Comment Retrouver N’importe Qui Sur Internet Grâce à L'OSINT
Summary
TLDRCette vidéo présente l'OSINT, ou 'renseignement en sources ouvertes', montrant comment des informations publiques sur Internet peuvent être utilisées pour retrouver des détails sur n'importe qui. Elle explique les techniques avancées de recherche telles que le Google Dorking, l'analyse de métadonnées, et l'utilisation d'outils de reconnaissance faciale. Elle met en garde contre l'utilisation non éthique de ces méthodes et insiste sur l'importance de la prudence en ligne, soulignant que les traces laissées peuvent être indélébiles.
Takeaways
- 🕵️♂️ L'OSINT (Open Source Intelligence) est la collecte et l'analyse d'informations provenant de sources publiques et accessibles à tous, telles que les réseaux sociaux et les bases de données publiques.
- 🌐 L'Internet permet de retrouver une grande quantité d'informations sur une personne, même sans connaissances en informatique, en utilisant différentes méthodes et ressources.
- 🔍 Le Google Dorking est une technique de recherche avancée qui utilise des opérateurs spécifiques pour trouver des informations cachées ou sensibles sur Internet.
- 🖼️ Les outils de recherche inversée d'images, comme PimEyes et TinEye, permettent de trouver des occurrences similaires d'une photo sur Internet et d'identifier des lieux ou des personnes.
- 📸 Les métadonnées d'une image, telles que la date, l'heure et le lieu de prise de vue, peuvent être extraites à l'aide d'outils comme exiv2 ou exifdata.com pour fournir des détails précieux sur une photo.
- 📱 Les réseaux sociaux sont une mine d'informations sur les activités, les intérêts et les relations d'une personne, et peuvent être explorés à l'aide d'outils comme WhatsMyName.app et OSINTgram.
- 🔎 Les outils comme Epieos, OSINT Industries et Hunter.io permettent de rechercher des informations à partir d'adresses e-mail ou de numéros de téléphone et d'identifier des profils associés sur les réseaux sociaux.
- 🌍 Wikimapia et Google Earth sont des outils de géolocalisation qui aident à identifier des lieux à partir de photos et à explorer les environs de manière détaillée.
- 💡 Les bases de données des fuites de données, comme Have I Been Pwned et DeHashed, permettent de vérifier si des informations personnelles ont été compromises et sont disponibles sur le dark web.
- 🛠️ Les plateformes comme OSINT Framework et Bellingcat offrent une liste complète d'outils OSINT classés par catégories pour mener des recherches efficaces.
- 🧠 L'importance de la réflexion critique et de l'adoption d'une méthodologie rigoureuse et structurée dans le processus d'OSINT ne peut être sous-estimée.
Q & A
Qu'est-ce que le concept d'OSINT et comment est-il décrit dans le script ?
-L'OSINT, pour 'renseignement en sources ouvertes', fait référence à la collecte et à l'analyse d'informations provenant de sources publiques et accessibles à tous, telles que les réseaux sociaux, forums, sites web, bases de données publiques, etc. Le script l'explique comme un domaine fascinant mais aussi effrayant, qui peut révéler des informations introuvables auparavant.
Quels sont les risques associés à l'utilisation de l'OSINT pour des activités non éthiques ou illégales ?
-L'utilisation de l'OSINT à des fins non éthiques ou illégales est non seulement répréhensible mais est également punie par la loi. Le script souligne l'importance d'utiliser ces techniques à des fins éducatives uniquement.
Quelle est une des techniques d'OSINT mentionnées dans le script et comment fonctionne-t-elle ?
-L'une des techniques mentionnées est le Google Dorking, qui consiste à utiliser des opérateurs de recherche avancés pour obtenir des résultats de recherche très ciblés. Par exemple, pour trouver des publications sur Instagram qui mentionnent un utilisateur, on peut utiliser une requête spécifique.
Quels outils sont utilisés pour la recherche inversée d'images et comment fonctionnent-ils ?
-PimEyes et TinEye sont mentionnés comme des outils de recherche inversée d'images. PimEyes se concentre sur la reconnaissance faciale pour identifier des personnes à partir de photos, tandis que TinEye cherche des correspondances d'images basées sur leurs caractéristiques visuelles.
