C'est une facette de l'ère numérique, un marché en expansion exponentielle et une discipline essentielle couvrant divers secteurs, mais qu'est-ce exactement que l'OSINT ?
Répondre à cette question apparemment simple n'est pas si simple. Et avec beaucoup de gens ayant des questions différentes sur le sujet, nous voulions consacrer un article entier à exposer clairement ce que nous considérons comme les qualités les plus fondamentales de l'intelligence open source.
Grâce à notre propre expérience et à nos recherches, nous avons été en mesure de compiler une liste restreinte de questions brûlantes que le public non initié a tendance à poser le plus souvent, et que nous traitons consciencieusement dans un format de questions-réponses ci-dessous. Des outils et techniques OSINT impliqués au large éventail d'applications possibles, nous en discuterons tous.
Donc, si vous souhaitez bien comprendre le sujet, lisez la suite.
Qu'est-ce qu'OSINT ?
Pour commencer, OSINT est un acronyme signifiant « open-source intelligence » – un terme qui peut être trompeur à première vue. Lorsque les gens voient "open-source", ils l'associent le plus souvent à un logiciel dont le code peut être librement modifié. Cependant, dans le cas des renseignements de source ouverte, cela signifie en fait « dérivés du domaine public ». De plus, le mot «renseignement» ne se limite pas aux documents des bureaux secrets du gouvernement, mais fait plus généralement référence aux «informations appliquées».
Un peu d'histoire. L'OSINT est né pendant la Seconde Guerre mondiale lorsque le gouvernement américain a commencé à recueillir des renseignements sur ses adversaires en étudiant de près les journaux, les magazines, les émissions de radio, les photos et d'autres médias publics, dans le but de discerner les stratégies et les objectifs de l'ennemi. Cette pratique était appelée recherche et analyse, et le département qui effectuait ces opérations formait une branche du Bureau des services stratégiques (OSS) - plus tard connu sous le nom de CIA.
Avec l'avènement d'Internet et l'essor colossal des médias sociaux, OSINT a pris un nouveau sens et une nouvelle nature. La profusion de données ouvertes qui sont devenues disponibles pour l'analyse a transformé le renseignement open source d'une méthode de reconnaissance peu connue en une industrie internationale à part entière avec diverses utilisations dans les secteurs public et privé.
Alors, qu'est-ce que l'OSINT ? En un mot, il s'agit du processus d'extraction et d'analyse des informations publiques pour générer des informations exploitables pour une gamme d'applications.
L'OSINT est-il légal ?
En un mot, oui. Mais la question se pose assez naturellement. De nombreux aspects de l'OSINT impliquant une forme de surveillance, la principale préoccupation concerne la confidentialité : est-il vraiment acceptable de collecter des informations sur un individu ou un groupe en fonction de son activité personnelle en ligne ?
La raison pour laquelle la réponse est « oui » renvoie à la nature de l'information, qui est, par définition, du domaine public et légalement accessible à tous. La plupart des gens au XXIe siècle doivent être conscients qu'Internet n'est pas un lieu privé. C'est particulièrement le cas avec les médias sociaux qui tournent presque autour de l'idée de diffuser votre vie personnelle au public.
Les données examinées par les analystes de l'OSINT sont déjà accessibles à tous. Une objection contre la disponibilité publique de vos données peut sans doute être formulée contre les politiques des médias sociaux, mais vous pouvez également affirmer que la véritable responsabilité incombe aux personnes qui choisissent de diffuser leur vie via ces plateformes.
Qui utilise OSINT ?
Il est difficile d'imaginer une catégorie d'organisation où les cadres OSINT ne pourraient pas être utilisés de manière productive, mais certaines des sphères où il a le plus gagné en popularité comprennent l'application de la loi, le gouvernement, la sécurité des entreprises et la cybersécurité, ainsi que les enquêtes privées.
