulter des sources variées et légitimes pour obtenir une vision équilibrée.

Aspects juridiques

Les professionnels de l’OSINT doivent être tenus responsables de leurs actes et des conséquences de l’utilisation des informations collectées.
Par exemple, utiliser l’OSINT en vue de révéler des informations relatives à la vie privée, familiale ou professionnelle d’une personne ou permettant de l’identifier ou de la localiser et l’exposant à un risque direct, qui ne peut être ignoré, d’atteinte à sa personne ou à sa famille, est passible de 3 ans d’emprisonnement et de 45 000 euros d’amende (article 223-1-1 du code pénal).




Usages en classe

Former les citoyens numériques de demain

La citoyenneté numérique désigne :

  • Le maniement efficace et positif des technologies numériques : créer, travailler, partager, établir des relations sociales, rechercher, jouer, communiquer et apprendre
  • La participation active et responsable (valeurs, aptitudes, attitudes, connaissances) aux communautés locales, nationales ou mondiales, à tous les niveaux : politique, économique, social, culturel et interculturel
  • L’engagement dans un double processus d’apprentissage tout au long de la vie dans des structures formelles, informelles et non formelles
  • La défense continue de la dignité humaine.
    Source : Eduscol

En intégrant l’OSINT dans la palette des outils pédagogiques disponibles et mobilisables en classe, les enseignants aident les élèves à devenir des citoyens numériques responsables à travers les 3 thématiques du manuel d’éducation à la citoyenneté numérique du Conseil de l’Europe :

L’OSINT contribue de manière significative au développement de nombreuses compétences essentielles dans le cadre de l’éducation aux médias et à l’information (EMI). Elle permet, entre autres, de développer l’esprit critique des élèves à travers l’analyse des informations et de leurs sources afin d’en faire des citoyens numériques responsables et éclairés.

Compétences en matière de recherche d’informations :

  • Recherche et collecte d’informations : utilisation avancée des moteurs de recherche et identification de sources fiables, collecter des données pertinentes sur des sujets d’actualité.
  • Vérification de l’information  : évaluation de la fiabilité et de la validité des informations, détection des biais et des manipulations, vérification des sources, croisement des informations, utilisation d’outils de contrôle, retracer l’origine et la diffusion d’une information…
  • Réflexion sur l’influence des réseaux sociaux  : comprendre comment les informations sont partagées et amplifiées en ligne

L’OSINT permet également aux élèves de prendre conscience de l’impérieuse nécessité de maîtriser l’empreinte numérique que chacun d’entre eux laisse sur le web afin de réduire significativement leur exposition aux cyber attaques ou au cyberharcèlement par exemple. Comprendre ce qui est visible publiquement d’eux-mêmes les incite à contrôler plus rigoureusement les informations qu’ils partagent en ligne avec d’autres personnes et à penser la façon dont ils souhaitent communiquer sur les réseaux.

Compétences bien-être numérique :

  • Maitrise de ses données personnelles  : comprendre comment les informations publiques, telles que les profils sur les réseaux sociaux, blogs, et forums, peuvent être consultées et exploitées par d’autres personnes, y compris des entreprises à des fins publicitaires ou des cybercriminels pour des tentatives de fraudes.
  • Pratiques d’hygiène numérique  : vérification régulière des paramètres de confidentialité, la suppression des comptes inactifs et le nettoyage de leur historique dans les navigateurs web. Cette pratique raisonnée des plateformes en ligne permet de limiter la création et la diffusion de nouvelles traces numériques non maîtrisées.
  • Sécurisation de leurs comptes : mots de passe robustes, authentification à double facteurs, surveillance active de leur présence en ligne pour prévenir l’utilisation malveillante de leurs données personnelles…

Enfin, l’OSINT tend à rendre les élèves capables d’adopter des pratiques éthiques et raisonnées dans un monde numérique en perpétuelle évolution.