Quelles sont les métadonnées et pourquoi sont-elles importantes dans l'OSINT ?
-Les métadonnées sont des informations intégrées dans une image, comme la date et l'heure de prise de vue, le lieu et les caractéristiques de l'appareil photo utilisé. Elles sont importantes car elles peuvent fournir des détails précieux sur une photo et sont souvent incluses sous la forme de données EXIF.
Quel est le rôle des réseaux sociaux dans l'OSINT et comment peuvent-ils être explorés ?
-Les réseaux sociaux sont une source riche en données pour l'OSINT, révélant des informations sur les activités, les intérêts et les relations d'une personne. Ils peuvent être explorés à l'aide d'outils comme WhatsMyName.app pour rechercher un nom d'utilisateur sur plusieurs sites et réseaux sociaux en même temps.
Quels sont les outils spécifiques mentionnés pour la recherche à partir d'un email ou d'un numéro de téléphone ?
-Epieos, OSINT Industries et Hunter.io sont mentionnés comme des outils spécifiques pour la recherche à partir d'un email ou d'un numéro de téléphone. Ils permettent de découvrir des profils associés sur les réseaux sociaux et d'obtenir des informations publiques disponibles en ligne.
Comment Wikimapia et Google Earth peuvent-ils aider dans l'OSINT ?
-Wikimapia et Google Earth peuvent aider dans l'OSINT en permettant de géolocaliser des lieux et de comparer les éléments visibles sur une photo avec des images satellites et des vues de rue. Cela permet d'obtenir un contexte plus précis sur l'emplacement de la photo et d'explorer les environs d'un lieu d'intérêt.
Quels sont les avantages de croiser plusieurs sources et outils dans l'OSINT ?
-Croiser plusieurs sources et outils dans l'OSINT permet de s'assurer d'avoir recueilli un maximum d'informations et d'éviter les biais. Les données issues d'une seule source peuvent être incomplètes, il est donc crucial de vérifier et de confronter les informations à travers différents moyens.
Quelle est la recommandation finale du script concernant la présence en ligne ?
-La recommandation finale du script est de naviguer en ligne avec prudence, en étant conscient que laisser des traces est facile mais les effacer complètement est presque impossible. Il invite à réfléchir avant de publier quoi que ce soit sur Internet et à regarder une vidéo sur la façon de disparaître d'Internet si nécessaire.
Outlines
🕵️♂️ L'OSINT et ses applications
Le paragraphe introduit l'OSINT (Renseignement en sources ouvertes) comme la capacité de trouver des informations sur n'importe qui sur Internet. Il souligne que cela peut être à la fois fascinant et effrayant, et que l'OSINT est simple à utiliser même sans connaissances en informatique. Il met en garde contre la fausse idée de l'anonymat en ligne et l'imperméabilité du Web à l'oubli. L'OSINT est utilisé dans diverses applications telles que la sécurité nationale, les enquêtes criminelles, le journalisme et le recrutement. Il est également précisé que les techniques présentées sont à des fins éducatives uniquement et que leur utilisation à des fins non éthiques ou illégales est condamnable et punie par la loi.
🔎 Techniques d'OSINT et Google Dorking
Ce paragraphe détaille les différentes techniques d'OSINT, notamment le Google Dorking, qui permet de trouver des informations cachées ou sensibles sur Internet en utilisant des requêtes personnalisées avec des opérateurs de recherche avancés. Il donne des exemples de requêtes pour trouver des profils sur Instagram, des informations professionnelles sur LinkedIn, et des documents personnels en utilisant des types de fichiers spécifiques. Il recommande également d'explorer la Google Hacking Database pour découvrir d'autres requêtes spécifiques et d'utiliser des outils de recherche inversée d'images comme PimEyes et TinEye pour trouver des occurrences similaires d'une photo sur Internet. Il mentionne également l'importance des métadonnées d'une image et l'utilisation d'outils comme exiv2 et exifdata.com pour les extraire et les analyser.
