Guide Maltego

Maîtrisez l'outil de référence pour la visualisation et l'analyse de données OSINT. Cartographiez les relations complexes et découvrez les connexions cachées.

1000+ Transformations
50+ Sources OSINT
Graphiques interactifs

Qu'est-ce que Maltego ?

Maltego est une plateforme d'intelligence visuelle développée par Paterva, permettant de cartographier et analyser les relations entre entités numériques. Utilisé par les analystes OSINT, chercheurs en sécurité et investigateurs, Maltego transforme des données brutes en graphiques interactifs révélant des connexions cachées.

Visualisation graphique
Cartographie interactive des réseaux complexes
Transformations automatiques
Enrichissement de données depuis 50+ sources
Analyse de liens
Découverte de connexions et patterns cachés
Collaboration
Partage et travail d'équipe en temps réel

Fonctionnalités principales

Des capacités avancées pour l'investigation et l'analyse de données

Visualisation graphique

Cartographie interactive des relations entre entités avec zoom, filtres et layouts automatiques

15+ layouts
Graphiques interactifsClusters automatiquesExport haute qualité

Transformations

Plus de 1000 transformations pour enrichir vos données depuis des sources multiples

1000+ transforms
API multiplesAutomatisationPersonnalisables

Intelligence collective

Intégration avec Shodan, VirusTotal, Censys, PassiveTotal et 50+ sources OSINT

50+ sources
ShodanVirusTotalPassiveTotal

Analyse de liens

Découverte automatique des connexions cachées et patterns entre entités

Illimité
Path findingCentralityCommunities

Collaboration

Partage de graphiques, collaboration en temps réel et gestion de projets d'équipe

Multi-users
Temps réelExportsCommentaires

Machine learning

Analyse prédictive, détection d'anomalies et classification automatique des entités

AI-powered
ClusteringClassificationPrédiction

Types d'entités

Entités manipulables et leurs transformations associées

12 transforms

Personnes

Profils, identités numériques et informations personnelles

EmailsTéléphonesRéseaux sociauxAlias
15 transforms

Organisations

Entreprises, institutions et structures organisationnelles

DomainesAdressesDirigeantsFiliales
18 transforms

Infrastructure

Éléments réseau, serveurs et infrastructure technique

IPDomainesDNSASN
8 transforms

Documents

Fichiers, métadonnées et contenus numériques

PDFImagesHashesMétadonnées
10 transforms

Géolocalisation

Coordonnées, adresses et données géographiques

GPSAdressesPaysVilles
6 transforms

Appareils

Équipements connectés, IoT et dispositifs

MobilesIoTMACIMEI

Transformations disponibles

Catégories de transformations pour enrichir vos investigations

DNS & Domaines

Domain to IP
Résolution A/AAAA records
Domain to MX
Serveurs mail MX records
Domain to NS
Name servers autoritaires
Subdomain discovery
Énumération sous-domaines
DNS history
Historique DNS et changements

WHOIS & Registrar

Domain to WHOIS
Informations enregistrement
WHOIS to Person
Extraction contact registrant
WHOIS to Email
Emails administratifs
IP to WHOIS
Propriétaire bloc IP
Historical WHOIS
Historique modifications

Threat Intelligence

Domain to VirusTotal
Réputation et détections
IP to Shodan
Services exposés et vulns
Hash to VT
Analyse fichier malware
PassiveTotal
Intelligence passive DNS
ThreatCrowd
Corrélations menaces

Social Media

Email to Twitter
Profil Twitter depuis email
Person to LinkedIn
Profil professionnel
Twitter to Friends
Followers et following
LinkedIn to Company
Entreprise actuelle
Social footprint
Empreinte sociale globale

Cas d'usage pratiques

Scénarios réels d'investigation avec Maltego

Investigation cybersécurité

Analyse d'une infrastructure malveillante suite à une intrusion

Workflow détaillé

1
Analyse de domaine

Ajouter le domaine malveillant comme entité pivot

2
Infrastructure DNS

Appliquer transformations DNS (IP, NS, MX, sous-domaines)