Compétences sur les droits en ligne :

  • Sécurité numérique et respect de la vie privée : sensibilisation aux bonnes pratiques de cybersécurité, au respect des lois et de l’éthique notamment quant à la vie privée en ligne et à la collecte responsable d’informations
  • Prise de conscience des aspects juridique : limites légales de la collecte d’information via OSINT, conséquences potentielles de la diffusion ou de la réutilisation de leurs données personnelles sans leur consentement…

Compétences transversales
En plus d’être un outil puissant et incontournable contribuant à préparer les prochaines générations de citoyens à naviguer en toute confiance dans l’océan de l’information, l’OSINT permet aussi de développer des compétences transversales et transférables :

  • Communication et présentation des informations : synthèse et présentation des données, collaboration et travail en équipe
  • Compréhension et utilisation d’outils numériques  : découverte des outils d’OSINT, adaptabilité et apprentissage continu tout au long du cursus scolaire.

Ateliers à mener en cours

Pour travailler les compétences énumérées précédemment, les enseignants peuvent concevoir des activités variées.

  • Ateliers pratiques : découverte et utilisation d’outils OSINT pour explorer des cas pratiques et développer des compétences techniques spécifiques. À ce titre la plateforme TOP (The OSINT Project) qui propose gratuitement de nombreux challenges est le compagnon idéal pour opérer une montée en compétence graduelle des élèves en autonomie ou d’une manière encadrée.
  • Projets de recherche thématiques : les élèves choisissent un sujet d’actualité et utilisent les techniques d’OSINT pour collecter et analyser les informations disponibles.
  • Ateliers de vérification des faits : les élèves pratiquent la vérification des faits et des informations sélectionnés par un enseignant en utilisant des outils et des méthodes OSINT.
  • Débats et discussions : discussions en classe sur les enjeux éthiques et légaux de l’OSINT, ainsi que sur l’importance de la sécurité et de la confidentialité des données personnelles en ligne.




Le recoupement d’informations

À l’ère du numérique, le partage d’informations en ligne est devenu monnaie courante : chaque publication laisse une trace, que ce soit sur les réseaux sociaux, les forums ou les commentaires liés à des articles achetés en ligne. L’OSINT permet de collecter puis d’analyser toutes ces traces afin de dresser un portrait très précis de votre vie, y compris à partir d’une publication anonyme sur un réseau social.

Grâce à des techniques d’analyse et de croisement de données, il est ainsi possible de reconstituer des éléments significatifs sur la vie privée d’une personne.

VIDÉO OSINT : Le Renseignement en Sources Ouvertes pour la réidentification sur Internet - CNIL

Vidéo explicative de l’OSINT tiré de l’article de la CNIL "Recoupement d’informations en ligne : ce que vous publiez peut dévoiler votre vie privée"

Les dangers du recoupement d’informations

Même si vous prenez soin de ne pas utiliser votre vrai nom en ligne mais un pseudo, des indices disséminés à travers plusieurs plateformes peuvent conduire à votre identité réelle. Par exemple, un tweet mentionnant un dîner avec des amis, une photo de vacances sur Facebook, et un avis laissé sur un restaurant peuvent, une fois agrégés, décrire vos habitudes de vie, vos préférences personnelles ainsi que vos cercles sociaux amicaux ou professionnels. En outre la géolocalisation de certaines de vos données (photos, vidéos) permet de suivre vos déplacements pas à pas.

Des détails anodins, lorsqu’ils sont compilés, peuvent révéler des aspects intimes de votre vie privée.

Les informations personnelles collectées en ligne peuvent être utilisées à des fins malveillantes, comme le phishing (hameçonnage), le doxxing (la divulgation d’informations personnelles pour harceler), ou des arnaques ciblées en tout genre. Par exemple, connaître votre agence bancaire peut permettre à une personne malveillante de vous envoyer un courriel de phishing personnalisé en se faisant passer pour votre conseiller financier.

Comment se protéger du recoupement d’informations ?

Voici quelques conseils de base pour se prémunir du recoupement d’informations

Même si, de votre point de vue, elles semblent insignifiantes, des informations peuvent peut-être permettre de vous identifier directement ou indirectement en recoupant votre adresse, pièce d’identité, plaque d’immatriculation, carte d’embarquement, facture, CV, numéro de téléphone ...

  • Méfiez-vous des photos en haute définition où des documents officiels peuvent être visibles en arrière plan sur le coin d’une table par exemple. En effet la plupart des logiciels de traitement d’images permettent d’agrandir des zones spécifiques d’une photographie afin d’en révéler les plus infimes détails
  • Evitez de publier une même photo sur plusieurs comptes différents : cela rendra plus difficile pour quelqu’un de recouper des informations vous concernant provenant de différentes sources
  • Désactivez la géolocalisation de vos appareil et de vos photos : les informations de localisation peuvent révéler beaucoup de choses sur vous, votre entourage ou l’organisation pour laquelle vous travaillez. Ayez également à l’esprit qu’une photo peut être localisée et datée en fonction des éléments visuels qui figurent dessus même si les métadonnées relatives à sa géolocalisation (coordonnées GPS) sont vides...