📊 Outils et méthodes avancés d'OSINT
Le paragraphe présente une variété d'outils et de méthodes pour approfondir les recherches en OSINT. Il couvre l'exploration des réseaux sociaux avec des outils comme WhatsMyName.app, des recherches avancées sur Twitter, et l'utilisation d'OSINTgram pour analyser les profils Instagram. Il mentionne également l'utilisation d'Epieos, OSINT Industries, et Hunter.io pour obtenir des informations à partir d'adresses e-mail et de numéros de téléphone. D'autres outils comme Wikimapia et Google Earth sont utilisés pour la géolocalisation, tandis que des sites comme Have I Been Pwned et DeHashed permettent de vérifier les fuites de données. Il insiste sur l'importance de croiser plusieurs sources et outils pour s'assurer d'une couverture complète des informations et la structure de la méthodologie d'enquête.
🚸 Considérations éthiques et pratiques de l'OSINT
Dans ce paragraphe, l'accent est mis sur l'importance de la prudence lors de l'utilisation d'Internet, étant donné que les traces laissées en ligne sont difficiles à effacer complètement. Il encourage à la réflexion avant de publier quoi que ce soit en ligne. Il mentionne également la possibilité de voir des vidéos sur la manière de se 'désinscrire' d'Internet et invite les spectateurs à poser des questions ou à demander des vidéos supplémentaires sur des techniques ou des outils spécifiques. Il conclut en remerciant les spectateurs et en les encourageant à interagir avec la vidéo en likant, s'abonnant et partageant.
Mindmap
Keywords
💡OSINT
💡Google Dorking
💡Recherche inversée d'images
💡Métadonnées
💡Réseaux sociaux
💡Fuites de données
💡Géolocalisation
💡EXIF
💡Ethique et légalité
💡Outils OSINT
Highlights
La possibilité de retrouver n'importe quelle information sur Internet peut sembler fascinant mais aussi effrayant.
Présentation complète sur l'utilisation de l'OSINT (renseignement en sources ouvertes) pour la collecte et l'analyse d'informations publiques.
L'OSINT est extrêmement simple à utiliser, même sans connaissances en informatique.
Méthodes avancées pour extraire des données de multiples sources révélant des détails auparavant introuvables.
L'anonymat derrière un pseudo est un mythe; Internet n'oublie jamais.
Les techniques d'OSINT sont destinées à des fins éducatives et leur utilisation éthiquement douteuse est répréhensible et punie par la loi.
L'origine de l'OSINT remonte à la Seconde Guerre mondiale avec l'exploitation d'informations publiques pour des renseignements stratégiques.
L'OSINT est utilisé dans des domaines variés tels que la sécurité nationale, les enquêtes criminelles, le journalisme et le recrutement.
Introduction de Google Dorking, une technique de recherche avancée pour trouver des informations cachées et sensibles.
Exemples de requêtes Google Dorking pour trouver des profils, des publications et des documents liés à une personne spécifique.
La Google Hacking Database est une ressource pour trouver des requêtes spécifiques pour l'OSINT.
Utilisation d'outils de recherche inversée d'images comme PimEyes et TinEye pour localiser des occurrences similaires d'une photo sur Internet.
L'importance de l'examen des métadonnées d'une image pour obtenir des détails précieux sur la prise de vue.
Comment explorer les réseaux sociaux pour obtenir des informations détaillées sur une personne à l'aide de WhatsMyName.app.
L'utilisation d'OSINTgram pour l'analyse des profils Instagram et la collecte d'informations sur un utilisateur.
Outils comme Epieos, OSINT Industries et Hunter.io pour rechercher des informations à partir d'emails et de numéros de téléphone.
La géolocalisation à l'aide de Wikimapia et Google Earth pour identifier les lieux sur des photos.
Utilisation de bases de données des fuites de données comme Have I Been Pwned et DeHashed pour rechercher des informations compromisées.
Introduction des plateformes OSINT Framework et Bellingcat pour une recherche approfondie et des outils d'enquête en ligne.
L'importance de croiser plusieurs sources et outils pour s'assurer d'une couverture complète des informations.
La réflexion structurée et rigoureuse est essentielle dans l'OSINT, au-delà de l'utilisation des outils techniques.
L'importance de la prudence en ligne et la difficulté de se détruire complètement de l'Internet.
