Comment Retrouver N’importe Qui Sur Internet Grâce à L'OSINT

Parlons Cyber
3 Aug 202410:50

Summary

TLDRCette vidéo présente l'OSINT, ou 'renseignement en sources ouvertes', montrant comment des informations publiques sur Internet peuvent être utilisées pour retrouver des détails sur n'importe qui. Elle explique les techniques avancées de recherche telles que le Google Dorking, l'analyse de métadonnées, et l'utilisation d'outils de reconnaissance faciale. Elle met en garde contre l'utilisation non éthique de ces méthodes et insiste sur l'importance de la prudence en ligne, soulignant que les traces laissées peuvent être indélébiles.

Takeaways

  • 🕵️‍♂️ L'OSINT (Open Source Intelligence) est la collecte et l'analyse d'informations provenant de sources publiques et accessibles à tous, telles que les réseaux sociaux et les bases de données publiques.
  • 🌐 L'Internet permet de retrouver une grande quantité d'informations sur une personne, même sans connaissances en informatique, en utilisant différentes méthodes et ressources.
  • 🔍 Le Google Dorking est une technique de recherche avancée qui utilise des opérateurs spécifiques pour trouver des informations cachées ou sensibles sur Internet.
  • 🖼️ Les outils de recherche inversée d'images, comme PimEyes et TinEye, permettent de trouver des occurrences similaires d'une photo sur Internet et d'identifier des lieux ou des personnes.
  • 📸 Les métadonnées d'une image, telles que la date, l'heure et le lieu de prise de vue, peuvent être extraites à l'aide d'outils comme exiv2 ou exifdata.com pour fournir des détails précieux sur une photo.
  • 📱 Les réseaux sociaux sont une mine d'informations sur les activités, les intérêts et les relations d'une personne, et peuvent être explorés à l'aide d'outils comme WhatsMyName.app et OSINTgram.
  • 🔎 Les outils comme Epieos, OSINT Industries et Hunter.io permettent de rechercher des informations à partir d'adresses e-mail ou de numéros de téléphone et d'identifier des profils associés sur les réseaux sociaux.
  • 🌍 Wikimapia et Google Earth sont des outils de géolocalisation qui aident à identifier des lieux à partir de photos et à explorer les environs de manière détaillée.
  • 💡 Les bases de données des fuites de données, comme Have I Been Pwned et DeHashed, permettent de vérifier si des informations personnelles ont été compromises et sont disponibles sur le dark web.
  • 🛠️ Les plateformes comme OSINT Framework et Bellingcat offrent une liste complète d'outils OSINT classés par catégories pour mener des recherches efficaces.
  • 🧠 L'importance de la réflexion critique et de l'adoption d'une méthodologie rigoureuse et structurée dans le processus d'OSINT ne peut être sous-estimée.

Q & A

  • Qu'est-ce que le concept d'OSINT et comment est-il décrit dans le script ?

    -L'OSINT, pour 'renseignement en sources ouvertes', fait référence à la collecte et à l'analyse d'informations provenant de sources publiques et accessibles à tous, telles que les réseaux sociaux, forums, sites web, bases de données publiques, etc. Le script l'explique comme un domaine fascinant mais aussi effrayant, qui peut révéler des informations introuvables auparavant.

  • Quels sont les risques associés à l'utilisation de l'OSINT pour des activités non éthiques ou illégales ?

    -L'utilisation de l'OSINT à des fins non éthiques ou illégales est non seulement répréhensible mais est également punie par la loi. Le script souligne l'importance d'utiliser ces techniques à des fins éducatives uniquement.

  • Quelle est une des techniques d'OSINT mentionnées dans le script et comment fonctionne-t-elle ?

    -L'une des techniques mentionnées est le Google Dorking, qui consiste à utiliser des opérateurs de recherche avancés pour obtenir des résultats de recherche très ciblés. Par exemple, pour trouver des publications sur Instagram qui mentionnent un utilisateur, on peut utiliser une requête spécifique.

  • Quels outils sont utilisés pour la recherche inversée d'images et comment fonctionnent-ils ?

    -PimEyes et TinEye sont mentionnés comme des outils de recherche inversée d'images. PimEyes se concentre sur la reconnaissance faciale pour identifier des personnes à partir de photos, tandis que TinEye cherche des correspondances d'images basées sur leurs caractéristiques visuelles.

  • Quelles sont les métadonnées et pourquoi sont-elles importantes dans l'OSINT ?

