OSINTOPIA
Lexique OSINTOPIA

Lexique du
Renseignement

Tous les acronymes et concepts essentiels du monde du renseignement et de l'OSINT, expliqués avec des exemples concrets.

52
Termes
6
Catégories
52
Affichés

Aucun terme trouvé pour cette recherche.

Disciplines du Renseignement
Les grandes familles de collecte de renseignement
OSINT
Open Source INTelligence
Fondamental

Collecte et analyse de renseignements à partir de sources accessibles au public : internet, réseaux sociaux, bases de données publiques, presse, documents officiels.

Exemple concret Reconstituer le parcours professionnel d'un individu via LinkedIn, recouper avec des articles de presse, des registres d'entreprises publics et des publications sur les réseaux sociaux sans jamais contacter la cible.
HUMINT
HUMan INTelligence
RH : Renseignement Humain
Classique

Renseignement obtenu par contact humain direct : interviews, agents infiltrés, réseau d'informateurs, diplomatie. Inclut également le social engineering, manipulation psychologique visant à obtenir des informations d'une source via la confiance ou la tromperie.

Exemple concret Un journaliste qui interviewe un lanceur d'alerte, ou un officier traitant qui rencontre sa source clandestinement.
SIGINT
SIGnals INTelligence
ROEM : Renseignement d'Origine Electronique
Technique

Renseignement issu de l'interception de signaux électroniques : communications (COMINT) et émissions électroniques (ELINT).

Exemple concret L'analyse des métadonnées de communications (qui appelle qui, quand, depuis où) entre membres d'un réseau criminel organisé, sans nécessairement accéder au contenu chiffré ou la surveillance de trafic réseau documentée dans des affaires judiciaires impliquant des opérateurs télécom.
COMINT
COMmunications INTelligence
ROCOM : Renseignement d'Origine COMmunications
Sous-discipline

Sous-catégorie du SIGINT portant spécifiquement sur l'interception et l'analyse des communications (téléphone, radio, messageries, emails).

Exemple concret Analyse de conversations publiques sur des forums ou groupes Telegram non-chiffrés pour cartographier les communications entre membres d'un réseau d'escroquerie en ligne.
ELINT
ELectronic INTelligence
ROTEL : Renseignement d'Origine TEchnique éLectronique
Sous-discipline

Sous-catégorie du SIGINT focalisée sur les émissions électroniques non-vocales : radars, systèmes de guidage, télémétrie.

Exemple concret Analyse des émissions radio d'un dispositif IoT industriel pour identifier ses failles de sécurité, ou cartographier les points d'accès Wi-Fi d'un bâtiment cible lors d'un audit de sécurité.
IMINT
IMagery INTelligence
ROIM : Renseignement d'Origine IMagerie
Visuel

Renseignement basé sur l'analyse d'images : photos satellites, clichés aériens, drones, mais aussi images au sol (caméras de surveillance, photos de terrain). Inclut la photo-interprétation et la stéréoscopie : technique consistant à fusionner deux images prises sous angles légèrement différents pour reconstituer un relief en 3D.

Exemple concret Analyse d'images satellites pour suivre l'évolution d'un chantier illégal en zone protégée, ou estimer la fréquentation d'un centre commercial concurrent via le comptage de véhicules sur le parking.
GEOINT
GEOspatial INTelligence
ROGEO : Renseignement d'Origine GÉOspatiale
Spatial

Renseignement combinant IMINT et données géospatiales pour analyser les activités humaines et physiques sur Terre. Inclut la cartographie, les SIG (Systèmes d'Information Géographique, logiciels d'analyse et de visualisation de données spatiales) et la télédétection.

Exemple concret Croiser des images satellites avec des données cadastrales et des flux de mobilité pour identifier les propriétaires effectifs de parcelles agricoles dans le cadre d'une enquête sur l'accaparement des terres.
MASINT
Measurement And Signature INTelligence
ROMES : Renseignement d'Origine MEsure et Signature
Scientifique

Renseignement basé sur des mesures physiques et chimiques : signatures acoustiques, sismiques, nucléaires, radar, infrarouge. Permet de caractériser des systèmes d'armes.

Exemple concret Identification de la signature chimique d'un rejet industriel polluant via analyse spectrale satellitaire, ou détection d'un incendie de déchets grâce aux capteurs infrarouges d'un satellite Sentinel-3.
TECHINT
TECHnical INTelligence
ROTECH : Renseignement d'Origine TECHnique
Matériel

Renseignement obtenu par l'analyse de matériels étrangers : armements capturés, équipements technologiques, pièces industrielles.