· Organismes chargés de l'application de la loi (LEA)
Les gens vivant tant d'aspects de leur vie en ligne, nous avons constaté un déclin de l'HUMINT (intelligence humaine) - des inspecteurs parcourant les rues, frappant aux portes, etc. - et une forte augmentation de l'OSINT. C'est particulièrement le cas des enquêtes criminelles allant des affaires de trafic aux affaires de blanchiment d'argent.
· Organismes gouvernementaux
Les organisations militaires utilisent des données ouvertes pour effectuer une reconnaissance efficace et fiable ainsi que du contre-espionnage. Pendant ce temps, les départements de la sécurité nationale s'appuient sur des techniques de renseignement open source pour identifier les groupes menaçants tels que les cellules terroristes, maintenir une réponse efficace aux incidents lors de catastrophes naturelles et d'émeutes, effectuer une analyse des sentiments, combattre la désinformation et d'autres responsabilités civiles.
· Sécurité des entreprises et cybersécurité
Alors que les entreprises perdent des millions d'euros à cause d'instances uniques d'attaques de rançongiciels ou de compromission de données d'entreprise, les entreprises accordent une plus grande attention à la sécurité de leurs informations. Les frameworks OSINT sont un élément crucial de la veille sur les menaces, y compris les tests de pénétration et la réponse aux incidents, mais peuvent également être exploités pour atténuer des problèmes persistants tels que l'erreur humaine dans les escroqueries d'ingénierie sociale ou même la simple négligence des données.
Comment fonctionne OSINT ?
Les approches OSINT diffèrent d'un cas à l'autre, mais il existe des techniques centrales pour générer des renseignements exploitables à travers les étapes de collecte et d'analyse des données.
· Empreinte numérique
Le processus de collecte consiste en grande partie à parcourir des sources en ligne telles que les médias sociaux pour trouver et établir l'activité d'un groupe ou d'un individu donné. Lorsqu'un enquêteur construit une image de la présence en ligne du sujet, on parle d'« empreinte numérique ». Ces impressions numériques d'un sujet en ligne peuvent être utilisées pour vérifier ou falsifier des affirmations ou des identités, ainsi que pour incarner des preuves.
· Analyse des liens
Donner un sens à des tonnes de données ouvertes est une tâche formidable pour l'analyste OSINT. Pour faciliter le processus, des outils de visualisation sont utilisés, aidant les analystes à créer une image compréhensible à partir des données existantes (exemple avec Maltego) En visualisant les points de données comme des points de référence visuels sur un graphique, les enquêteurs peuvent utiliser des sommets pour reconstituer d'immenses réseaux cartographiant toutes les connexions, affiliations, connaissances, géolocalisations, abonnements, etc. qui sont pertinents pour une enquête particulière. De ce point de vue, les acteurs de la menace ou les activités douteuses peuvent être rapidement localisés et identifiés.
· Détection d'objet
Les analystes peuvent également vouloir simplement analyser la sphère de données pour un élément particulier afin d'obtenir des indicateurs sur la menace posée par une personne ou un groupe donné. Ainsi, au lieu d'élaborer une empreinte numérique autour d'un sujet donné, les enquêteurs peuvent se concentrer sur des objets particuliers tels que des armes ou des insignes pour surveiller les groupes ou les individus liés au matériel. Cela peut être très efficace dans la prévention du crime ainsi que dans les enquêtes après coup.
Comment l'OSINT est-il utilisé dans l'application de la loi ?
Les enquêtes criminelles modernes reposent de plus en plus sur l'OSINT en tant que discipline fondamentale pour résoudre divers types d'affaires. La criminalistique numérique, la reconnaissance et l'empreinte sont désormais des méthodes centrales dans la majorité des travaux d'enquête modernes, où les LEA et les bureaux d'enquête dépendent de plus en plus des données ouvertes pour vérifier les informations, collecter des preuves et trouver de nouvelles pistes dans une gamme d'enquêtes :
· Blanchiment d'argent
L'adoption à grande échelle des crypto-monnaies - en particulier parmi les classes criminelles - a ajouté une source cruciale à la sphère de données ouverte : la blockchain. Alors que Bitcoin et d'autres cryptos sont largement considérés comme anonymes, en appliquant les technologies OSINT pour explorer intelligemment les blockchains, les transactions peuvent être liées aux adresses des utilisateurs et les actifs peuvent être tracés pour lutter contre le blanchiment d'argent et atténuer les risques financiers.