    -Les métadonnées sont des informations intégrées dans une image, comme la date et l'heure de prise de vue, le lieu et les caractéristiques de l'appareil photo utilisé. Elles sont importantes car elles peuvent fournir des détails précieux sur une photo et sont souvent incluses sous la forme de données EXIF.

  • Quel est le rôle des réseaux sociaux dans l'OSINT et comment peuvent-ils être explorés ?

    -Les réseaux sociaux sont une source riche en données pour l'OSINT, révélant des informations sur les activités, les intérêts et les relations d'une personne. Ils peuvent être explorés à l'aide d'outils comme WhatsMyName.app pour rechercher un nom d'utilisateur sur plusieurs sites et réseaux sociaux en même temps.

  • Quels sont les outils spécifiques mentionnés pour la recherche à partir d'un email ou d'un numéro de téléphone ?

    -Epieos, OSINT Industries et Hunter.io sont mentionnés comme des outils spécifiques pour la recherche à partir d'un email ou d'un numéro de téléphone. Ils permettent de découvrir des profils associés sur les réseaux sociaux et d'obtenir des informations publiques disponibles en ligne.

  • Comment Wikimapia et Google Earth peuvent-ils aider dans l'OSINT ?

    -Wikimapia et Google Earth peuvent aider dans l'OSINT en permettant de géolocaliser des lieux et de comparer les éléments visibles sur une photo avec des images satellites et des vues de rue. Cela permet d'obtenir un contexte plus précis sur l'emplacement de la photo et d'explorer les environs d'un lieu d'intérêt.

  • Quels sont les avantages de croiser plusieurs sources et outils dans l'OSINT ?

    -Croiser plusieurs sources et outils dans l'OSINT permet de s'assurer d'avoir recueilli un maximum d'informations et d'éviter les biais. Les données issues d'une seule source peuvent être incomplètes, il est donc crucial de vérifier et de confronter les informations à travers différents moyens.

  • Quelle est la recommandation finale du script concernant la présence en ligne ?

    -La recommandation finale du script est de naviguer en ligne avec prudence, en étant conscient que laisser des traces est facile mais les effacer complètement est presque impossible. Il invite à réfléchir avant de publier quoi que ce soit sur Internet et à regarder une vidéo sur la façon de disparaître d'Internet si nécessaire.

Outlines

00:00

🕵️‍♂️ L'OSINT et ses applications

Le paragraphe introduit l'OSINT (Renseignement en sources ouvertes) comme la capacité de trouver des informations sur n'importe qui sur Internet. Il souligne que cela peut être à la fois fascinant et effrayant, et que l'OSINT est simple à utiliser même sans connaissances en informatique. Il met en garde contre la fausse idée de l'anonymat en ligne et l'imperméabilité du Web à l'oubli. L'OSINT est utilisé dans diverses applications telles que la sécurité nationale, les enquêtes criminelles, le journalisme et le recrutement. Il est également précisé que les techniques présentées sont à des fins éducatives uniquement et que leur utilisation à des fins non éthiques ou illégales est condamnable et punie par la loi.

05:00

🔎 Techniques d'OSINT et Google Dorking

Ce paragraphe détaille les différentes techniques d'OSINT, notamment le Google Dorking, qui permet de trouver des informations cachées ou sensibles sur Internet en utilisant des requêtes personnalisées avec des opérateurs de recherche avancés. Il donne des exemples de requêtes pour trouver des profils sur Instagram, des informations professionnelles sur LinkedIn, et des documents personnels en utilisant des types de fichiers spécifiques. Il recommande également d'explorer la Google Hacking Database pour découvrir d'autres requêtes spécifiques et d'utiliser des outils de recherche inversée d'images comme PimEyes et TinEye pour trouver des occurrences similaires d'une photo sur Internet. Il mentionne également l'importance des métadonnées d'une image et l'utilisation d'outils comme exiv2 et exifdata.com pour les extraire et les analyser.

10:02

📊 Outils et méthodes avancés d'OSINT

Le paragraphe présente une variété d'outils et de méthodes pour approfondir les recherches en OSINT. Il couvre l'exploration des réseaux sociaux avec des outils comme WhatsMyName.app, des recherches avancées sur Twitter, et l'utilisation d'OSINTgram pour analyser les profils Instagram. Il mentionne également l'utilisation d'Epieos, OSINT Industries, et Hunter.io pour obtenir des informations à partir d'adresses e-mail et de numéros de téléphone. D'autres outils comme Wikimapia et Google Earth sont utilisés pour la géolocalisation, tandis que des sites comme Have I Been Pwned et DeHashed permettent de vérifier les fuites de données. Il insiste sur l'importance de croiser plusieurs sources et outils pour s'assurer d'une couverture complète des informations et la structure de la méthodologie d'enquête.