Invitation à la communauté pour des questions et des suggestions d'amélioration ou d'exploration de nouvelles techniques.
Transcripts
Imaginez pouvoir retrouver n’importe quelle information sur n’importe qui sur Internet.
Vous pourriez découvrir l’identité de quelqu’un qui vous a insulté en ligne,
obtenir des détails sur votre futur employeur, ou même enquêter sur une
de vos connaissances. Cela peut sembler fascinant, mais aussi très effrayant.
Dans cette vidéo, je vous propose la présentation la plus complète
actuellement disponible sur le sujet. Et le pire c'est que vous n'avez même pas besoin
de vous y connaitre en informatique. C’est extrêmement simple comme vous
allez le voir grâce aux différentes méthodes et ressources que je vais vous montrer aujourd'hui.
Sur Internet, certaines informations ne sont pas accessibles avec des recherches classiques,
mais il existe des méthodologies avancées pour extraire et analyser des données provenant de
multiples sources, permettant ainsi de révéler des détails qui semblaient introuvables auparavant.
Si vous pensiez que vous cacher derrière un pseudo vous rendait anonyme,
alors vous allez vite vous rendre compte que vous vous exposez à un très gros risque. Et
inutile de supprimer certains de vos posts embarrassants, Internet n’oublie jamais.
Avant de commencer, il est crucial de préciser que les techniques d'OSINT que je vais démontrer
dans cette vidéo sont destinées à des fins éducatives uniquement. L'utilisation de ces
méthodes pour des activités non éthiques ou illégales est non seulement répréhensible
mais également punie par la loi. Ne vous prenez pas pour Sherlock Holmes.
L’OSINT en français signifie littéralement "renseignement en sources ouvertes". Ce
terme fait référence à la collecte et à l'analyse d'informations provenant de
sources publiques et accessibles à tous. Ces informations peuvent provenir de
n'importe où : réseaux sociaux, forums, sites web, bases de données publiques,
et bien plus encore. À chaque fois que nous naviguons sur Internet, nous laissons des
traces : des commentaires, des likes, des posts, des photos, des achats en ligne, etc.
Prenons un exemple simple pour illustrer ce concept : imaginez une fille qui rencontre un
gars dans la rue et souhaite en savoir plus sur lui. Sa première étape pourrait être de
chercher son nom sur les réseaux sociaux, d’essayer de trouver des photos de lui,
ou de lire ses posts. Ce qu’elle fait est déjà de l'OSINT. Avec les
bonnes techniques et un peu de persévérance, elle pourrait aller bien plus loin que ça.
Ce terme tire ses racines des années 1940, durant la Seconde Guerre mondiale lorsque les
gouvernements et les agences de renseignement ont commencé à réaliser l'importance d'exploiter les
informations disponibles publiquement pour obtenir des renseignements stratégiques.
Aujourd'hui il est utilisé pour diverses applications :
1. Sécurité Nationale et Renseignement qui surveillent les menaces potentielles et
recueillent des informations stratégiques. 2. Enquêtes Criminelles pour résoudre des
affaires et prévenir des activités illégales. 3. Recherche et Journalisme avec de la
collecte d’informations précises pour leurs articles et études.
4. Ressources Humaines et Recrutement lorsque Les recruteurs vont par exemple
vérifier les antécédents et la présence en ligne des candidats.
5. Les cybercriminels qui utilisent l'OSINT pour recueillir des informations sur leurs cibles,
facilitant ainsi des attaques comme le phishing, le doxxing ou d'autres types de cyberattaques.
Maintenant que vous comprenez ce qu'est l'OSINT,
passons à l'une de ses techniques les plus efficaces : le Google Dorking.
Avez-vous déjà eu du mal à trouver exactement ce que vous recherchez sur Internet ? Cette technique
de recherche avancée peut révéler des informations que les recherches classiques ne trouvent pas,
y compris des informations cachées, sensibles, et parfois même confidentielles.
Le Google Dorking fonctionne en créant des requêtes personnalisées dans un navigateur
en utilisant des opérateurs de recherche avancés (symboles ou
mots spécifiques) pour obtenir des résultats de recherche très ciblés.