Exemple concret Démontage et analyse d'un équipement contrefait saisi en douane pour identifier son fabricant d'origine, ou rétro-ingénierie d'un logiciel espion commercial pour en comprendre les capacités.
FININT
FINancial INTelligence
ROFIN : Renseignement d'Origine FINancière
Financier

Analyse des flux financiers, transactions bancaires, propriété d'actifs pour identifier des réseaux criminels, du blanchiment ou du financement du terrorisme.

Exemple concret Tracer des virements cryptomonnaie pour remonter jusqu'au commanditaire d'une attaque ransomware (techniques on-chain analysis).
CYBINT / DNINT
CYBer INTelligence / Digital Network INTelligence
ROCYB : Renseignement d'Origine CYBernétique
Cyber

Renseignement collecté dans et sur le cyberespace : infrastructures numériques, acteurs malveillants, vulnérabilités, forums underground, darkweb.

Exemple concret Surveillance de forums cybercriminels sur le darknet pour détecter la vente de données volées appartenant à une organisation.
SOCMINT
SOCial Media INTelligence
ROSOC : Renseignement d'Origine SOCiale (réseaux)
Social

Collecte et analyse de renseignements issus des réseaux sociaux : posts, profils, connexions, métadonnées de publications, comportements en ligne.

Exemple concret Identifier la position d'un individu grâce à ses stories Instagram en croisant les éléments visuels avec Google Street View.
HOSINT
Historical Open Source INTelligence
ROHIST : Renseignement d'Origine Historique
Historique

Collecte et analyse de renseignements à partir de sources ouvertes historiques numérisées : bibliothèques numériques (Gallica, Europeana), presse ancienne numérisée, archives d'état, registres paroissiaux, actes notariés, recensements et fonds documentaires de musées accessibles en ligne.

Exemple concret Utiliser Gallica (BnF) ou Retronews pour retrouver des articles de presse du XIXe siècle, des délibérations municipales ou des actes de propriété numérisés permettant de retracer l'historique d'un bien foncier ou d'une lignée familiale.
ACINT / ACOUSTINT
ACoustic INTelligence
ROACOU : Renseignement d'Origine ACOUstique
Physique

Renseignement basé sur l'analyse des signatures acoustiques : sonars sous-marins, analyse du bruit de moteurs, détection d'explosions.

Exemple concret Identification de la source d'une pollution sonore industrielle via l'analyse de sa signature acoustique, ou détection d'une fuite dans un pipeline enterré grâce à des capteurs vibratoires.
Méthodes & Techniques OSINT
Approches et méthodologies de collecte et d'analyse
PIVOTING
Technique de rebond
Core

Partir d'un élément connu (email, pseudo, photo) pour découvrir de nouvelles pistes. Chaque information trouvée devient un nouveau point de départ.

Exemple concret Email trouvé → cherche sur HaveIBeenPwned → username découvert → cherche le pseudo → nouveau compte Instagram → nouvelles infos.
DORKING
Google Dorking / Advanced Search Operators
Technique

Utilisation d'opérateurs de recherche avancés sur les moteurs de recherche pour cibler précisément des informations enfouies dans le bruit du web (fichiers, configurations). Permet de réduire drastiquement le bruit de recherche et d'atteindre des contenus parfois délibérément discrets.

Exemple concret site:entreprise.fr filetype:xlsx pour trouver des fichiers Excel exposés sur un domaine cible, sans restriction de contenu.
GÉOLOCALISATION
Geolocating / Photo Geolocation
Visuel

Processus de détermination de la localisation géographique d'une image ou vidéo via l'analyse des éléments visuels, métadonnées, ombres, végétation, architecture.

Exemple concret Bellingcat a géolocalisé des tirs d'artillerie en Ukraine en croisant Google Earth, Yandex Maps et l'analyse des ombres solaires. https://www.bellingcat.com/news/europe/2015/02/17/origin-of-artillery-attacks/
CHRONOLOCATION
Chronological Location Analysis
Temporel

Déterminer la date et l'heure d'une photo ou vidéo via l'analyse des ombres (angle solaire), de la végétation saisonnière, d'événements météorologiques visibles, ou d'éléments ponctuels : passage d'un bus à faible fréquence, rotation d'une benne à ordures, marché hebdomadaire. Chaque indice réduisant la plage horaire ou calendaire possible.

Exemple concret Déterminer la date d'une photo publiée dans le cadre d'une arnaque immobilière en ligne : les ombres et la végétation indiquent un cliché pris en hiver, contredisant la date estivale revendiquée par le vendeur.
OPSEC
OPerational SECurity
Sécurité

Ensemble de pratiques visant à protéger les informations sensibles et l'identité de l'enquêteur pendant une investigation OSINT (comptes anonymes, VPN, VM dédiée).