🚸 Considérations éthiques et pratiques de l'OSINT

Dans ce paragraphe, l'accent est mis sur l'importance de la prudence lors de l'utilisation d'Internet, étant donné que les traces laissées en ligne sont difficiles à effacer complètement. Il encourage à la réflexion avant de publier quoi que ce soit en ligne. Il mentionne également la possibilité de voir des vidéos sur la manière de se 'désinscrire' d'Internet et invite les spectateurs à poser des questions ou à demander des vidéos supplémentaires sur des techniques ou des outils spécifiques. Il conclut en remerciant les spectateurs et en les encourageant à interagir avec la vidéo en likant, s'abonnant et partageant.

Mindmap

Keywords

💡OSINT

OSINT, qui signifie 'renseignement en sources ouvertes', fait référence à la collecte et à l'analyse d'informations provenant de sources publiques accessibles à tous. Dans le script, OSINT est le thème central, utilisé pour illustrer les différentes techniques et outils permettant d'extraire des informations sur Internet, comme le Google Dorking ou la recherche inversée d'images.

💡Google Dorking

Google Dorking est une technique de recherche avancée utilisant des opérateurs spécifiques pour trouver des informations sur Internet que les recherches classiques ne révèlent pas. Dans le script, l'exemple donné est de rechercher des publications sur Instagram en utilisant un nom d'utilisateur spécifique, illustrant comment cette technique peut être utilisée pour trouver des informations cachées ou sensibles.

💡Recherche inversée d'images

La recherche inversée d'images est une méthode utilisant des outils comme PimEyes ou TinEye pour trouver des occurrences similaires d'une photo sur Internet. Le script mentionne PimEyes, qui se concentre sur la reconnaissance faciale, et TinEye, qui recherche des correspondances basées sur les caractéristiques visuelles de l'image.

💡Métadonnées

Les métadonnées sont des informations intégrées dans un fichier, comme une photo, qui peuvent inclure des détails sur la date et l'heure de prise, le lieu et les caractéristiques de l'appareil photo. Dans le script, il est expliqué qu'elles sont souvent incluses sous forme de données EXIF et peuvent être extraites pour fournir des détails précieux sur une photo.

💡Réseaux sociaux

Les réseaux sociaux sont une source riche d'informations sur les activités, les intérêts et les relations d'une personne. Le script parle de l'utilisation d'outils comme WhatsMyName.app pour rechercher un nom d'utilisateur sur plusieurs réseaux sociaux, et d'OSINTgram pour analyser les profils Instagram.

💡Fuites de données

Les fuites de données se réfèrent à des incidents où des informations personnelles sont compromises à cause de violations de sécurité. Le script mentionne des sites comme Have I Been Pwned et DeHashed, qui permettent de vérifier si des informations personnelles ont été compromises dans des fuites de données.

💡Géolocalisation

La géolocalisation est le processus d'identifier ou d'estimer l'emplacement géographique d'un objet ou d'une personne. Dans le script, Wikimapia est utilisé pour géolocaliser des lieux à partir de photos, tandis que Google Earth permet une exploration plus détaillée grâce à des vues aériennes et en 3D.

💡EXIF

Les données EXIF (Exchangeable Image File Format) sont des informations incluses dans les fichiers image qui décrivent les conditions de la prise de vue, comme la date, l'heure, la focale, l'ouverture, la distance de flou, etc. Dans le script, il est indiqué que les métadonnées, souvent au format EXIF, peuvent être extraites pour obtenir des détails sur une photo.

💡Ethique et légalité

L'éthique et la légalité sont des concepts clés dans le script, où il est souligné que l'utilisation des techniques d'OSINT doit être destinée à des fins éducatives uniquement et que l'utilisation pour des activités non éthiques ou illégales est répréhensible et punie par la loi.

💡Outils OSINT

Les outils OSINT sont des ressources et des applications spécifiques utilisées pour effectuer des recherches et des analyses d'informations. Le script mentionne des outils comme exiv2, OSINT Framework, et la boîte à outils d'enquête de Bellingcat, qui sont essentiels pour mener des recherches approfondies dans le domaine de l'OSINT.