Par exemple, imaginons que vous cherchiez des informations sur une personne en particulier.
Pour rechercher des profils ou publications sur Instagram, vous pouvez par exemple utilisez la
requête suivante. Elle permet de trouver des posts qui mentionnent directement l'utilisateur
`elonrmuskk` dans le texte des publications. Cette méthode est utile pour localiser des publications
où ce nom apparaît, que ce soit dans des commentaires, des légendes ou des descriptions.
Si vous souhaitez découvrir des informations professionnelles, une requête utile pourrait
être `site:linkedin.com "Elon Musk" AND "Tesla"`. Cette recherche cible les profils LinkedIn qui
mentionnent à la fois le nom "Elon Musk" et l'entreprise "Tesla", vous aidant à trouver
des profils liés à cette personne dans un contexte professionnel spécifique.
Pour accéder à des documents personnels, vous pouvez utiliser la requête `"Elon
Musk" filetype:pdf OR filetype:xlsx OR filetype:doc` pour rechercher des documents PDF,
Excel ou Word contenant le nom "Elon Musk". Par exemple, cette requête pourrait trouver des CV,
des documents officiels, ou des numéros et e-mails associés à cette personne.
Si vous souhaitez explorer plus en détail le Google Dorking et découvrir d'autres
requêtes spécifiques, je vous recommande de consulter la Google Hacking Database
disponible sur exploit-db.com. Cette ressource regroupe des centaines de requêtes puissantes
pour trouver des informations spécifiques et potentiellement sensibles sur le web, comme
par exemple cette requête permettant d'accéder à des webcams ouvertes publiquement sur Internet.
Il est possible d'aller plus loin dans notre recherche en retrouvant diverses sources liées
à une image spécifique. Par exemple, si vous posséder une photo d'une personne et souhaitez
découvrir où cette image apparaît en ligne, vous pouvez utiliser des outils de recherche inversée
d'images qui analysent une photo et recherchent des occurrences similaires sur Internet.
Prenons le cas d’un site comme PimEyes. En utilisant une photo d’un visage, ce site peut
localiser toutes les occurrences et similitudes de ce visage sur Internet, y compris des profils
de réseaux sociaux, des blogs, des articles de presse, et plus encore. Ce site utilise
des technologies avancées de reconnaissance faciale pour trouver ces ressemblances. Cette
recherche peut révéler des détails importants sur la présence en ligne d'une personne.
Il existe également d’autres outils comme TinEye. C’est aussi un moteur de recherche
inversée d'images qui fonctionne légèrement différemment. Contrairement à PimEyes,
qui se spécialise dans la reconnaissance faciale pour identifier des personnes à partir de photos,
TinEye se concentre sur la recherche de correspondances d'images basées sur
leurs caractéristiques visuelles en comparant votre image avec une vaste base de données.
Un exemple pratique serait d'utiliser TinEye pour rechercher une photo d'une personne que vous avez
trouvée en ligne, pas seulement un visage mais aussi un paysage par exemple. En mettant cette
image sur TinEye, vous pouvez découvrir où elle est utilisée ailleurs sur le web.
Pour poursuivre notre enquête, il est essentiel d'examiner les **métadonnées**
d'une image. Les métadonnées sont des informations intégrées dans une image
qui peuvent fournir des détails précieux sur une photo, tels que la date et l'heure de la prise,
le lieu exact où elle a été capturée, ainsi que les caractéristiques de l'appareil photo utilisé.
Les métadonnées sont souvent incluses dans les fichiers photo sous la forme de données EXIF.
Pour extraire et analyser ces métadonnées, vous pouvez utiliser des outils comme exiv2,
un outil disponible en ligne de commande.
Il existe aussi des outils en ligne comme exifdata.com,
qui permettent d'extraire les métadonnées directement depuis votre navigateur. Il
suffit de télécharger l'image sur le site pour obtenir un rapport complet sur ses métadonnées.
Gardez à l’esprit qu'il est essentiel que la photo soit originale pour que les métadonnées soient
fiables. Toute modification ou manipulation de l'image après sa capture peut entraîner
la perte ou la corruption de ces informations, limitant ainsi leur utilité pour notre recherche.