  • Utilisez des pseudonymes et des courriels différents pour chacune des plateformes que vous utilisez et évitez de lier vos comptes entre eux
  • Contrôlez et mettez régulièrement à jour vos paramètres de confidentialité pour garantir la protection de vos informations : les plateformes de médias sociaux modifient régulièrement leurs paramètres de confidentialité
  • Adaptez le périmètre de la diffusion de vos publications au public cible en fonction des contenus que vous souhaitez partager : amis, amis d’amis ou public.

En étant conscient des informations que vous partagez en ligne et en prenant des mesures adaptées pour protéger votre vie privée, vous pouvez réduire votre exposition aux risques associés.




Outils et techniques

Quelques outils incontournables

Le terme "Google Dork" fait référence à une technique de requête de recherche particulière, utilisant des opérateurs avancés, y compris booléens [4], afin d’optimiser les résultats de Google. Ces requêtes permettent de rechercher des informations spécifiques difficilement accessibles via une recherche Google classique. Initialement, les "Google Dorks" étaient employés par les hackers pour trouver des failles de sécurité ou des informations sensibles laissées exposées publiquement sur le web. Il s’appuient sur une collection d’opérateurs pouvant être combinés entre eux afin de décupler la puissance de la recherche réduisant ainsi la durée d’accès aux informations pertinentes ciblées. Cette technique est souvent utilisée dans le cadre d’audits de sécurité afin de repérer puis corriger des failles de sécurité.

Mise en garde : dans tout ce qui suit, nous donnons des éléments de compréhension des "Google dorks" à des fins purement pédagogiques. N’utilisez pas ces techniques pour des activités illégales.

Les guillemets jouent un rôle crucial dans les requêtes de type "Google Dorks" car ils permettent de rechercher une phrase exacte ou une séquence spécifique de mots. Sans guillemets, Google interprète chaque mot de la requête indépendamment et peut retourner des résultats qui contiennent tout ou partie des mots, mais pas forcément dans l’ordre ou sans respecter la proximité les uns des autres.

Exemple de requête dans Google : "recette de gâteau au chocolat"

Sans les guillemets, Google pourrait retourner des résultats avec des pages contenant les mots "recette", "gâteau", et "chocolat" de manière séparée, ce qui pourrait inclure des résultats non pertinents (comme des recettes d’autres types de gâteaux ou des articles discutant de chocolat de manière générale). Les guillemets garantissent que vous obtiendrez des pages où la phrase complète apparaît dans cet ordre.

  • _ site :
    Cet opérateur permet de limiter les résultats à un site spécifique. Par exemple, site:nom_site.com retournera uniquement les pages indexées par Google de ce site.
  • filetype :
    Avec cet opérateur, vous pouvez chercher des fichiers d’un certain type. Par exemple, filetype:pdf retourne uniquement des fichiers PDF.
  • intitle :
    Cet opérateur recherche des pages où les mots clés spécifiés apparaissent dans le titre. Par exemple, intitle:login vous montrera des pages ayant "login" dans leur titre.
  • inurl :
    Similaire à l’opérateur précédent, inurl : permet de trouver des pages où un mot clé spécifique est dans l’URL. Par exemple, inurl:admin trouvera des pages avec "admin" dans leur adresse.
  • cache :
    Cet opérateur permet de voir une version en cache d’une page web, telle qu’elle a été stockée par Google.
  • allintext :
    Cet opérateur recherche les mots clés spécifiés dans le corps du texte des pages web. Par exemple, allintext:confidentiel montrera des pages contenant le mot "confidentiel".

  • Rechercher des fichiers spécifiques contenant des informations sensibles
filetype:xls OR filetype:csv "mot de passe" AND "utilisateur"

Cette requête cherche des fichiers Excel (filetype:xls) ou des fichiers CSV (filetype:csv) contenant les phrases exactes "mot de passe" et "utilisateur".
OR permet de trouver l’un ou l’autre des types de fichiers, tandis que AND garantit que les deux expressions exactes ("mot de passe" et "utilisateur") apparaissent dans le fichier.