Highlights

La possibilité de retrouver n'importe quelle information sur Internet peut sembler fascinant mais aussi effrayant.

Présentation complète sur l'utilisation de l'OSINT (renseignement en sources ouvertes) pour la collecte et l'analyse d'informations publiques.

L'OSINT est extrêmement simple à utiliser, même sans connaissances en informatique.

Méthodes avancées pour extraire des données de multiples sources révélant des détails auparavant introuvables.

L'anonymat derrière un pseudo est un mythe; Internet n'oublie jamais.

Les techniques d'OSINT sont destinées à des fins éducatives et leur utilisation éthiquement douteuse est répréhensible et punie par la loi.

L'origine de l'OSINT remonte à la Seconde Guerre mondiale avec l'exploitation d'informations publiques pour des renseignements stratégiques.

L'OSINT est utilisé dans des domaines variés tels que la sécurité nationale, les enquêtes criminelles, le journalisme et le recrutement.

Introduction de Google Dorking, une technique de recherche avancée pour trouver des informations cachées et sensibles.

Exemples de requêtes Google Dorking pour trouver des profils, des publications et des documents liés à une personne spécifique.

La Google Hacking Database est une ressource pour trouver des requêtes spécifiques pour l'OSINT.

Utilisation d'outils de recherche inversée d'images comme PimEyes et TinEye pour localiser des occurrences similaires d'une photo sur Internet.

L'importance de l'examen des métadonnées d'une image pour obtenir des détails précieux sur la prise de vue.

Comment explorer les réseaux sociaux pour obtenir des informations détaillées sur une personne à l'aide de WhatsMyName.app.

L'utilisation d'OSINTgram pour l'analyse des profils Instagram et la collecte d'informations sur un utilisateur.

Outils comme Epieos, OSINT Industries et Hunter.io pour rechercher des informations à partir d'emails et de numéros de téléphone.

La géolocalisation à l'aide de Wikimapia et Google Earth pour identifier les lieux sur des photos.

Utilisation de bases de données des fuites de données comme Have I Been Pwned et DeHashed pour rechercher des informations compromisées.

Introduction des plateformes OSINT Framework et Bellingcat pour une recherche approfondie et des outils d'enquête en ligne.

L'importance de croiser plusieurs sources et outils pour s'assurer d'une couverture complète des informations.

La réflexion structurée et rigoureuse est essentielle dans l'OSINT, au-delà de l'utilisation des outils techniques.

L'importance de la prudence en ligne et la difficulté de se détruire complètement de l'Internet.

Invitation à la communauté pour des questions et des suggestions d'amélioration ou d'exploration de nouvelles techniques.

Transcripts

play00:00

Imaginez pouvoir retrouver n’importe quelle  information sur n’importe qui sur Internet.  

play00:03

Vous pourriez découvrir l’identité de  quelqu’un qui vous a insulté en ligne,  

play00:06

obtenir des détails sur votre futur  employeur, ou même enquêter sur une  

play00:09

de vos connaissances. Cela peut sembler  fascinant, mais aussi très effrayant.

play00:13

Dans cette vidéo, je vous propose  la présentation la plus complète  

play00:15

actuellement disponible sur le sujet. Et le  pire c'est que vous n'avez même pas besoin  

play00:18

de vous y connaitre en informatique.  C’est extrêmement simple comme vous  

play00:21

allez le voir grâce aux différentes méthodes et  ressources que je vais vous montrer aujourd'hui.

play00:24

Sur Internet, certaines informations ne sont  pas accessibles avec des recherches classiques,  

play00:24

mais il existe des méthodologies avancées pour  extraire et analyser des données provenant de  

play00:24

multiples sources, permettant ainsi de révéler des  détails qui semblaient introuvables auparavant.

play00:24

Si vous pensiez que vous cacher  derrière un pseudo vous rendait anonyme,  

play00:27

alors vous allez vite vous rendre compte que  vous vous exposez à un très gros risque. Et  

play00:31

inutile de supprimer certains de vos posts  embarrassants, Internet n’oublie jamais.

play00:34

Avant de commencer, il est crucial de préciser  que les techniques d'OSINT que je vais démontrer  

play00:38

dans cette vidéo sont destinées à des fins  éducatives uniquement. L'utilisation de ces  

play00:42

méthodes pour des activités non éthiques ou  illégales est non seulement répréhensible  

play00:45

mais également punie par la loi. Ne  vous prenez pas pour Sherlock Holmes.