· Fraude
Selon un récent rapport du FBI, 2021 a été une nouvelle année record pour la fraude en ligne avec des pertes s'élevant à 6,9 milliards de dollars. Les escroqueries financières peuvent prendre de nombreuses formes, mais impliquent souvent de l'ingénierie sociale. Les techniques OSINT sont utilisées pour identifier les e-mails suspects et les comptes de marionnettes construits à des fins malveillantes, et peuvent cibler les individus du monde réel derrière les personnages en ligne.
· Trafic d'êtres humains et d'armes
L'OSINT s'est avéré être une ressource très efficace pour identifier les trafiquants de toutes sortes dans le cadre du contrôle des frontières ainsi que des enquêtes internes. Les algorithmes d'apprentissage automatique peuvent analyser rapidement d'immenses quantités de données ouvertes pour découvrir des indicateurs de contrebande tels que des armes. L'utilisation de l'analyse de la blockchain pour tracer les transactions liées au trafic peut également être une approche efficace. De plus, l'accumulation d'indicateurs faibles peut sensibiliser l'analyste à des activités ou à des individus suspects.
· Criminalité organisée
Les organisations criminelles utilisent largement les plateformes de communication modernes, notamment les médias sociaux, les messagers, ainsi que le Dark Web dans la conduite de leurs opérations. Les outils OSINT permettent aux enquêteurs de cartographier et d'analyser rapidement la composition, la structure et les activités des syndicats du crime, y compris les affiliations, les profils des membres, les transactions financières et les liens avec des opérations illégales.
Comment l'OSINT est-il utilisé par les organisations gouvernementales et militaires ?
Une série d'organismes gouvernementaux, y compris des organisations militaires et des bureaux de renseignement, s'appuient sur la nature actualisée et vaste des données ouvertes pour éclairer la prise de décision critique et les mesures de sécurité.
· Analyse des sentiments et contrôle des émeutes
Les soulèvements peuvent sembler émerger spontanément et de manière inattendue, mais dans la plupart des cas, il existe une pléthore d'indicateurs faibles apparaissant en ligne qui peuvent prédire les troubles civils par des changements dans l'opinion publique. Les systèmes OSINT d'aujourd'hui peuvent automatiquement effectuer une analyse des sentiments et surveiller la situation en temps réel afin que les autorités soient averties à l'avance des troubles et de leurs lieux. De plus, les technologies OSINT jouent souvent un rôle déterminant dans l'identification des membres de la foule à la suite d'une émeute.
· Intervention en cas de catastrophe
Les catastrophes naturelles ont une dynamique chaotique qui leur est propre, il est donc difficile de formuler des protocoles de réponse qui soient efficaces de manière fiable à tous les niveaux. Des informations inexactes ou obsolètes peuvent conduire à des réponses inefficaces qui peuvent coûter des vies. Les premiers signes de catastrophes naturelles apparaissent et évoluent rapidement en ligne, ce qui signifie que les médias sociaux sont souvent la ressource la plus à jour disponible. Les outils OSINT peuvent surveiller en permanence les événements pour tenir les départements concernés informés des dernières informations et des géolocalisations spécifiques.
· Contre-extrémisme
La menace complexe et nébuleuse posée par les organisations extrémistes et terroristes modernes est difficile à surestimer et nécessite une multitude de techniques et de technologies pour y faire face efficacement. En rassemblant et en consolidant d'énormes volumes de données provenant d'un large éventail de sources, les systèmes OSINT peuvent définir des interconnexions même faibles entre les personnes et élaborer automatiquement des structures de groupe possibles complètes avec des hiérarchies comprenant le chef de file et les lieutenants, jusqu'aux agents sur le terrain.