Exemple concret Créer un avatar numérique crédible (sock puppet) avec une adresse email dédiée, un VPN et un navigateur isolé avant d'infiltrer un groupe en ligne.
SOCK PUPPET
Persona fictive / Légende numérique
OPSEC

Identité fictive en ligne construite pour conduire une enquête sans révéler sa véritable identité. Selon la sensibilité de l'opération, cela peut aller d'un simple pseudonyme sans historique jusqu'à une légende numérique solide avec profil cohérent, historique d'activité et réseau de connexions.

Exemple concret Créer un profil LinkedIn fictif d'un "consultant cybersécurité" pour accéder à des groupes privés d'un milieu cible sans s'exposer.
ROSO
Renseignement d'Origine Sources Ouvertes
Français

Équivalent français de l'OSINT, terme utilisé dans la doctrine militaire et les services de renseignement français. Désigne la collecte de renseignements à partir de sources accessibles.

Exemple concret Le terme ROSO est utilisé dans les publications officielles de la DGSE, de l'armée française et de l'IHEDN pour décrire leurs activités d'analyse de sources ouvertes.
LINK ANALYSIS
Analyse de liens / Analyse relationnelle
Analytique

Méthode d'analyse visualisant les relations et connexions entre entités (personnes, organisations, comptes) sous forme de graphes pour identifier des réseaux cachés.

Exemple concret Mapper avec Maltego les connexions entre adresses IP, domaines et emails pour révéler l'infrastructure d'un groupe cybercriminel.
ACH
Analysis of Competing Hypotheses
AHC : Analyse des Hypothèses Concurrentes
Analytique

Méthode d'analyse structurée (créée par la CIA) qui consiste à évaluer plusieurs hypothèses simultanément face aux preuves disponibles pour éviter le biais de confirmation.

Exemple concret Face à une cyberattaque, tester en parallèle les hypothèses "état-nation", "cybercriminel" et "initié" en scorant chaque preuve contre chaque hypothèse.
Cycle du Renseignement
Les étapes du processus de production de renseignement
PIR
Priority Intelligence Requirements
BPR : Besoin Prioritaire en Renseignement
Planification

Questions prioritaires auxquelles le renseignement doit répondre pour soutenir une décision. Cadre la mission de collecte et oriente les ressources.

Exemple concret Pour une investigation sur une fraude : PIR = "Qui est le bénéficiaire effectif de la société écran ?" et "Où sont localisés les actifs ?"
COLLECTION PLAN
Plan de collecte
Planification

Document structuré listant les PIR, les sources à exploiter, les outils à utiliser et le calendrier de collecte. Essentiel pour organiser une investigation complexe.

Exemple concret Avant d'enquêter sur une entreprise, rédiger un plan : WHOIS → LinkedIn → registres d'entreprise → presse → réseaux sociaux dirigeants.
RFI
Request For Information
DRI : Demande de Renseignement et d'Information
Cycle

Demande formelle adressée à une équipe de renseignement pour obtenir une information spécifique. Point de départ du cycle du renseignement côté client.

Exemple concret Une direction juridique soumet un RFI : "Identifier tous les actifs immobiliers déclarés au nom de M. Dupont en France et à l'étranger."
PRODUIT DE RENSEIGNEMENT
Intelligence Product / Report
Diffusion

Livrable final du cycle : rapport, note de renseignement, briefing ou visualisation qui répond aux PIR et est transmis au décideur (le "client").

Exemple concret Un rapport de threat intelligence sur un groupe APT, structuré avec résumé exécutif, TTP, IOC et recommandations de mitigation.
NOTATION OTAN A1-F6
Source & Information Rating
Évaluation

Système de double notation évaluant la fiabilité de la source (A=totalement fiable à F=inévaluable) et la crédibilité de l'information (1=confirmée à 6=impossible).

Exemple concret Une info provenant d'un média de référence vérifiée par une seconde source sera notée A2. Un tweet anonyme non recoupé sera noté F6.
Sources & Données
Types de sources et de données exploitées en OSINT
DARKWEB
Web sombre / Réseau Tor
Source

Partie du web accessible uniquement via des navigateurs spécifiques (Tor, I2P). Le concept repose sur l'anonymat des visiteurs et des hébergeurs. Héberge des marketplaces criminelles, forums hackers, fuites de données, mais aussi des services légitimes (lanceurs d'alerte, presse dans des pays censurés).

