Exploiter l’OSINT pour renforcer votre cybersécurité

Exploiter l’OSINT, ou open source intelligence (renseignements de source ouverte en français), peut être un atout majeur dans le renforcement de votre cybersécurité. L’information de source ouverte est une information ayant été délibérément rendue publique. Dans le monde de l’Internet, ces données sont nombreuses. Comment ce type de renseignement peut être utile pour anticiper et limiter les cyber risques ? Comment exploiter l’OSINT en cybersécurité ? Cet article répond à toutes vos questions.

Au sommaire

1. Qu’est-ce que l’OSINT ?

1.1. Qu’est-ce qu’une « source ouverte » ?

1.2. Différences avec OSD, OSIF, OSINT-V

1.3. L’OSINT utilisé dans divers secteurs 

2. Comment l’OSINT peut-elle servir la cybersécurité ?

2.1. Définir les sources d’information adéquates

2.2. Acquisition, traitement et analyse des données

2.3. L’OSINT et la Cyber Threat Intelligence 

3. Quels outils utiliser pour exploiter l’OSINT en cybersécurité ?

4. Les dérivés de l’OSINT

4.1. SOCMINT

4.2. IMINT

4.3. GEOMINT

4.4. DARKINT

1. Qu’est-ce que l’OSINT ?

L’Open Source Intelligence se traduit par « Renseignement de Source Ouverte » en français. L’OSINT est donc une information non classifiée, accessible à tous et souvent présente sur Internet. Cette source d’informations abondantes est particulièrement utile dans le cadre d’une enquête ou d’une opération de renseignements. 

1.1. Qu’est-ce qu’une « source ouverte » ?

Une source ouverte, ou renseignement d’origine source ouverte, est une information disponible ou publique. Contrairement aux idées reçues, le renseignement ne traite pas que des informations secrètes. L’explosion de l’information rendue possible par l’utilisation massive d’Internet augmente le nombre de sources accessibles. Ainsi, des informations essentielles peuvent être trouvées dans l’espace public.

1.2. Différences avec OSD, OSIF, OSINT-V

L’OSINT se différencie des trois autres grandes parties de renseignement sur Internet :

  • OSD pour Open Source Data : il s’agit d’une donnée dite de première impression comme une photo ;
  • OSIF pour Open Source Information : cela comprenddes informations génériques pouvant être assemblées par un filtrage et diffusées dans les médias par exemple ;
  • OSINT-V pour Validated OSINT : c’est une information à laquelle on a donné un haut degré de sécurité. Elle peut être par exemple produite par un professionnel du renseignement.

1.3. L’OSINT utilisé dans divers secteurs

Si ce système a tout d’abord été développé pour les services de renseignement, d’autres secteurs peuvent l’utiliser, comme le journalisme notamment. Il est également possible d’utiliser l’OSINT pour collecter des informations sur un candidat ou pour soigner l’image de l’entreprise. L’OSINT en cybersécurité est également un atout important.

2. Comment l’OSINT peut-elle servir la cybersécurité ?

Pour servir la cybersécurité, l’OSINT regroupe donc un ensemble de méthodes visant à collecter des informations de différentes sources ouvertes, publiques ou accessibles. L’analyse de ces informations permet de dégager des tendances, d’anticiper les cyberrisques et naturellement de servir la cybersécurité de votre entreprise.

2.1. Définir les sources d’information adéquates

Définir les sources d’information adéquates correspond à la sélection des sources émettrices de marqueurs actionnables en fonction des objectifs visés par l’entreprise. En effet, le volume important d’informations de source ouverte rend leur exploitation complexe.. C’est pourquoi il est essentiel d’identifier des sources fiables et pertinentes. 

2.2. Acquisition, traitement et analyse des données

La méthodologie du renseignement de source ouverte comprend 3 étapes clés :

  • L’acquisition ou la récupération d’informations ;
  • Le traitement ou la réduction à des données pertinentes ;
  • L’analyse des données pour obtenir une cartographie composée de cibles techniques et humaines.

2.3. L’OSINT et la Cyber Threat Intelligence

L’OSINT et la Cyber Threat Intelligence se rejoignent dans la prévention et l’anticipation des cyberrisques. La CTI vise justement à anticiper les risques pour l’entreprise au travers de trois grands axes : stratégique, opérationnel et technique.

3. Quels outils utiliser pour exploiter l’OSINT en cybersécurité ?

Voici quelques exemples d’outils pour exploiter l’OSINT en cybersécurité.

  • Shodan est un moteur de recherche qui fournit les résultats pertinents liés aux professionnels de la sécurité
  • Spyse permet d’obtenir des informations techniques couramment utilisées par les pirates informatiques dans le cadre de la cyber-reconnaissance.
  • Creepy est un outil de géolocalisation open source utilisant diverses plates-formes de réseautage social et des services d’hébergement d’images. 

Il existe bien d’autres outils qui jouent un rôle important dans la recherche, la collecte et la mise en évidence de liens entre différentes informations sur le Web. 

4. Les dérivés de l’OSINT

4.1. SOCMINT

SOCMINT est une abréviation anglaise pour social media intelligence. De nos jours, on peut en apprendre beaucoup sur quelqu’un à partir de ses comptes sur les réseaux sociaux. L’objectif est de rassembler des informations, de les analyser et de les synthétiser afin d’obtenir des tendances sur les besoins des utilisateurs. 

4.2. IMINT

L’IMINT ou Imagery Intelligence, utilise les images de satellites ou des photographies aériennes pour collecter et analyser des informations visuelles. Ces informations géospatiales témoignent d’une réalité présente ou passée d’un territoire, pour la compréhension d’un phénomène naturel par exemple, et de ses enjeux.

4.4. DARKINT

DARKINT ou Dark Web Threat Intelligence, vise à infiltrer et collecter des données à partir de sources Darknet, c’est-à-dire la partie cachée d’Internet. Cela demande des configurations réseau ou logiciels spécifiques pour accéder à de possibles fuites d’informations concernant votre activité.

Pour être en mesure d’anticiper les menaces qui pèsent sur votre entreprise, il est nécessaire de connaître votre niveau d’exposition. C’est par cette connaissance que l’exploitation de l’OSINT participe à votre cybersécurité

Si vous avez un doute, contactez le service cyber de Metsys : cyber@metsys.fr

A propos de l'auteur

Acteur incontournable des services du numérique, Metsys s’engage à satisfaire l’ambition de ses clients dans leurs projets de transformation digitale.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.