play00:48

L’OSINT en français signifie littéralement  "renseignement en sources ouvertes". Ce  

play00:52

terme fait référence à la collecte et  à l'analyse d'informations provenant de  

play00:55

sources publiques et accessibles à tous.  Ces informations peuvent provenir de  

play00:58

n'importe où : réseaux sociaux, forums,  sites web, bases de données publiques,  

play01:01

et bien plus encore. À chaque fois que nous  naviguons sur Internet, nous laissons des  

play01:04

traces : des commentaires, des likes, des  posts, des photos, des achats en ligne, etc.

play01:08

Prenons un exemple simple pour illustrer ce  concept : imaginez une fille qui rencontre un  

play01:12

gars dans la rue et souhaite en savoir plus  sur lui. Sa première étape pourrait être de  

play01:16

chercher son nom sur les réseaux sociaux,  d’essayer de trouver des photos de lui,  

play01:19

ou de lire ses posts. Ce qu’elle  fait est déjà de l'OSINT. Avec les  

play01:22

bonnes techniques et un peu de persévérance,  elle pourrait aller bien plus loin que ça.

play01:26

Ce terme tire ses racines des années 1940,  durant la Seconde Guerre mondiale lorsque les  

play01:29

gouvernements et les agences de renseignement ont  commencé à réaliser l'importance d'exploiter les  

play01:33

informations disponibles publiquement pour  obtenir des renseignements stratégiques.

play01:37

Aujourd'hui il est utilisé  pour diverses applications :

play01:39

1. Sécurité Nationale et Renseignement qui  surveillent les menaces potentielles et  

play01:43

recueillent des informations stratégiques. 2. Enquêtes Criminelles pour résoudre des  

play01:47

affaires et prévenir des activités illégales. 3. Recherche et Journalisme avec de la  

play01:51

collecte d’informations précises  pour leurs articles et études. 

play01:54

4. Ressources Humaines et Recrutement  lorsque Les recruteurs vont par exemple  

play01:58

vérifier les antécédents et la  présence en ligne des candidats. 

play02:01

5. Les cybercriminels qui utilisent l'OSINT pour  recueillir des informations sur leurs cibles,  

play02:04

facilitant ainsi des attaques comme le phishing,  le doxxing ou d'autres types de cyberattaques.

play02:09

Maintenant que vous comprenez ce qu'est l'OSINT,  

play02:11

passons à l'une de ses techniques les  plus efficaces : le Google Dorking.

play02:14

Avez-vous déjà eu du mal à trouver exactement ce  que vous recherchez sur Internet ? Cette technique  

play02:18

de recherche avancée peut révéler des informations  que les recherches classiques ne trouvent pas,  

play02:21

y compris des informations cachées,  sensibles, et parfois même confidentielles.

play02:25

Le Google Dorking fonctionne en créant des  requêtes personnalisées dans un navigateur  

play02:28

en utilisant des opérateurs de  recherche avancés (symboles ou  

play02:32

mots spécifiques) pour obtenir des  résultats de recherche très ciblés.

play02:35

Par exemple, imaginons que vous cherchiez des  informations sur une personne en particulier.

play02:39

Pour rechercher des profils ou publications sur  Instagram, vous pouvez par exemple utilisez la  

play02:42

requête suivante. Elle permet de trouver des  posts qui mentionnent directement l'utilisateur  

play02:45

`elonrmuskk` dans le texte des publications. Cette  méthode est utile pour localiser des publications  

play02:49

où ce nom apparaît, que ce soit dans des  commentaires, des légendes ou des descriptions.

play02:53

Si vous souhaitez découvrir des informations  professionnelles, une requête utile pourrait  

play02:56

être `site:linkedin.com "Elon Musk" AND "Tesla"`.  Cette recherche cible les profils LinkedIn qui  

play02:59

mentionnent à la fois le nom "Elon Musk" et  l'entreprise "Tesla", vous aidant à trouver  

play03:03

des profils liés à cette personne dans  un contexte professionnel spécifique.

play03:06

Pour accéder à des documents personnels,  vous pouvez utiliser la requête `"Elon  

play03:10

Musk" filetype:pdf OR filetype:xlsx OR  filetype:doc` pour rechercher des documents PDF,  

play03:11

Excel ou Word contenant le nom "Elon Musk". Par  exemple, cette requête pourrait trouver des CV,  

play03:16

des documents officiels, ou des numéros  et e-mails associés à cette personne.