  • Chercher des pages d’administrateurs sur un site spécifique :
site:nom_du_site.fr inurl:admin AND inurl:login

Cette requête recherche uniquement sur nom_du_site_.fr (site:nom_du_site.fr) les pages qui contiennent à la fois "admin" et "login" dans l’URL. Cela permet de localiser les pages administratives ou de connexion, souvent sensibles pour les systèmes de gestion.

  • Exclure certains résultats de recherche :
intitle :"index of" "backup" -mp3 -ogg

Cette requête recherche des pages ayant "index of" dans le titre et contenant le mot "backup", mais exclut les résultats contenant les fichiers mp3 et ogg.
Le - devant mp3 et ogg est un booléen utilisé pour exclure ces termes des résultats. Cela permet de trouver des répertoires de sauvegarde tout en filtrant les fichiers audio qui seraient autrement retournés.

  • Chercher des erreurs de configuration exposées dans des logs :
filetype:log "error" AND "access denied" OR "failed login"

Cette requête recherche des fichiers de type log (filetype:log) contenant les termes "error" et soit "access denied" ou "failed login".
Le OR est utilisé pour obtenir des résultats contenant l’un ou l’autre des termes après l’opérateur, tandis que AND assure que le mot "error" est présent.

  • Rechercher des informations de connexion sensibles dans des documents PDF :
filetype:pdf "configuration" AND "mot de passe" OR "password"

Cette requête recherche des documents PDF (filetype:pdf) contenant les mots "configuration" et soit "mot de passe" ou "password". Cette combinaison permet de trouver des manuels ou des documents de configuration exposant potentiellement des mots de passe.

La "Wayback Machine" est un service proposé par l’Internet Archive, une organisation à but non lucratif basée à San Francisco et dédiée à la préservation du patrimoine numérique. Lancée en 2001, la Wayback Machine permet aux utilisateurs du monde entier de consulter des versions archivées de sites web à différentes dates.

En offrant un accès à des archives web détaillées, ce site permet de mener des analyses approfondies et de récupérer des informations cruciales mêmes si celles-ci ont été supprimées ou modifiées.

Pour utiliser la "Wayback Machine", il suffit de saisir l’URL du site web que vous souhaitez consulter, de sélectionner une plage de dates, et de commencer à naviguer sur une version archivée du site. Vous pouvez également utiliser des méthodes de recherche avancées pour extraire des informations spécifiques, telles que des noms, des numéros de téléphone, des adresses e-mail, et même des métadonnées.

Vous trouverez ci-dessous quelques applications de cet outil.

  • Récupération de contenus supprimés
    Les cybercriminels peuvent tenter de dissimuler leurs traces numériques en supprimant des pages web compromettantes. La "Wayback Machine" permet de retrouver ces pages et de les analyser. Par exemple, si un site web a été modifié ou supprimé, vous pouvez utiliser la "Wayback Machine" pour accéder à une version antérieure et récupérer des informations ciblées par vos soins.
  • Analyse historique de sites web
    En étudiant l’évolution d’un site web, il est possible d’identifier par exemple des changements dans les politiques de sécurité, les structures organisationnelles, ou les affiliations. Cela peut aider à comprendre comment un site a évolué au fil du temps et à identifier des tendances ou des anomalies. Cela peut aussi être utile pour comprendre l’évolution d’une entreprise ou d’une organisation, ses anciens employés, ses anciens produits ou services, etc
  • Documentation et preuves
    Les versions archivées des sites peuvent servir de preuves dans des enquêtes légales ou des audits de sécurité. Par exemple, si vous devez prouver qu’une information était présente sur un site à un moment donné, la Wayback Machine peut fournir cette preuve.

Exemple concret :
Imaginons que vous souhaitiez enquêter, en tant que journaliste d’investigation, sur une entreprise qui a récemment supprimé une page web contenant des informations sur un produit controversé. En utilisant la Wayback Machine, vous pouvez accéder à une version archivée de cette page et récupérer les informations supprimées. Par exemple, vous découvrez que la page supprimée contenait des détails sur les composants du produit qui ont suscité des préoccupations de sécurité sanitaire. Grâce à ces informations, vous pouvez approfondir votre enquête et éventuellement découvrir des pratiques douteuses de l’entreprise.