Exemple concret Monitorer les forums darkweb (BreachForums, RaidForums) pour détecter la mise en vente de bases de données volées appartenant à une organisation.
DEEP WEB
Web profond
Source

Ensemble des pages web non indexées par les moteurs de recherche classiques (bases de données académiques, intranets, formulaires, contenus derrière paywall). ≠ Darkweb.

Exemple concret Un registre national du commerce accessible par formulaire de recherche mais non indexé par Google est du Deep Web, pas du Darkweb.
WHOIS / RDAP
Who Is / Registration Data Access Protocol
DNS

Base de données publique enregistrant les informations sur les propriétaires de noms de domaine. RDAP est le successeur moderne de WHOIS avec une meilleure structure de données.

Exemple concret Interroger WHOIS sur un domaine suspect pour identifier le registrant, la date d'enregistrement et le bureau d'enregistrement utilisé.
EXIF
EXchangeable Image File Format
Métadata

Métadonnées intégrées dans les fichiers image contenant des informations précieuses : coordonnées GPS, modèle d'appareil, date/heure exacte, paramètres de prise de vue. À noter : la plupart des réseaux sociaux (Instagram, Twitter/X, Facebook) suppriment automatiquement les EXIF à l'upload pour protéger leurs utilisateurs.

Exemple concret Une photo partagée sans suppression des EXIF révèle les coordonnées GPS exactes du lieu de prise de vue, permettant la géolocalisation directe.
IOC
Indicator Of Compromise
IC : Indicateur de Compromission
Cyber

Artefacts numériques (IP, hash, domaine, URL) indiquant qu'un système a été compromis. Partagés dans la communauté cyber pour accélérer la détection.

Exemple concret Après une compromission, les IOC (adresses IP des C2, hash des malwares) sont publiés sur des plateformes comme MISP ou VirusTotal pour alerter la communauté.
DATA BREACH / LEAK
Fuite / Violation de données
Source

Exposition non autorisée de données (identifiants, emails, mots de passe). Les bases de fuites constituent une source OSINT précieuse pour identifier des comptes ou comportements.

Exemple concret Rechercher un email sur HaveIBeenPwned pour savoir dans quelles fuites il apparaît, puis utiliser les pseudos associés pour le pivoting.
WAYBACK MACHINE
Archive Web / Internet Archive
Archive

Service d'archivage du web qui conserve des snapshots historiques de pages web. Permet de voir des pages supprimées ou modifiées, et de retrouver des informations effacées.

Exemple concret Consulter l'historique d'un site web via archive.org pour retrouver les anciens dirigeants listés sur une page "À propos" modifiée ou supprimée.
PASSIVE vs ACTIVE OSINT
OSINT Passif vs Actif
Concept

OSINT passif : collecte sans contact direct avec la cible (bases de données, archives). OSINT actif : actions laissant des traces chez la cible (visite de profil, contact).

Exemple concret Consulter un document sur Gallica = passif. Visiter le profil LinkedIn d'une cible (qui peut voir qui l'a consulté) = actif → risque d'alerte.
Terminologie Opérationnelle
Vocabulaire utilisé dans les investigations et opérations
CIBLE / TARGET
Sujet de l'investigation
Ops

Entité (personne, organisation, infrastructure) faisant l'objet d'une investigation OSINT. Peut être une cible principale ou secondaire (entourage, associés).

Exemple concret Dans une enquête anticorruption, la cible principale est un fonctionnaire, les cibles secondaires sont ses proches et ses sociétés déclarées.
TTP
Tactics, Techniques & Procedures
Cyber

Description du comportement d'un acteur malveillant : ses tactiques (objectifs), ses techniques (méthodes) et ses procédures (implémentations spécifiques). Standard MITRE ATT&CK.

Exemple concret Tactique : Accès initial. Technique : Spearphishing. Procédure : email imitant la DSI d'une entreprise avec un lien vers une fausse page de connexion Office 365 (TTP documenté dans de nombreuses campagnes de cybercriminalité financière).
APT
Advanced Persistent Threat
MPA : Menace Persistante Avancée
Threat Intel

Acteur malveillant sophistiqué (souvent étatique) menant des campagnes d'intrusion longues et ciblées. Caractérisé par ses ressources, sa persistance et ses objectifs stratégiques.

Exemple concret APT28 (Fancy Bear, Russie), APT41 (Chine), Lazarus Group (Corée du Nord) sont des groupes APT avec des attributions gouvernementales documentées.
ATTRIBUTION
Attribution d'une attaque / d'un acte
Analytique

Processus de détermination de l'identité ou de l'origine de l'auteur d'une action (cyberattaque, désinformation, crime). Peut être technique, OSINT ou humaine.