Pour approfondir vos recherches et obtenir des informations plus détaillées sur une personne,
il est crucial d'explorer les réseaux sociaux. Ces plateformes regorgent de données précieuses
qui peuvent révéler beaucoup sur les activités, les intérêts et les relations d'une personne.
Un outil pratique pour commencer cette exploration est WhatsMyName.app. Cet outil
permet de rechercher un nom d'utilisateur à travers plusieurs sites et réseaux sociaux
en même temps. En entrant un nom d'utilisateur, WhatsMyName.app peut vous montrer où ce nom est
utilisé, vous permettant ainsi de découvrir des profils associés à ce nom sur divers sites web.
Sur Twitter, les recherches peuvent être particulièrement révélatrices, et notamment
en utilisant les recherches avancées. Vous pouvez examiner les tweets d'une personne pour trouver
des informations pertinentes ou des opinions sur différents sujets. Les tweets peuvent aussi
contenir des indices sur les lieux fréquentés, les événements auxquels la personne a assisté,
ou ses centres d'intérêt. De même pour les Likes et Retweets permettant d’obtenir les
sujets qui intéressent cette personne. Il peut être également intéressant d’examinez
les personnes que cette personne suit ou avec qui elle est en relation. Cela peut
vous donner des indices sur ses cercles sociaux et ses relations professionnelles.
Pour Instagram, un outil spécialisé comme OSINTgram peut être extrêmement utile.
OSINTgram est un framework OSINT dédié à l'analyse des profils Instagram. Il permet de collecter des
informations sur un utilisateur avec toutes ses photos, ses interactions, ses relations, etc.
Pour poursuivre, si vous disposez d'un email ou d'un numéro de téléphone,
il est possible d'utiliser des outils spécifiques pour obtenir
des informations complémentaires. Voici quelques ressources utiles :
Epieos permet de rechercher des informations à partir d'une adresse email ou d'un numéro de
téléphone. En entrant ces données, vous pouvez découvrir des profils associés
sur les réseaux sociaux, ainsi que d'autres informations publiques disponibles en ligne.
OSINT Industries permet également de rechercher des informations à partir
d'emails et de numéros de téléphone.
Hunter.io est particulièrement utile pour vérifier la validité
et l'existence d'une adresse email. Vous pouvez aussi rechercher des adresses liées
à une entreprise ou une organisation spécifique, ce qui peut être très utile
pour obtenir des contacts professionnels ou explorer des connexions associées.
Pour pousser davantage notre recherche d'informations, vous pouvez utiliser des
outils comme Wikimapia qui va permettre d’essayer de géolocaliser notre cible.
Supposons que vous avez une photo d'une personne devant un hôtel, et que vous souhaitez déterminer
quel hôtel c'est. Avec Wikimapia, vous pouvez rechercher tous les hôtels situés dans la ville
où la photo a été prise. En utilisant les détails visibles sur la photo, comme l'architecture ou les
enseignes, vous pouvez comparer ces éléments avec la liste des différents résultats proposées par le
site web et trouver lequel correspond à la photo. Vous pouvez faire bien plus de choses que ça
comme rechercher des restaurants, des parcs, des lacs, des maisons etc.
En combinant Wikimapia avec Google Earth, vous obtenez une vue encore plus détaillée. Google
Earth permet de visualiser les lieux en vue aérienne et en 3D, ce qui vous aide à comparer
les éléments visibles sur votre photo avec les images satellites et les vues de rue disponibles.
Vous pouvez explorer les environs de l’hôtel identifié, ou tout autre lieu d’intérêt, pour
vérifier la correspondance et obtenir un contexte plus précis sur l'emplacement de la photo.
Une autre méthode efficace pour obtenir des informations sur une personne est d'examiner
les bases de données des fuites de données. Ces bases de données compilent les informations
compromises lors de violations de sécurité et peuvent révéler des informations personnelles
telles que les adresses e-mail, les numéros de téléphone, et parfois même les mots de passe.
Pour ce faire, il existe des sites comme Have I Been Pwned. C’est un site web qui
permet de vérifier si une adresse e-mail ou un numéro de téléphone a été compromis
dans des violations de données. Cela peut indiquer que des informations associées à
cette adresse sont disponibles sur le dark web ou d'autres plateformes compromises.