· Mesures de désinformation
Le COVID-19 a montré que la désinformation peut être très préjudiciable aux niveaux privé et national. Outre l'intrusion informationnelle malveillante de l'étranger, les fausses nouvelles et la désinformation peuvent également être créées et diffusées par des citoyens internes. Grâce à des méthodes de recherche intelligentes basées sur l'IA, les outils OSINT peuvent retracer une vaste gamme de fausses informations de sa source à ses multiples points de diffusion, afin que les agences gouvernementales puissent extirper la propagande de l'océan en ligne et aider les gens à accéder à un paysage informationnel plus équilibré.
Comment OSINT est-il utilisé dans la cybersécurité ?
Alors qu'IBM cite l'échec de la cybersécurité comme l'un des problèmes les plus redoutables auxquels le monde est confronté aujourd'hui, c'est un problème qui doit être pris au sérieux dans les secteurs privé et public.
· Renseignements sur les menaces
Combler les lacunes de votre périmètre de sécurité est d'une importance primordiale. Les méthodes et outils OSINT sont couramment utilisés pour signaler toutes sortes de surfaces de violation sur des plates-formes ouvertes. Par exemple, le compte de médias sociaux d'un employé publiant des publicités serait une indication claire d'une sécurité compromise, permettant aux pirates d'accéder aux actifs critiques d'une entreprise par extension. Les balayages effectués par des outils de renseignement open source peuvent rapidement identifier un éventail de ces vulnérabilités.
· Réponse aux incidents
L'IR est une procédure permettant de s'assurer qu'une organisation peut répondre efficacement aux failles de sécurité ou aux cyberattaques au fur et à mesure qu'elles surviennent. Le processus implique l'investigation, l'atténuation et la récupération des failles de sécurité, ainsi que la prévention des incidents futurs. En filtrant les sources ouvertes pour les itérations de données les plus à jour, les solutions OSINT permettent de comprendre avec précision les failles de sécurité, facilitant grandement le défi du confinement et informant des mesures préventives toujours plus efficaces.
· Blockchain et surveillance du dark web
Les acteurs de la menace dépendent souvent de l'anonymat supposé fourni par les crypto-monnaies et le Dark Web. Cependant, en utilisant des outils de renseignement open source pour examiner les chaînes de blocs de Bitcoin, Etherium et autres cryptos, les transactions peuvent être retracées jusqu'aux portefeuilles. Ceux-ci, à leur tour, peuvent être connectés à d'autres identifiants qui peuvent apparaître sur le Dark ou même Surface Web – et c'est adieu l'anonymat.
Comment OSINT est-il utilisé dans la sécurité d'entreprise ?
Dans le sillage de la pandémie de COVID, les entreprises ont vraiment commencé à réaliser à quel point leurs données et leurs ressources sont vulnérables à l'ère numérique. En réponse, l'OSINT est devenue l'une des principales forces de la résistance.
· Détection des fuites de données
Malheureusement, aucun système n'est totalement à l'abri des failles. Cependant, les données ouvertes sont une ressource particulièrement efficace pour trouver des preuves d'une fuite ou d'une violation de la sécurité. Des indications de fuites de données apparaissent en ligne, mais sont souvent enfouies dans le flot général de données ouvertes. Les outils OSINT peuvent surveiller en permanence les sources à travers le datasp.here afin que lorsqu'une violation se produit, elle soit identifiée rapidement. Cela peut permettre aux entreprises d'économiser des millions de dollars, sans parler d'une énorme quantité de stress.
· Diligence raisonnable et vérification des antécédents
Connaître les risques associés aux partenariats et contrats potentiels est clairement essentiel pour faire des affaires de manière sûre et responsable. Les équipes de sécurité d'entreprise et les unités RH peuvent tirer parti des données ouvertes pour effectuer des évaluations et un profilage exhaustifs. Ces vérifications des antécédents sont essentielles pour peser avec précision tous les risques liés aux accords commerciaux, aux partenariats et aux collaborations, ainsi qu'aux candidats individuels. Cela préserve non seulement l'image de l'entreprise, mais aussi des ressources substantielles.
