• leftascenter@jlai.lu
    link
    fedilink
    Français
    arrow-up
    2
    ·
    1 month ago

    Imaginez pouvoir retrouver n’importe quelle information sur n’importe qui sur Internet. Vous pourriez découvrir l’identité de quelqu’un qui vous a insulté en ligne, obtenir des détails sur votre futur employeur, ou même enquêter sur une de vos connaissances. Cela peut sembler fascinant, mais aussi très effrayant. Dans cette vidéo, je vous propose la présentation la plus complète actuellement disponible sur le sujet. Et le pire c’est que vous n’avez même pas besoin de vous y connaitre en informatique. C’est extrêmement simple comme vous allez le voir grâce aux différentes méthodes et ressources que je vais vous montrer aujourd’hui. Sur Internet, certaines informations ne sont pas accessibles avec des recherches classiques, mais il existe des méthodologies avancées pour extraire et analyser des données provenant de multiples sources, permettant ainsi de révéler des détails qui semblaient introuvables auparavant. Si vous pensiez que vous cacher derrière un pseudo vous rendait anonyme, alors vous allez vite vous rendre compte que vous vous exposez à un très gros risque. Et inutile de supprimer certains de vos posts embarrassants, Internet n’oublie jamais. Avant de commencer, il est crucial de préciser que les techniques d’OSINT que je vais démontrer dans cette vidéo sont destinées à des fins éducatives uniquement. L’utilisation de ces méthodes pour des activités non éthiques ou illégales est non seulement répréhensible mais également punie par la loi. Ne vous prenez pas pour Sherlock Holmes. L’OSINT en français signifie littéralement “renseignement en sources ouvertes”. Ce terme fait référence à la collecte et à l’analyse d’informations provenant de sources publiques et accessibles à tous. Ces informations peuvent provenir de n’importe où : réseaux sociaux, forums, sites web, bases de données publiques, et bien plus encore. À chaque fois que nous naviguons sur Internet, nous laissons des traces : des commentaires, des likes, des posts, des photos, des achats en ligne, etc. Prenons un exemple simple pour illustrer ce concept : imaginez une fille qui rencontre un gars dans la rue et souhaite en savoir plus sur lui. Sa première étape pourrait être de chercher son nom sur les réseaux sociaux, d’essayer de trouver des photos de lui, ou de lire ses posts. Ce qu’elle fait est déjà de l’OSINT. Avec les bonnes techniques et un peu de persévérance, elle pourrait aller bien plus loin que ça. Ce terme tire ses racines des années 1940, durant la Seconde Guerre mondiale lorsque les gouvernements et les agences de renseignement ont commencé à réaliser l’importance d’exploiter les informations disponibles publiquement pour obtenir des renseignements stratégiques. Aujourd’hui il est utilisé pour diverses applications : 1. Sécurité Nationale et Renseignement qui surveillent les menaces potentielles et recueillent des informations stratégiques. 2. Enquêtes Criminelles pour résoudre des affaires et prévenir des activités illégales. 3. Recherche et Journalisme avec de la collecte d’informations précises pour leurs articles et études. 4. Ressources Humaines et Recrutement lorsque Les recruteurs vont par exemple vérifier les antécédents et la présence en ligne des candidats. 5. Les cybercriminels qui utilisent l’OSINT pour recueillir des informations sur leurs cibles, facilitant ainsi des attaques comme le phishing, le doxxing ou d’autres types de cyberattaques. Maintenant que vous comprenez ce qu’est l’OSINT, passons à l’une de ses techniques les plus efficaces : le Google Dorking. Avez-vous déjà eu du mal à trouver exactement ce que vous recherchez sur Internet ? Cette technique de recherche avancée peut révéler des informations que les recherches classiques ne trouvent pas, y compris des informations cachées, sensibles, et parfois même confidentielles. Le Google Dorking fonctionne en créant des requêtes personnalisées dans un navigateur en utilisant des opérateurs de recherche avancés (symboles ou mots spécifiques) pour obtenir des résultats de recherche très ciblés. Par