play03:19

Si vous souhaitez explorer plus en détail  le Google Dorking et découvrir d'autres  

play03:23

requêtes spécifiques, je vous recommande  de consulter la Google Hacking Database  

play03:26

disponible sur exploit-db.com. Cette ressource  regroupe des centaines de requêtes puissantes  

play03:30

pour trouver des informations spécifiques et  potentiellement sensibles sur le web, comme  

play03:34

par exemple cette requête permettant d'accéder à  des webcams ouvertes publiquement sur Internet.

play03:38

Il est possible d'aller plus loin dans notre  recherche en retrouvant diverses sources liées  

play03:41

à une image spécifique. Par exemple, si vous  posséder une photo d'une personne et souhaitez  

play03:45

découvrir où cette image apparaît en ligne, vous  pouvez utiliser des outils de recherche inversée  

play03:49

d'images qui analysent une photo et recherchent  des occurrences similaires sur Internet.

play03:52

Prenons le cas d’un site comme PimEyes. En  utilisant une photo d’un visage, ce site peut  

play03:56

localiser toutes les occurrences et similitudes  de ce visage sur Internet, y compris des profils  

play04:00

de réseaux sociaux, des blogs, des articles  de presse, et plus encore. Ce site utilise  

play04:05

des technologies avancées de reconnaissance  faciale pour trouver ces ressemblances. Cette  

play04:08

recherche peut révéler des détails importants  sur la présence en ligne d'une personne.

play04:11

Il existe également d’autres outils comme  TinEye. C’est aussi un moteur de recherche  

play04:15

inversée d'images qui fonctionne légèrement  différemment. Contrairement à PimEyes,  

play04:19

qui se spécialise dans la reconnaissance faciale  pour identifier des personnes à partir de photos,  

play04:23

TinEye se concentre sur la recherche  de correspondances d'images basées sur  

play04:25

leurs caractéristiques visuelles en comparant  votre image avec une vaste base de données. 

play04:30

Un exemple pratique serait d'utiliser TinEye pour  rechercher une photo d'une personne que vous avez  

play04:33

trouvée en ligne, pas seulement un visage mais  aussi un paysage par exemple. En mettant cette  

play04:37

image sur TinEye, vous pouvez découvrir  où elle est utilisée ailleurs sur le web.

play04:42

Pour poursuivre notre enquête, il est  essentiel d'examiner les **métadonnées**  

play04:45

d'une image. Les métadonnées sont des  informations intégrées dans une image  

play04:48

qui peuvent fournir des détails précieux sur une  photo, tels que la date et l'heure de la prise,  

play04:52

le lieu exact où elle a été capturée, ainsi que  les caractéristiques de l'appareil photo utilisé.

play04:56

Les métadonnées sont souvent incluses dans les  fichiers photo sous la forme de données EXIF.

play05:00

Pour extraire et analyser ces métadonnées,  vous pouvez utiliser des outils comme exiv2,  

play05:04

un outil disponible en ligne de commande.

play05:06

Il existe aussi des outils  en ligne comme exifdata.com,  

play05:08

qui permettent d'extraire les métadonnées  directement depuis votre navigateur. Il  

play05:12

suffit de télécharger l'image sur le site pour  obtenir un rapport complet sur ses métadonnées.

play05:15

Gardez à l’esprit qu'il est essentiel que la photo  soit originale pour que les métadonnées soient  

play05:19

fiables. Toute modification ou manipulation  de l'image après sa capture peut entraîner  

play05:23

la perte ou la corruption de ces informations,  limitant ainsi leur utilité pour notre recherche.

play05:27

Pour approfondir vos recherches et obtenir des  informations plus détaillées sur une personne,  

play05:31

il est crucial d'explorer les réseaux sociaux.  Ces plateformes regorgent de données précieuses  

play05:35

qui peuvent révéler beaucoup sur les activités,  les intérêts et les relations d'une personne.

play05:38

Un outil pratique pour commencer cette  exploration est WhatsMyName.app. Cet outil  

play05:43

permet de rechercher un nom d'utilisateur à  travers plusieurs sites et réseaux sociaux  

play05:46

en même temps. En entrant un nom d'utilisateur,  WhatsMyName.app peut vous montrer où ce nom est  

play05:49

utilisé, vous permettant ainsi de découvrir des  profils associés à ce nom sur divers sites web.

