Aucun terme trouvé pour cette recherche.
Collecte et analyse de renseignements à partir de sources accessibles au public : internet, réseaux sociaux, bases de données publiques, presse, documents officiels.
Renseignement obtenu par contact humain direct : interviews, agents infiltrés, réseau d'informateurs, diplomatie. Inclut également le social engineering, manipulation psychologique visant à obtenir des informations d'une source via la confiance ou la tromperie.
Renseignement issu de l'interception de signaux électroniques : communications (COMINT) et émissions électroniques (ELINT).
Sous-catégorie du SIGINT portant spécifiquement sur l'interception et l'analyse des communications (téléphone, radio, messageries, emails).
Sous-catégorie du SIGINT focalisée sur les émissions électroniques non-vocales : radars, systèmes de guidage, télémétrie.
Renseignement basé sur l'analyse d'images : photos satellites, clichés aériens, drones, mais aussi images au sol (caméras de surveillance, photos de terrain). Inclut la photo-interprétation et la stéréoscopie : technique consistant à fusionner deux images prises sous angles légèrement différents pour reconstituer un relief en 3D.
Renseignement combinant IMINT et données géospatiales pour analyser les activités humaines et physiques sur Terre. Inclut la cartographie, les SIG (Systèmes d'Information Géographique, logiciels d'analyse et de visualisation de données spatiales) et la télédétection.
Renseignement basé sur des mesures physiques et chimiques : signatures acoustiques, sismiques, nucléaires, radar, infrarouge. Permet de caractériser des systèmes d'armes.
Renseignement obtenu par l'analyse de matériels étrangers : armements capturés, équipements technologiques, pièces industrielles.
Analyse des flux financiers, transactions bancaires, propriété d'actifs pour identifier des réseaux criminels, du blanchiment ou du financement du terrorisme.
Renseignement collecté dans et sur le cyberespace : infrastructures numériques, acteurs malveillants, vulnérabilités, forums underground, darkweb.
Collecte et analyse de renseignements issus des réseaux sociaux : posts, profils, connexions, métadonnées de publications, comportements en ligne.
Collecte et analyse de renseignements à partir de sources ouvertes historiques numérisées : bibliothèques numériques (Gallica, Europeana), presse ancienne numérisée, archives d'état, registres paroissiaux, actes notariés, recensements et fonds documentaires de musées accessibles en ligne.
Renseignement basé sur l'analyse des signatures acoustiques : sonars sous-marins, analyse du bruit de moteurs, détection d'explosions.
Partir d'un élément connu (email, pseudo, photo) pour découvrir de nouvelles pistes. Chaque information trouvée devient un nouveau point de départ.
Utilisation d'opérateurs de recherche avancés sur les moteurs de recherche pour cibler précisément des informations enfouies dans le bruit du web (fichiers, configurations). Permet de réduire drastiquement le bruit de recherche et d'atteindre des contenus parfois délibérément discrets.
site:entreprise.fr filetype:xlsx pour trouver des fichiers Excel exposés sur un domaine cible, sans restriction de contenu.
Processus de détermination de la localisation géographique d'une image ou vidéo via l'analyse des éléments visuels, métadonnées, ombres, végétation, architecture.
Déterminer la date et l'heure d'une photo ou vidéo via l'analyse des ombres (angle solaire), de la végétation saisonnière, d'événements météorologiques visibles, ou d'éléments ponctuels : passage d'un bus à faible fréquence, rotation d'une benne à ordures, marché hebdomadaire. Chaque indice réduisant la plage horaire ou calendaire possible.
Ensemble de pratiques visant à protéger les informations sensibles et l'identité de l'enquêteur pendant une investigation OSINT (comptes anonymes, VPN, VM dédiée).
Identité fictive en ligne construite pour conduire une enquête sans révéler sa véritable identité. Selon la sensibilité de l'opération, cela peut aller d'un simple pseudonyme sans historique jusqu'à une légende numérique solide avec profil cohérent, historique d'activité et réseau de connexions.
Équivalent français de l'OSINT, terme utilisé dans la doctrine militaire et les services de renseignement français. Désigne la collecte de renseignements à partir de sources accessibles.
Méthode d'analyse visualisant les relations et connexions entre entités (personnes, organisations, comptes) sous forme de graphes pour identifier des réseaux cachés.
Méthode d'analyse structurée (créée par la CIA) qui consiste à évaluer plusieurs hypothèses simultanément face aux preuves disponibles pour éviter le biais de confirmation.