exemple, imaginons que vous cherchiez des informations sur une personne en particulier. Pour rechercher des profils ou publications sur Instagram, vous pouvez par exemple utilisez la requête suivante. Elle permet de trouver des posts qui mentionnent directement l’utilisateur elonrmuskk dans le texte des publications. Cette méthode est utile pour localiser des publications où ce nom apparaît, que ce soit dans des commentaires, des légendes ou des descriptions. Si vous souhaitez découvrir des informations professionnelles, une requête utile pourrait être site:linkedin.com "Elon Musk" AND "Tesla". Cette recherche cible les profils LinkedIn qui mentionnent à la fois le nom “Elon Musk” et l’entreprise “Tesla”, vous aidant à trouver des profils liés à cette personne dans un contexte professionnel spécifique. Pour accéder à des documents personnels, vous pouvez utiliser la requête "Elon Musk" filetype:pdf OR filetype:xlsx OR filetype:doc pour rechercher des documents PDF, Excel ou Word contenant le nom “Elon Musk”. Par exemple, cette requête pourrait trouver des CV, des documents officiels, ou des numéros et e-mails associés à cette personne. Si vous souhaitez explorer plus en détail le Google Dorking et découvrir d’autres requêtes spécifiques, je vous recommande de consulter la Google Hacking Database disponible sur exploit-db.com. Cette ressource regroupe des centaines de requêtes puissantes pour trouver des informations spécifiques et potentiellement sensibles sur le web, comme par exemple cette requête permettant d’accéder à des webcams ouvertes publiquement sur Internet. Il est possible d’aller plus loin dans notre recherche en retrouvant diverses sources liées à une image spécifique. Par exemple, si vous posséder une photo d’une personne et souhaitez découvrir où cette image apparaît en ligne, vous pouvez utiliser des outils de recherche inversée d’images qui analysent une photo et recherchent des occurrences similaires sur Internet. Prenons le cas d’un site comme PimEyes. En utilisant une photo d’un visage, ce site peut localiser toutes les occurrences et similitudes de ce visage sur Internet, y compris des profils de réseaux sociaux, des blogs, des articles de presse, et plus encore. Ce site utilise des technologies avancées de reconnaissance faciale pour trouver ces ressemblances. Cette recherche peut révéler des détails importants sur la présence en ligne d’une personne. Il existe également d’autres outils comme TinEye. C’est aussi un moteur de recherche inversée d’images qui fonctionne légèrement différemment. Contrairement à PimEyes, qui se spécialise dans la reconnaissance faciale pour identifier des personnes à partir de photos, TinEye se concentre sur la recherche de correspondances d’images basées sur leurs caractéristiques visuelles en comparant votre image avec une vaste base de données. Un exemple pratique serait d’utiliser TinEye pour rechercher une photo d’une personne que vous avez trouvée en ligne, pas seulement un visage mais aussi un paysage par exemple. En mettant cette image sur TinEye, vous pouvez découvrir où elle est utilisée ailleurs sur le web. Pour poursuivre notre enquête, il est essentiel d’examiner les métadonnées d’une image. Les métadonnées sont des informations intégrées dans une image qui peuvent fournir des détails précieux sur une photo, tels que la date et l’heure de la prise, le lieu exact où elle a été capturée, ainsi que les caractéristiques de l’appareil photo utilisé. Les métadonnées sont souvent incluses dans les fichiers photo sous la forme de données EXIF. Pour extraire et analyser ces métadonnées, vous pouvez utiliser des outils comme exiv2, un outil disponible en ligne de commande. Il existe aussi des outils en ligne comme exifdata.com, qui permettent d’extraire les métadonnées directement depuis votre navigateur. Il suffit de télécharger l’image sur le site pour obtenir un rapport complet sur ses métadonnées. Gardez à l’esprit qu’il est essentiel que la photo soit originale pour que les métadonnées soient fiables. Toute modification ou manipulation de l’image après sa capture peut entraîner la perte