Le site "SunCalc.org" est un puissant outil en ligne permettant de visualiser la position du soleil et la longueur des ombres à un moment donné et à un endroit précis. Cela peut être extrêmement utile pour la géolocalisation et la chronolocalisation des photos et des vidéos. Cet outil est particulièrement intéressant pour les journalistes d’investigation et les analystes OSINT qui cherchent à vérifier l’authenticité et l’origine des contenus visuels publiés en ligne.

Exemple concret :
Imaginons que vous enquêtiez sur une photo publiée en ligne sans métadonnées de localisation. En analysant les ombres et la position du soleil sur la photo, vous pouvez utiliser SunCalc.org pour déterminer l’heure et la date approximatives de la prise de vue. Par exemple, si vous savez que la photo a été prise à Paris, vous pouvez entrer cette information dans SunCalc.org et ajuster la date et l’heure jusqu’à ce que la position des ombres corresponde à celle de la photo. Cela peut vous aider à confirmer ou à réfuter des informations sur l’origine de la photo.

Le site "Forensically" est un ensemble d’outils gratuits d’analyse d’images numériques. Il permet notamment de mettre en évidence des photos ayant fait l’objet de montages.

Forensically permet également l’extraction de métadonnées, l’analyse de bruit, qui peuvent tous contribuer à vérifier l’authenticité d’une image et à découvrir des manipulations cachées.

Exemples concrets :
Imaginons que vous enquêtiez sur une photo suspectée d’avoir été manipulée. Vous pouvez utiliser Forensically pour effectuer une analyse de niveau d’erreur (ELA) sur l’image. Cette analyse permet de détecter les zones de l’image qui ont été modifiées en comparant les niveaux de compression des différentes parties de l’image. Les zones modifiées apparaîtront souvent plus sombres ou plus claires que les zones non modifiées.
Si vous avez une photo d’un document officiel et que vous soupçonnez que certaines informations ont été altérées, vous pouvez utiliser l’outil de détection de clones de Forensically pour identifier les zones de l’image qui ont été dupliquées ou modifiées. Cela peut révéler des manipulations telles que des ajouts ou des suppressions de textes.

Principales techniques

C’est l’une des techniques les plus couramment utilisées dans l’OSINT. Cependant, pour maximiser l’efficacité de la recherche, il faut souvent tirer parti des fonctionnalités avancées d’un moteur de recherche ou d’un opérateur de recherche particulier.

Suivre les activités, les publications et les interactions sur les plateformes de médias sociaux pour obtenir des renseignements sur des individus, des groupes ou des événements.

Permet d’examiner attentivement les sites Web, les blogs et les forums pour extraire des informations telles que les contacts, les affiliations, les adresses IP et les vulnérabilités potentielles.

Des outils spécialisés permettent d’extraire des métadonnées, des informations de localisation ou d’autres détails cachés dans les images et les vidéos.

Identifier les noms de domaine, les adresses IP et les enregistrements WHOIS [5] pour comprendre la structure et les propriétaires d’une infrastructure en ligne.

Explorer les bases de données publiques, les registres gouvernementaux, les archives en ligne et d’autres sources d’informations accessibles au public.




Plateforme TOP

The OSINT Project

L’académie de Versailles, sous la maîtrise d’œuvre de la DSI, de la DANE et du GT sécurité numérique #SecNum s’associe au campus cyber afin de participer à la conception d’une plateforme en ligne permettant aux élèves et aux enseignants de se familiariser à l’OSINT (Open Source INTelligence). Initier la communauté éducative aux « renseignements de sources ouvertes » est un enjeu citoyen majeur afin d’assurer la confidentialité des données personnelles, développer l’esprit critique des personnes et lutter contre la désinformation.

Accès à la plateforme TOP

La mise à disposition de cette plateforme, a pour objectifs :

  • d’initier les lycéens et les lycéennes à la cybersécurité en complément des programmes scolaires ;
  • de stimuler leur intérêt pour ce domaine ;
  • de mettre en lumière les métiers du "cyber" pour lesquels la demande nationale et internationale est forte ;
  • de mobiliser des compétences de recherche d’information ;
  • de lutter contre les stéréotypes de genre trop souvent liés à cette filière ;
  • de développer l’acquisition d’une citoyenneté numérique basée sur l’esprit critique et une bonne hygiène numérique.