play05:53

Sur Twitter, les recherches peuvent être  particulièrement révélatrices, et notamment  

play05:56

en utilisant les recherches avancées. Vous pouvez  examiner les tweets d'une personne pour trouver  

play06:00

des informations pertinentes ou des opinions  sur différents sujets. Les tweets peuvent aussi  

play06:04

contenir des indices sur les lieux fréquentés,  les événements auxquels la personne a assisté,  

play06:07

ou ses centres d'intérêt. De même pour les  Likes et Retweets permettant d’obtenir les  

play06:09

sujets qui intéressent cette personne. Il  peut être également intéressant d’examinez  

play06:10

les personnes que cette personne suit ou  avec qui elle est en relation. Cela peut  

play06:14

vous donner des indices sur ses cercles  sociaux et ses relations professionnelles.

play06:17

Pour Instagram, un outil spécialisé comme  OSINTgram peut être extrêmement utile.  

play06:20

OSINTgram est un framework OSINT dédié à l'analyse  des profils Instagram. Il permet de collecter des  

play06:24

informations sur un utilisateur avec toutes ses  photos, ses interactions, ses relations, etc.

play06:28

Pour poursuivre, si vous disposez d'un  email ou d'un numéro de téléphone,  

play06:31

il est possible d'utiliser des  outils spécifiques pour obtenir  

play06:33

des informations complémentaires.  Voici quelques ressources utiles :

play06:37

Epieos permet de rechercher des informations  à partir d'une adresse email ou d'un numéro de  

play06:42

téléphone. En entrant ces données, vous  pouvez découvrir des profils associés  

play06:45

sur les réseaux sociaux, ainsi que d'autres  informations publiques disponibles en ligne.

play06:49

OSINT Industries permet également de  rechercher des informations à partir  

play06:49

d'emails et de numéros de téléphone.

play06:49

Hunter.io est particulièrement  utile pour vérifier la validité  

play06:52

et l'existence d'une adresse email. Vous  pouvez aussi rechercher des adresses liées  

play06:56

à une entreprise ou une organisation  spécifique, ce qui peut être très utile  

play06:59

pour obtenir des contacts professionnels  ou explorer des connexions associées.

play07:02

Pour pousser davantage notre recherche  d'informations, vous pouvez utiliser des  

play07:05

outils comme Wikimapia qui va permettre  d’essayer de géolocaliser notre cible. 

play07:09

Supposons que vous avez une photo d'une personne  devant un hôtel, et que vous souhaitez déterminer  

play07:13

quel hôtel c'est. Avec Wikimapia, vous pouvez  rechercher tous les hôtels situés dans la ville  

play07:17

où la photo a été prise. En utilisant les détails  visibles sur la photo, comme l'architecture ou les  

play07:21

enseignes, vous pouvez comparer ces éléments avec  la liste des différents résultats proposées par le  

play07:25

site web et trouver lequel correspond à la photo. Vous pouvez faire bien plus de choses que ça  

play07:29

comme rechercher des restaurants,  des parcs, des lacs, des maisons etc.

play07:33

En combinant Wikimapia avec Google Earth, vous  obtenez une vue encore plus détaillée. Google  

play07:37

Earth permet de visualiser les lieux en vue  aérienne et en 3D, ce qui vous aide à comparer  

play07:41

les éléments visibles sur votre photo avec les  images satellites et les vues de rue disponibles.  

play07:45

Vous pouvez explorer les environs de l’hôtel  identifié, ou tout autre lieu d’intérêt, pour  

play07:48

vérifier la correspondance et obtenir un contexte  plus précis sur l'emplacement de la photo.

play07:52

Une autre méthode efficace pour obtenir des  informations sur une personne est d'examiner  

play07:56

les bases de données des fuites de données.  Ces bases de données compilent les informations  

play07:59

compromises lors de violations de sécurité et  peuvent révéler des informations personnelles  

play08:03

telles que les adresses e-mail, les numéros de  téléphone, et parfois même les mots de passe.

play08:06

Pour ce faire, il existe des sites comme  Have I Been Pwned. C’est un site web qui  

play08:10

permet de vérifier si une adresse e-mail  ou un numéro de téléphone a été compromis  

play08:13

dans des violations de données. Cela peut  indiquer que des informations associées à  

play08:16

cette adresse sont disponibles sur le dark  web ou d'autres plateformes compromises.