· Contre-mesures d'ingénierie sociale
Les unités de sécurité d'entreprise exploitent souvent les données ouvertes pour déterminer la sensibilité des employés aux acteurs de la menace. En analysant les comptes des employés sur les réseaux sociaux et d'autres services tels qu'Outlook, Dropbox, etc., les activités du sujet peuvent être vérifiées pour le contenu de phishing, et l'employé peut également être évalué pour sa capacité à faire face à de telles menaces.
· Fraude et vol d'entreprise
Les outils OSINT sont souvent déterminants pour trouver les connexions les plus subtiles qui révèlent les conflits d'intérêts et les régimes d'assurance, ce qui permet aux organisations d'économiser beaucoup de ressources. En outre, les cas de vol interne ou d'"écrémage" peuvent être facilement signalés via les sources ouvertes de numérisation pour comparer les chiffres internes avec les indicateurs plus larges.
Comment les outils OSINT aident-ils ?
Par définition, un outil doit vous faciliter la vie. Dans le cas des solutions OSINT, cela est vrai à l'extrême. A tel point que pour les analystes modernes, faire le travail sans eux est inconcevable.
Vérification
Comment pouvez-vous prendre de bonnes décisions si vous les basez sur des informations erronées ? Pour être dignes de confiance, les sources nécessitent une vérification approfondie à partir d'une série de points de données. Étant donné que la désinformation et la propagande sévissent sur le Web, les collecteurs de données ouvertes sont confrontés à un champ de mines de données fausses ou déformées qui peuvent induire en erreur les enquêtes. Les technologies OSINT permettent de recouper les données en comparant plusieurs sources afin que les analystes puissent évaluer la fiabilité des informations avec lesquelles ils travaillent.
Pertinence des données
L'information a une durée de vie. L'immense volume de données qui se déversent dans la sphère des données signifie que les informations peuvent devenir obsolètes en très peu de temps. Par conséquent, de nombreuses données utilisées dans les affaires ont soit cessé d'être pertinentes, soit sont en fait erronées. Les outils de renseignement open source modernes peuvent collecter et analyser des informations en temps réel, permettant aux sujets d'être surveillés et aux enquêteurs de se tenir au courant. La prise de décision en matière d'enquête est par conséquent basée sur des informations actuelles, valides et pertinentes, ce qui permet de faire avancer les dossiers plus efficacement.
Surcharge de données
La datasphere est gargantuesque. Confrontés à de telles quantités de données brutes et à des contraintes de temps exigeantes, les analystes de l'OSINT ont du pain sur la planche. En accédant à un éventail de fonctions de recherche puissantes, les utilisateurs ont un contrôle bien plus important sur la manière dont les informations sont extraites : les données pertinentes peuvent être ciblées, tandis que les éléments superflus peuvent être filtrés. Cela rend le processus de collecte plus rapide, plus facile et plus ciblé, ce qui se traduit par une plus grande productivité globale.
Intelligence Artificielle
Les technologies d'intelligence artificielle semblent surgir partout ces jours-ci. Mais dans le travail OSINT, ils sont souvent essentiels, l'apprentissage automatique et le traitement du langage naturel prenant en charge de nombreux aspects de la récupération, de l'organisation et du traitement des données. Les modèles d'IA peuvent trier rapidement des données diverses et nébuleuses en un matériau cohérent et exploitable. Cela signifie que les enquêteurs peuvent consacrer plus d'énergie et d'espace de tête à la prise de décisions efficaces pour faire avancer l'enquête.
Spécialiste de l'OSINT, la cybersécurité et l'ingénérie sociale, nous réalisons des conférences, des Master Class des ateliers à destination des entreprises afin d'améliorer leurs compréhensions aux menaces qui pesent sur leurs salariés, et leurs entreprises, afin d 'entrevoir les bonnes pratiques. La fuite de données, ou le piratage de données sensibles dans l'ere du RGPD peut couter tres cher aux entreprises. ENDKOO est votre partenaire, consultant en OSINT, et conférencier sur ses sujets.
Comments