Les partenaires du projet

Logos des partenaires

 Académie de Versailles
 Campus Cyber
 Oteria Cyber School
 École 2600

En savoir plus sur l’OSINT




Challenge CTF

Un challenge pour qui ?

Ce challenge CTF [6] s’adresse aux élèves de premières et de terminales ayant une appétence pour le numérique et l’investigation.

Aucun pré-requis technique n’est nécessaire pour participer aux épreuves du challenge.
Celles-ci seront articulées autour de 4 thématiques :

Challenge CTF OSINT

Modalités du CTF
Date : mercredi 29 janvier 2025 de 9h à 16h, ouvert au lycéens et lycéennes des classes de première et terminale.
Lieu : Campus Oteria cyber school au 1 rue du 19 mars 1962 qui offre le petit-déjeuner et le déjeuner
Effectif : 20 équipes de 4 élèves sans pré-requis de niveau.

Quels sont les objectifs ?

  • Initier les lycéens et les lycéennes à la cybersécurité en complément des programmes scolaires.
  • Stimuler leur intérêt pour ce domaine.
  • Mettre en lumière les métiers du "cyber" pour lesquels la demande nationale et internationale est forte.
  • Mobiliser des compétences de recherche d’information.
  • Lutter contre les stéréotypes de genre trop souvent liés à cette filière.
  • Rencontrer des étudiants et des professionnels du secteur afin de construire un projet d’orientation.
  • Développer l’acquisition d’une citoyenneté numérique basée sur l’esprit critique et une bonne hygiène numérique

Conditions et formulaires d’inscription

  • Participants : 20 équipes de 4 élèves de 1ère ou Terminale.
  • Diversité : La présence d’au moins une fille par équipe est vivement encouragée.
  • Limitation par établissement : Chaque établissement peut inscrire un maximum de 2 équipes.
  • Encadrement : Chaque équipe sera accompagnée par un enseignant référent, chargé du suivi et de l’encadrement des élèves durant le challenge.
  • Équipement : Chaque élève devra, si possible, apporter un ordinateur portable, sur lequel il pourra installer les logiciels gratuits nécessaires pour résoudre les énigmes.
  • Déplacements : Les frais de déplacement des équipes seront pris en charge par les établissements participants.
  • Restauration : Le petit-déjeuner et le déjeuner seront offerts sur place par OTERIA Cyber School
Accéder au formulaire d’inscription
badge circulaire avec un fond bleu et un contour violet
Badge #CyberEngagés

L’image montre un badge circulaire avec un fond bleu et un contour violet. Le texte à l’intérieur indique : “NOUS SOMMES #CYBERENGAGÉS” en blanc sur le contour violet, et au centre, sur un fond bleu clair, il est écrit “DU 1ER AU 31 OCTOBRE 2024” et “CYBER MOIS” avec des lettres stylisées.

Vous devez être identifés pour accéder aux ressources téléchargeables

[1Human Intelligence

[2En France, comme dans le reste de l’Union européenne, le RGPD impose des règles strictes sur la collecte, le traitement et le stockage des données personnelles. Les enseignants doivent informer les élèves sur ces règles et veiller à ce que les activités OSINT respectent ces éléments de régulation.

[3Les élèves doivent comprendre les droits des individus concernant leurs données personnelles, tels que le droit à l’information, le droit d’accès, le droit de rectification et le droit à l’effacement.

[4Les opérateurs booléens sont des opérateurs logiques. Les plus courants sont AND (ET), qui spécifie une combinaison de conditions (A et B doivent être vrais) ; OR (OU), qui spécifie une liste de conditions alternatives (A ou B doivent être vrais) ; NOT (PAS), qui nie une condition (A doit être vrai, mais pas B) ; et XOR (OU EXCLUSIF), qui rend les conditions mutuellement exclusives (A ou B peuvent être vrais, mais pas A et B).

[5Whois est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux ou bien les registres de noms de domaine permettant d’obtenir des informations sur une adresse IP ou un nom de domaine.

[6Un capture the flag (CTF) est un jeu composé d’une série de défis techniques mobilisant des connaissances et des compétences liées à l’informatique et aux réseaux. De difficulté variable, il aboutit, en cas de réussite, à la découverte d’un drapeau ou « Flag » sous la forme d’une chaine de caractères secrète validant l’obtention de points