ou la corruption de ces informations, limitant ainsi leur utilité pour notre recherche. Pour approfondir vos recherches et obtenir des informations plus détaillées sur une personne, il est crucial d’explorer les réseaux sociaux. Ces plateformes regorgent de données précieuses qui peuvent révéler beaucoup sur les activités, les intérêts et les relations d’une personne. Un outil pratique pour commencer cette exploration est WhatsMyName.app. Cet outil permet de rechercher un nom d’utilisateur à travers plusieurs sites et réseaux sociaux en même temps. En entrant un nom d’utilisateur, WhatsMyName.app peut vous montrer où ce nom est utilisé, vous permettant ainsi de découvrir des profils associés à ce nom sur divers sites web. Sur Twitter, les recherches peuvent être particulièrement révélatrices, et notamment en utilisant les recherches avancées. Vous pouvez examiner les tweets d’une personne pour trouver des informations pertinentes ou des opinions sur différents sujets. Les tweets peuvent aussi contenir des indices sur les lieux fréquentés, les événements auxquels la personne a assisté, ou ses centres d’intérêt. De même pour les Likes et Retweets permettant d’obtenir les sujets qui intéressent cette personne. Il peut être également intéressant d’examinez les personnes que cette personne suit ou avec qui elle est en relation. Cela peut vous donner des indices sur ses cercles sociaux et ses relations professionnelles. .

    • leftascenter@jlai.lu
      link
      fedilink
      Français
      arrow-up
      2
      ·
      1 month ago

      Pour Instagram, un outil spécialisé comme OSINTgram peut être extrêmement utile. OSINTgram est un framework OSINT dédié à l’analyse des profils Instagram. Il permet de collecter des informations sur un utilisateur avec toutes ses photos, ses interactions, ses relations, etc. Pour poursuivre, si vous disposez d’un email ou d’un numéro de téléphone, il est possible d’utiliser des outils spécifiques pour obtenir des informations complémentaires. Voici quelques ressources utiles : Epieos permet de rechercher des informations à partir d’une adresse email ou d’un numéro de téléphone. En entrant ces données, vous pouvez découvrir des profils associés sur les réseaux sociaux, ainsi que d’autres informations publiques disponibles en ligne. OSINT Industries permet également de rechercher des informations à partir d’emails et de numéros de téléphone. Hunter.io est particulièrement utile pour vérifier la validité et l’existence d’une adresse email. Vous pouvez aussi rechercher des adresses liées à une entreprise ou une organisation spécifique, ce qui peut être très utile pour obtenir des contacts professionnels ou explorer des connexions associées. Pour pousser davantage notre recherche d’informations, vous pouvez utiliser des outils comme Wikimapia qui va permettre d’essayer de géolocaliser notre cible. Supposons que vous avez une photo d’une personne devant un hôtel, et que vous souhaitez déterminer quel hôtel c’est. Avec Wikimapia, vous pouvez rechercher tous les hôtels situés dans la ville où la photo a été prise. En utilisant les détails visibles sur la photo, comme l’architecture ou les enseignes, vous pouvez comparer ces éléments avec la liste des différents résultats proposées par le site web et trouver lequel correspond à la photo. Vous pouvez faire bien plus de choses que ça comme rechercher des restaurants, des parcs, des lacs, des maisons etc. En combinant Wikimapia avec Google Earth, vous obtenez une vue encore plus détaillée. Google Earth permet de visualiser les lieux en vue aérienne et en 3D, ce qui vous aide à comparer les éléments visibles sur votre photo avec les images satellites et les vues de rue disponibles. Vous pouvez explorer les environs de l’hôtel identifié, ou tout autre lieu d’intérêt, pour vérifier la correspondance et obtenir un contexte plus précis sur l’emplacement de la photo. Une autre méthode efficace pour obtenir des informations sur une personne est d’examiner les bases de données des fuites de données. Ces bases de données compilent les informations compromises lors de violations de