Questions prioritaires auxquelles le renseignement doit répondre pour soutenir une décision. Cadre la mission de collecte et oriente les ressources.
Document structuré listant les PIR, les sources à exploiter, les outils à utiliser et le calendrier de collecte. Essentiel pour organiser une investigation complexe.
Demande formelle adressée à une équipe de renseignement pour obtenir une information spécifique. Point de départ du cycle du renseignement côté client.
Livrable final du cycle : rapport, note de renseignement, briefing ou visualisation qui répond aux PIR et est transmis au décideur (le "client").
Système de double notation évaluant la fiabilité de la source (A=totalement fiable à F=inévaluable) et la crédibilité de l'information (1=confirmée à 6=impossible).
Partie du web accessible uniquement via des navigateurs spécifiques (Tor, I2P). Le concept repose sur l'anonymat des visiteurs et des hébergeurs. Héberge des marketplaces criminelles, forums hackers, fuites de données, mais aussi des services légitimes (lanceurs d'alerte, presse dans des pays censurés).
Ensemble des pages web non indexées par les moteurs de recherche classiques (bases de données académiques, intranets, formulaires, contenus derrière paywall). ≠ Darkweb.
Base de données publique enregistrant les informations sur les propriétaires de noms de domaine. RDAP est le successeur moderne de WHOIS avec une meilleure structure de données.
Métadonnées intégrées dans les fichiers image contenant des informations précieuses : coordonnées GPS, modèle d'appareil, date/heure exacte, paramètres de prise de vue. À noter : la plupart des réseaux sociaux (Instagram, Twitter/X, Facebook) suppriment automatiquement les EXIF à l'upload pour protéger leurs utilisateurs.
Artefacts numériques (IP, hash, domaine, URL) indiquant qu'un système a été compromis. Partagés dans la communauté cyber pour accélérer la détection.
Exposition non autorisée de données (identifiants, emails, mots de passe). Les bases de fuites constituent une source OSINT précieuse pour identifier des comptes ou comportements.
Service d'archivage du web qui conserve des snapshots historiques de pages web. Permet de voir des pages supprimées ou modifiées, et de retrouver des informations effacées.
OSINT passif : collecte sans contact direct avec la cible (bases de données, archives). OSINT actif : actions laissant des traces chez la cible (visite de profil, contact).
Entité (personne, organisation, infrastructure) faisant l'objet d'une investigation OSINT. Peut être une cible principale ou secondaire (entourage, associés).
Description du comportement d'un acteur malveillant : ses tactiques (objectifs), ses techniques (méthodes) et ses procédures (implémentations spécifiques). Standard MITRE ATT&CK.
Acteur malveillant sophistiqué (souvent étatique) menant des campagnes d'intrusion longues et ciblées. Caractérisé par ses ressources, sa persistance et ses objectifs stratégiques.
Processus de détermination de l'identité ou de l'origine de l'auteur d'une action (cyberattaque, désinformation, crime). Peut être technique, OSINT ou humaine.
Renseignement sur les menaces cyber : acteurs, intentions, capacités, IOC, TTP. Permet d'anticiper, de détecter et de répondre aux cyberattaques de manière proactive.
Ensemble des traces laissées par une entité sur internet : comptes, publications, mentions, enregistrements de domaine, photos, données de localisation.
Ensemble des techniques visant à réduire son exposition aux investigations OSINT : nettoyage de l'empreinte numérique, désinformation, protection des données personnelles.
Tendance à rechercher, interpréter et mémoriser uniquement les informations qui confirment l'hypothèse préexistante, en ignorant les éléments contradictoires.
Focalisation excessive sur une seule piste d'investigation au détriment des autres. Souvent amplifié par la pression temporelle ou émotionnelle sur l'enquêteur.
Tendance à accorder trop de poids à la première information obtenue, qui sert de "point d'ancrage" pour toutes les analyses suivantes, même si elle s'avère fausse.
Impact psychologique subi par un enquêteur exposé de manière répétée à des contenus traumatisants (violence, exploitation) lors de ses investigations. Risque professionnel majeur.
Publication malveillante d'informations personnelles identifiables sur une personne dans le but de harceler, menacer ou exposer. Usage illégal des techniques OSINT. ≠ Investigation légitime.
Cadre éthique utilisé dans la communauté OSINT francophone pour évaluer la légitimité d'une investigation : est-elle Légale, le sujet est-il Informé, est-elle Éthique, et la démarche est-elle Documentée ?
Misinformation : fausse info partagée sans intention de nuire. Désinformation : fausse info délibérément diffusée. Malinformation : info vraie utilisée pour nuire.