3
WHOIS enrichment

Enrichir avec données WHOIS et historique

4
Relations IP

Découvrir IPs liées et géolocalisation

5
Threat intel

Croiser avec VirusTotal, Shodan, PassiveTotal

6
Attribution

Analyser patterns et identifier l'attaquant

Due diligence entreprise

Investigation complète sur une organisation et ses dirigeants

Workflow détaillé

1
Entité organisation

Créer entité avec nom et domaine de l'entreprise

2
Dirigeants

Extraire noms des dirigeants via LinkedIn et WHOIS

3
Filiales

Découvrir sociétés liées et filiales internationales

4
Infrastructure

Cartographier domaines, IPs et services exposés

5
Réseaux sociaux

Analyser présence sociale et employés

6
Rapport

Générer rapport visuel avec graphique et métrics

Analyse de réseau social

Cartographie d'un réseau d'influence sur les réseaux sociaux

Workflow détaillé

1
Profil cible

Ajouter profil social principal (Twitter, LinkedIn)

2
Connexions

Extraire followers, followings et interactions

3
Influence

Calculer métriques d'influence et centralité

4
Communautés

Détecter clusters et communautés thématiques

5
Patterns

Identifier comptes suspects et bots

6
Timeline

Analyser évolution temporelle du réseau

Bonnes pratiques

Recommandations essentielles pour des investigations efficaces

À Faire

  • Définir des objectifs clairs
    Établissez le périmètre avant de commencer l'investigation
  • Utiliser des entités fiables
    Commencez avec des données vérifiées comme point de départ
  • Organiser le graphique
    Utilisez layouts, couleurs et groupes pour la lisibilité
  • Configurer les APIs
    Shodan, VirusTotal, PassiveTotal pour enrichissement max
  • Sauvegarder régulièrement
    Exportez vos graphiques et documentez vos découvertes
  • Valider les résultats
    Croisez les informations avec plusieurs sources

À Éviter

  • Surcharger le graphique
    Trop d'entités nuisent à la lisibilité et l'analyse
  • Ignorer les limites API
    Respectez les quotas pour éviter le blocage
  • Négliger OPSEC
    Utilisez VPN et protégez votre identité lors des recherches
  • Se fier aux transformations seules
    Vérifiez manuellement les données critiques
  • Oublier la documentation
    Documentez sources, dates et méthodes pour traçabilité
  • Violer la légalité
    Restez dans le cadre légal et éthique de l'OSINT

Premiers pas

Guide d'installation et configuration de Maltego

1

Installation

Téléchargez Maltego Community Edition (gratuit) ou Commercial

https://www.maltego.com/downloads/
WindowsmacOSLinux
2

Configuration des transformations

Installez les Transform Hubs pour enrichir vos données

  • • Shodan Transform Hub (reconnaissance infrastructure)
  • • VirusTotal Transform Hub (threat intelligence)
  • • PassiveTotal Transform Hub (passive DNS)
  • • Social Links Transform Hub (réseaux sociaux)
3

Configuration des clés API

Ajoutez vos clés API dans Settings → Transform Hub Manager

Shodan API Key
VirusTotal API Key
PassiveTotal API
SecurityTrails API
4

Premier graphique

Créez un nouveau graphique et ajoutez votre première entité (domaine, IP, email...)

Considérations légales et éthiques

L'utilisation de Maltego doit respecter les lois locales et internationales sur la protection des données et la vie privée. Assurez-vous d'avoir l'autorisation nécessaire avant de mener des investigations sur des personnes ou organisations.

  • Utilisez uniquement des sources publiques et légales
  • Respectez le RGPD et les réglementations locales
  • Documentez vos sources et méthodologies
  • Obtenez les autorisations nécessaires pour vos investigations

Prêt à cartographier vos investigations ?

Explorez d'autres outils OSINT et pratiquez avec nos investigations guidées