sécurité et peuvent révéler des informations personnelles telles que les adresses e-mail, les numéros de téléphone, et parfois même les mots de passe. Pour ce faire, il existe des sites comme Have I Been Pwned. C’est un site web qui permet de vérifier si une adresse e-mail ou un numéro de téléphone a été compromis dans des violations de données. Cela peut indiquer que des informations associées à cette adresse sont disponibles sur le dark web ou d’autres plateformes compromises. DeHashed est un autre outil puissant pour rechercher des informations à partir de fuites de données. Il permet de vérifier non seulement les adresses e-mail mais aussi les numéros de téléphone, les noms d’utilisateur, et les mots de passe. DeHashed indexe les informations trouvées et permet de croiser les données pour obtenir une vue plus complète sur les informations compromises d’une personne. Pour ceux qui souhaitent explorer plus en profondeur les outils et ressources disponibles en OSINT, il existe plusieurs bases de données et plateformes qui rassemblent des outils essentiels pour mener des recherches efficaces. OSINT Framework est une base de donnée qui regroupe une liste complète d’outils OSINT, classés par catégories. Que vous recherchiez des outils pour l’analyse des réseaux sociaux, la géolocalisation, la recherche de personnes, ou encore l’analyse de documents, cette plateforme offre une vue d’ensemble structurée et pratique pour trouver l’outil adéquat à chaque tâche. Bellingcat est un groupe international reconnu pour ses enquêtes approfondies utilisant des méthodes d’OSINT. Ils ont mené des enquêtes sur des sujets variés allant des trafiquants de drogue aux crimes de guerre. Bellingcat met à disposition leur excellente boîte à outils d’enquête en ligne avec des ressources et des outils utiles pour mener des enquêtes OSINT. Je vous mets en descriptions d’autres bases de données également très intéressantes pour découvrir un tas d’outils. En OSINT, croiser plusieurs sources et outils est fondamental pour garantir que vous ayez recueilli un maximum d’informations. Les données issues d’une seule source peuvent être incomplètes ou biaisées, c’est pourquoi il est crucial de vérifier et de confronter les informations à travers différents moyens, outils et sites webs. Au-delà de la partie technique, l’élément le plus crucial est votre propre capacité de réflexion. Votre cerveau est l’outil le plus puissant à votre disposition. Il est essentiel d’adopter une méthodologie rigoureuse et structurée. Pensez comme un inspecteur dans une série télévisée : chaque détail compte, et il est important de creuser profondément. Je vous affiche à l’écran différentes étapes que vous pourrez suivre en détail en fonction des informations que vous possédez au départ. Comme vous avez pu le constater, même si nous n’avons fait qu’effleurer la surface de ce domaine fascinant et complexe, les possibilités qu’offre l’OSINT sont immenses. Il existe une multitude d’outils et de techniques pour retrouver des tonnes d’informations sur Internet, et nous n’avons vu qu’une petite partie aujourd’hui. Il est donc primordial de rappeler l’importance de naviguer en ligne avec prudence. Laisser des traces est très facile, mais les effacer complètement est presque impossible. Par exemple, dès que vous passez un examen comme le bac, vous laissez une empreinte numérique quasiment indélébile sans même forcément le savoir. Réfléchissez donc bien avant de publier quoi que ce soit sur Internet. Si vous cherchez à comprendre comment disparaître d’Internet, je vous recommande vivement de regarder la vidéo de Micode sur le sujet. Il aborde en détail les démarches et les difficultés liées à l’effacement de votre présence en ligne. Si ce sujet l’OSINT vous intéresse ou si vous avez des questions, n’hésitez pas à me le dire dans les commentaires. Je pourrais faire d’autres vidéos pour approfondir certaines techniques, présenter d’autres outils, ou explorer différentes thématiques. Merci d’avoir regardé cette vidéo. Si elle vous a plu, n’oubliez pas de liker, de vous abonner et de partager la vidéo pour me soutenir