Comment retrouver n'importe qui sur Internet ? (Tuto OSINT)

Fransosiche
8 Mar 202616:26

Summary

TLDRDans cette vidéo, l'auteur explore l'univers du renseignement en sources ouvertes (OSINT) et montre comment des informations publiques peuvent être utilisées pour identifier une personne réelle à partir de simples indices en ligne. À travers un exemple fictif, il utilise des outils comme Sherlock, Epios et Maltego pour tracer un profil numérique, démontrant ainsi la vulnérabilité de l'anonymat en ligne. L'objectif est de sensibiliser les spectateurs à la manière dont leurs données peuvent être facilement liées et exposées, tout en soulignant l'importance de l'hygiène numérique pour se protéger contre les risques en ligne.

Takeaways

  • 🕵️‍♂️ L'OSINT (renseignement en sources ouvertes) permet de collecter des informations publiques pour identifier des individus ou analyser des situations sans piratage.
  • ⚠️ Partager des photos ou des informations personnelles en ligne peut révéler votre localisation et votre identité à des personnes malintentionnées.
  • 💻 Utiliser un serveur virtuel isolé (VPS) protège votre identité et permet d’automatiser les recherches OSINT en toute sécurité.
  • 🔎 La réutilisation d’un pseudo sur plusieurs plateformes facilite le suivi et l’identification d’une personne.
  • 📧 L’adresse email est une clé majeure pour remonter à une identité réelle via des recherches inversées.
  • 📍 Les avis en ligne et les publications publiques permettent de déterminer le Pattern of Life et de localiser approximativement une personne.
  • 🗺️ La géolocalisation via photos, Google Earth, SunCalc et Overpass Turbo peut identifier l’immeuble et même l’étage d’une cible.
  • 👤 Des informations fragmentées (pseudo, email, localisation, activité) assemblées permettent de dresser un profil complet d’un individu.
  • 🛡️ Les bonnes pratiques pour se protéger incluent la compartimentation des comptes et emails, l’utilisation de pseudos uniques et le nettoyage régulier de ses traces en ligne.
  • ⚖️ L’OSINT est légal si utilisé sur des sources publiques, mais l’exploitation pour harcèlement ou doxing constitue un délit en France.
  • 💡 Même des informations apparemment anodines, comme des photos ou des avis, peuvent devenir des vecteurs puissants pour la collecte d’informations personnelles.
  • 📈 La vigilance et une hygiène numérique stricte sont la meilleure défense contre la perte d’anonymat en ligne.

Q & A

  • Qu'est-ce que l'OSINT et pourquoi est-il utilisé dans la vidéo ?

    -L'OSINT (Open Source Intelligence) est le renseignement en sources ouvertes, c'est-à-dire l'exploitation d'informations publiquement disponibles sur Internet. Dans la vidéo, il est utilisé pour montrer comment un simple pseudo peut être relié à une identité réelle, en utilisant uniquement des données publiques.

  • Quels sont les risques de partager des photos ou des informations personnelles en ligne ?

    -Partager des photos ou informations personnelles peut permettre à des personnes mal intentionnées de localiser votre domicile, déterminer vos habitudes et potentiellement vous harceler ou commettre du phishing ciblé. Même un détail apparemment anodin, comme une ombre ou un objet visible sur une photo, peut être exploité.

  • Quel est le rôle des outils comme Sherlock et What’s My Name dans la vidéo ?

    -Sherlock et What’s My Name permettent de retrouver les comptes d'un pseudo spécifique sur plusieurs plateformes en ligne. Ils facilitent l'identification des activités en ligne de la personne et permettent de créer des liens entre différents comptes.

  • Qu'est-ce qu'un pivot en OSINT et comment est-il utilisé dans cette démonstration ?

    -Un pivot est une information A qui conduit à une information B plus concrète. Par exemple, partir d’un pseudo pour découvrir une localisation via un compte Vinted. Cela permet de passer du virtuel au réel et de réduire la zone de recherche.

  • Comment les emails peuvent-ils révéler des informations supplémentaires sur une personne ?

    -Un email peut être utilisé dans des outils de recherche inversée comme Epios pour découvrir les services associés (ex : Google Maps, Agenda), identifier des comptes sur d’autres plateformes et obtenir des indices sur le profil psychologique et les habitudes de la personne.

  • Comment la géolocalisation via les photos fonctionne-t-elle selon la vidéo ?

    -En observant les éléments visibles sur une photo (immeubles, rues, panneaux, ombres), il est possible de localiser précisément l'endroit où la photo a été prise. Des outils comme Google Earth, Overpass Turbo et Sun Calc permettent de confirmer la localisation et même l'étage d'un immeuble.

  • Quels outils sont mentionnés pour automatiser la collecte d'informations OSINT ?

    -Les outils mentionnés incluent Maltego pour visualiser les liens, OL (ou Osint Industries) pour tester la présence d'emails sur différents sites, et des scripts d’automatisation comme N8N pour surveiller des pseudos en continu.

  • Quelles sont les trois règles d’or pour se protéger selon la vidéo ?

    -1) Compartimentation : séparer les adresses emails pour loisirs et usages professionnels. 2) Diversification des pseudos : éviter d’utiliser le même partout. 3) Nettoyage régulier : se googliser pour savoir quelles informations publiques sont disponibles sur soi.

  • Pourquoi la vidéo insiste-t-elle sur l'utilisation d'un VPS pour la recherche OSINT ?

    -Un VPS permet d’isoler les recherches de votre réseau personnel et protège votre identité en ligne. Cela réduit le risque que votre propre adresse IP soit exposée ou que vous tombiez dans un piège lors de l’utilisation d’outils OSINT.

  • Comment la vidéo illustre-t-elle le concept de 'Pattern of Life' ?

    -En analysant les avis laissés par une personne sur différents commerces dans une zone géographique, il est possible de déduire ses habitudes, comme les lieux qu'elle fréquente et donc sa localisation approximative, ce qui illustre le 'Pattern of Life'.

  • Quels sont les dangers potentiels d'un phishing ciblé basé sur ces informations ?

    -Un phishing ciblé peut utiliser les informations obtenues via OSINT (adresse, pseudo, habitudes) pour envoyer des messages extrêmement crédibles et personnalisés, augmentant les chances que la personne clique sur un lien ou fournisse des données sensibles.

  • Quel est l'objectif principal de la vidéo en matière de sécurité numérique ?

    -L’objectif est d’éduquer sur les risques liés à la divulgation d’informations publiques, de montrer que l’anonymat en ligne est souvent illusoire et d’apprendre aux spectateurs à se protéger grâce à une bonne hygiène numérique et des pratiques OSINT légales.

Outlines

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Mindmap

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Keywords

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Highlights

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora

Transcripts

plate

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.

Mejorar ahora
Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
OSINTGEOINTSécurité numériqueVie privéeCyberenquêteRenseignement ouvertPseudonymeProtection en ligneAnalyse photoProfilage digitalHameçonnageConseils sécurité
¿Necesitas un resumen en inglés?