Au quotidien, tout le monde peut être amené à faire des recherches en ligne, dans les moteurs de recherche (Google et Bing, par exemple) ou dans les réseaux sociaux (Facebook, X, TikTok, etc.). Mais tout le monde ne procède pas forcément de la même manière. Pour trouver rapidement rien que ce que l’on cherche, et gagner en temps et en énergie, il existe un ensemble de techniques et d’outils appropriés, qui relèvent de l’Osint. On vous explique dans ce blog qu’est-ce que c’est. Glossaire.
Osint (Open Source Intelligence) désigne, de façon générale, « l’ensemble des outils et techniques utilisés pour aller chercher ou vérifier de l’information en ligne » (Factoscope). Il s’agit de « requêtes avancées dans les moteurs de recherche, recherche inversée d’images, analyse de métadonnées de fichiers, etc. »
De nos jours, beaucoup de journalistes, surtout d’investigation ou de vérification des faits, font recours à ces techniques et outils dans leurs travaux. Mais pour qu’une Osint soit considérée comme telle (Open Source, source ouverte), il faut que l’information soit obtenue à partir d’une source accessible librement ; de manière légale ; et gratuitement.
Outre ces trois caractéristiques fondamentales, il existe deux formes d’Osint, qu’il est important de distinguer l’une de l’autre et vice-versa : Osint active et Osint passive.
Comprendre l’Osint active et l’Osint passive
On parle d’Osint active lorsque l’Osinter (la personne qui fait de l’Osint) « prend soin de contacter la cible afin de collecter des données en temps réel ou de renforcer la certitude quant à leur caractère exact », écrit dans un article pour Guardia School le journaliste indépendant Romain Charbonnier. « On choisira cette voie (Osint active), par exemple, pour passer au crible un réseau ou scanner un site Web, tous deux liés à une cible d’utilisateurs précise », ajoute-t-il.
L’inconvénient fondamental de cette stratégie, prévient-il, « est que l’Osinter peut être possiblement repéré. Si la cible s’aperçoit du travail des enquêteurs, elle peut en effet : couper l’accès externe aux informations du réseau ou du site ; voire tenter d’identifier les enquêteurs et de mener contre eux une action de représailles. Ce cas est plus probable lorsque la cible est liée à des activités frauduleuses. C’est pourquoi un analyste cyber doit également faire attention à son OPSEC (Operations security, pour sécurité des opérations, NDLR). »
Contrairement à la collecte Osint active, celle passive est considérée comme moins risquée. Car, explique-t-il encore, « les enquêteurs se concentrent sur des données issues d’historiques ou des informations hébergées par des sources tierces, déconnectées de la cible. » Il signale que « le risque, ici, est que les données récupérées manquent d’acuité et de mise à jour. La priorité pour les analystes restent cependant la discrétion et la poursuite de leur enquête. »
Pour aller loin, Factoscope, « un portail francophone qui met à la disposition de tous des ressources destinées à la vérification des faits et à l’éducation aux médias et à l’information (EMI) », propose ici sur son site Internet un ensemble de techniques et outils Osint.
Cet article de blog a été rédigé par Baba B. Maïga, et édité par Sag. Bi.