DeHashed est un autre outil puissant pour rechercher des informations à
partir de fuites de données. Il permet de vérifier non seulement les adresses
e-mail mais aussi les numéros de téléphone, les noms d'utilisateur,
et les mots de passe. DeHashed indexe les informations trouvées et permet de croiser
les données pour obtenir une vue plus complète sur les informations compromises d’une personne.
Pour ceux qui souhaitent explorer plus en profondeur les outils et
ressources disponibles en OSINT, il existe plusieurs bases de données et plateformes
qui rassemblent des outils essentiels pour mener des recherches efficaces.
OSINT Framework est une base de donnée qui regroupe une liste complète d'outils OSINT,
classés par catégories. Que vous recherchiez des outils pour l'analyse des réseaux sociaux,
la géolocalisation, la recherche de personnes, ou encore l'analyse de documents, cette plateforme
offre une vue d'ensemble structurée et pratique pour trouver l'outil adéquat à chaque tâche.
Bellingcat est un groupe international reconnu pour ses enquêtes approfondies utilisant des
méthodes d'OSINT. Ils ont mené des enquêtes sur des sujets variés allant des trafiquants
de drogue aux crimes de guerre. Bellingcat met à disposition leur excellente boîte à outils
d’enquête en ligne avec des ressources et des outils utiles pour mener des enquêtes OSINT.
Je vous mets en descriptions d’autres bases de
données également très intéressantes pour découvrir un tas d’outils.
En OSINT, croiser plusieurs sources et outils est fondamental pour garantir que vous ayez
recueilli un maximum d’informations. Les données issues d'une seule source peuvent
être incomplètes ou biaisées, c'est pourquoi il est crucial de vérifier et
de confronter les informations à travers différents moyens, outils et sites webs.
Au-delà de la partie technique, l'élément le plus crucial est votre propre capacité
de réflexion. Votre cerveau est l'outil le plus puissant à votre
disposition. Il est essentiel d'adopter une méthodologie rigoureuse et structurée. Pensez
comme un inspecteur dans une série télévisée : chaque détail compte,
et il est important de creuser profondément. Je vous affiche à l’écran différentes étapes
que vous pourrez suivre en détail en fonction des informations que vous possédez au départ.
Comme vous avez pu le constater, même si nous n'avons fait qu'effleurer la
surface de ce domaine fascinant et complexe, les possibilités qu’offre
l’OSINT sont immenses. Il existe une multitude d'outils et de techniques pour retrouver des
tonnes d’informations sur Internet, et nous n'avons vu qu'une petite partie aujourd'hui.
Il est donc primordial de rappeler l'importance de naviguer en ligne avec
prudence. Laisser des traces est très facile, mais les effacer complètement
est presque impossible. Par exemple, dès que vous passez un examen comme le bac,
vous laissez une empreinte numérique quasiment indélébile sans même forcément
le savoir. Réfléchissez donc bien avant de publier quoi que ce soit sur Internet.
Si vous cherchez à comprendre comment disparaître d’Internet,
je vous recommande vivement de regarder la vidéo de Micode sur le sujet. Il aborde en
détail les démarches et les difficultés liées à l'effacement de votre présence en ligne.
Si ce sujet l’OSINT vous intéresse ou si vous avez des questions, n'hésitez pas à me le dire
dans les commentaires. Je pourrais faire d'autres vidéos pour approfondir certaines techniques,
présenter d'autres outils, ou explorer différentes thématiques.
Merci d'avoir regardé cette vidéo. Si elle vous a plu,
n'oubliez pas de liker, de vous abonner et de partager la vidéo pour me soutenir.
関連動画をさらに表示
Comment retrouver n'importe qui sur Internet ?
Le "mode espion" de Google que personne ne connaît
Qu'est-ce qu'un renseignement personnel?
15 TECHNIQUES pour BOOSTER SA TESTOSTÉRONE super facilement ?
Effectuer des calculs de puissances (2) - Troisième
Partage privé ou public sur Internet : une frontière floue
5.0 / 5 (0 votes)