play08:19

DeHashed est un autre outil puissant  pour rechercher des informations à  

play08:22

partir de fuites de données. Il permet  de vérifier non seulement les adresses  

play08:25

e-mail mais aussi les numéros de  téléphone, les noms d'utilisateur,  

play08:28

et les mots de passe. DeHashed indexe les  informations trouvées et permet de croiser  

play08:32

les données pour obtenir une vue plus complète  sur les informations compromises d’une personne.

play08:36

Pour ceux qui souhaitent explorer  plus en profondeur les outils et  

play08:38

ressources disponibles en OSINT, il existe  plusieurs bases de données et plateformes  

play08:41

qui rassemblent des outils essentiels  pour mener des recherches efficaces.

play08:44

OSINT Framework est une base de donnée qui  regroupe une liste complète d'outils OSINT,  

play08:49

classés par catégories. Que vous recherchiez  des outils pour l'analyse des réseaux sociaux,  

play08:53

la géolocalisation, la recherche de personnes, ou  encore l'analyse de documents, cette plateforme  

play08:57

offre une vue d'ensemble structurée et pratique  pour trouver l'outil adéquat à chaque tâche.

play09:02

Bellingcat est un groupe international reconnu  pour ses enquêtes approfondies utilisant des  

play09:06

méthodes d'OSINT. Ils ont mené des enquêtes  sur des sujets variés allant des trafiquants  

play09:10

de drogue aux crimes de guerre. Bellingcat met  à disposition leur excellente boîte à outils  

play09:13

d’enquête en ligne avec des ressources et des  outils utiles pour mener des enquêtes OSINT.

play09:17

Je vous mets en descriptions d’autres bases de  

play09:19

données également très intéressantes  pour découvrir un tas d’outils.

play09:21

En OSINT, croiser plusieurs sources et outils  est fondamental pour garantir que vous ayez  

play09:25

recueilli un maximum d’informations. Les  données issues d'une seule source peuvent  

play09:29

être incomplètes ou biaisées, c'est  pourquoi il est crucial de vérifier et  

play09:32

de confronter les informations à travers  différents moyens, outils et sites webs.

play09:35

Au-delà de la partie technique, l'élément  le plus crucial est votre propre capacité  

play09:39

de réflexion. Votre cerveau est  l'outil le plus puissant à votre  

play09:42

disposition. Il est essentiel d'adopter une  méthodologie rigoureuse et structurée. Pensez  

play09:46

comme un inspecteur dans une série  télévisée : chaque détail compte,  

play09:48

et il est important de creuser profondément.  Je vous affiche à l’écran différentes étapes  

play09:52

que vous pourrez suivre en détail en fonction  des informations que vous possédez au départ.

play09:56

Comme vous avez pu le constater, même  si nous n'avons fait qu'effleurer la  

play09:58

surface de ce domaine fascinant et  complexe, les possibilités qu’offre  

play10:01

l’OSINT sont immenses. Il existe une multitude  d'outils et de techniques pour retrouver des  

play10:05

tonnes d’informations sur Internet, et nous  n'avons vu qu'une petite partie aujourd'hui.

play10:09

Il est donc primordial de rappeler  l'importance de naviguer en ligne avec  

play10:11

prudence. Laisser des traces est très  facile, mais les effacer complètement  

play10:14

est presque impossible. Par exemple, dès  que vous passez un examen comme le bac,  

play10:18

vous laissez une empreinte numérique  quasiment indélébile sans même forcément  

play10:21

le savoir. Réfléchissez donc bien avant  de publier quoi que ce soit sur Internet.

play10:24

Si vous cherchez à comprendre  comment disparaître d’Internet,  

play10:26

je vous recommande vivement de regarder la  vidéo de Micode sur le sujet. Il aborde en  

play10:30

détail les démarches et les difficultés liées  à l'effacement de votre présence en ligne.

play10:33

Si ce sujet l’OSINT vous intéresse ou si vous  avez des questions, n'hésitez pas à me le dire  

play10:37

dans les commentaires. Je pourrais faire d'autres  vidéos pour approfondir certaines techniques,  

play10:40

présenter d'autres outils, ou  explorer différentes thématiques.

play10:43

Merci d'avoir regardé cette  vidéo. Si elle vous a plu,  

play10:45

n'oubliez pas de liker, de vous abonner  et de partager la vidéo pour me soutenir.

Rate This

5.0 / 5 (0 votes)

الوسوم ذات الصلة
OSINTRechercheInternetRenseignementCybersécuritéMétadonnéesGoogle DorkingAnalyseÉthiqueTutoriels
هل تحتاج إلى تلخيص باللغة الإنجليزية؟