Exemple concret Attribuer une campagne de faux avis Google à un concurrent en croisant les horaires de publication, les adresses IP des comptes et les tournures de phrases récurrentes révélant un rédacteur commun.
CTI
Cyber Threat Intelligence
RMC : Renseignement sur les Menaces Cyber
Cyber

Renseignement sur les menaces cyber : acteurs, intentions, capacités, IOC, TTP. Permet d'anticiper, de détecter et de répondre aux cyberattaques de manière proactive.

Exemple concret Un rapport CTI sur le groupe BlackCat détaillant leurs vecteurs d'intrusion, leur ransomware et leurs demandes de rançon moyennes permet aux équipes SOC de se préparer.
FOOTPRINT / EMPREINTE
Digital Footprint / Empreinte numérique
Concept

Ensemble des traces laissées par une entité sur internet : comptes, publications, mentions, enregistrements de domaine, photos, données de localisation.

Exemple concret Cartographier l'empreinte numérique d'une entreprise : domaines, IPs, emails exposés, comptes LinkedIn des employés, dépôts GitHub publics.
C-OSINT
Counter-OSINT
Défensif

Ensemble des techniques visant à réduire son exposition aux investigations OSINT : nettoyage de l'empreinte numérique, désinformation, protection des données personnelles.

Exemple concret Utiliser un service de suppression de données (Deleteme), masquer ses WHOIS, utiliser des alias emails et paramétrer la confidentialité de ses réseaux sociaux.
Biais Cognitifs & Éthique
Les pièges analytiques et enjeux éthiques de l'OSINT
BIAIS DE CONFIRMATION
Confirmation Bias
Cognitif

Tendance à rechercher, interpréter et mémoriser uniquement les informations qui confirment l'hypothèse préexistante, en ignorant les éléments contradictoires.

Exemple concret Un analyste convaincu que la cible est coupable ne relève que les éléments à charge et ignore les alibis vérifiables. La méthode ACH permet de lutter contre ce biais.
TUNNEL VISION
Vision en tunnel / Fixation cognitive
Cognitif

Focalisation excessive sur une seule piste d'investigation au détriment des autres. Souvent amplifié par la pression temporelle ou émotionnelle sur l'enquêteur.

Exemple concret Se concentrer uniquement sur le suspect le plus évident et négliger d'autres profils qui correspondent pourtant aux critères de l'investigation.
BIAIS D'ANCRAGE
Anchoring Bias
Cognitif

Tendance à accorder trop de poids à la première information obtenue, qui sert de "point d'ancrage" pour toutes les analyses suivantes, même si elle s'avère fausse.

Exemple concret Une source initiale évoque "1 million de comptes compromis" lors d'une fuite. L'analyste n'en confirme que 10 000 dans ses recherches, mais l'ancrage au chiffre initial le pousse à gonfler son estimation et à inscrire "environ 100 000" dans son rapport plutôt que le chiffre réel.
VICARIOUS TRAUMA
Traumatisme vicariant / Traumatisme par procuration
Éthique/Santé

Impact psychologique subi par un enquêteur exposé de manière répétée à des contenus traumatisants (violence, exploitation) lors de ses investigations. Risque professionnel majeur.

Exemple concret Un analyste travaillant sur des affaires de trafic humain ou de terrorisme peut développer des symptômes de TSPT sans avoir été directement victime.
DOXXING
Document Dropping / Publication malveillante
Éthique

Publication malveillante d'informations personnelles identifiables sur une personne dans le but de harceler, menacer ou exposer. Usage illégal des techniques OSINT. ≠ Investigation légitime.

Exemple concret Publier l'adresse domiciliaire, le numéro de téléphone et le lieu de travail d'un militant pour inciter à des actes de harcèlement ou d'intimidation.
LIED
Légal, Informé, Éthique, Documenté
Éthique

Cadre éthique utilisé dans la communauté OSINT francophone pour évaluer la légitimité d'une investigation : est-elle Légale, le sujet est-il Informé, est-elle Éthique, et la démarche est-elle Documentée ?

Exemple concret Avant d'enquêter sur une personne privée, vérifier : ai-je un cadre légal ? La cible sera-t-elle informée ? Ma méthode est-elle proportionnée ? Je documente ma démarche.
MIS / DIS / MALINFORMATION
Écosystème de la désinformation
Éthique

Misinformation : fausse info partagée sans intention de nuire. Désinformation : fausse info délibérément diffusée. Malinformation : info vraie utilisée pour nuire.

Exemple concret Une photo hors contexte repostée de bonne foi = misinformation. Une campagne coordonnée de faux comptes diffusant cette photo = désinformation. Publier une vraie info privée pour détruire une réputation = malinformation.