Retour à la section OSINT

Sources OSINT

Catalogue complet des sources d'information publiques

Explorez les meilleures sources OSINT pour collecter des informations stratégiques. Des moteurs de recherche aux bases de données spécialisées, découvrez les outils et techniques pour mener des investigations efficaces.

Astuces Rapides OSINT

Google Dorks : site: filetype: intitle: inurl: intext:
Shodan : port:22 country:FR org:"company"
WHOIS historique pour détecter les changements de propriétaire
Certificate Transparency logs pour découvrir des sous-domaines
Wayback Machine pour retrouver des contenus supprimés
EXIF des images pour géolocalisation et métadonnées

Sources Internet

Plateformes web et réseaux sociaux pour la collecte d'informations publiques

Moteurs de recherche

Google, Bing, DuckDuckGo, Yandex et moteurs spécialisés pour rechercher des informations ciblées

Outils recommandés

Google DorksBing OperatorsShodanCensysZoomeye

Conseil

Utilisez les opérateurs avancés : site:, filetype:, intitle:, inurl: pour affiner vos recherches

Exemples d'utilisation :

  • site:exemple.com filetype:pdf
  • intitle:"index of" "config.php"
  • inurl:admin

Réseaux sociaux

Plateformes sociales et réseaux professionnels pour l'analyse de profils et d'activités

Outils recommandés

Twitter Advanced SearchLinkedIn Sales NavigatorFacebook Graph SearchInstagram OSINT

Conseil

Analysez les métadonnées, connexions, publications et informations géolocalisées

Exemples d'utilisation :

  • Recherche Twitter par géolocalisation
  • Analyse des connexions LinkedIn
  • Extraction EXIF des photos

Forums et communautés

Plateformes d'échange techniques, forums underground et communautés spécialisées

Outils recommandés

Reddit SearchStack OverflowGitHubPastebin4chan Archives

Conseil

Recherchez les discussions techniques, fuites de données et problèmes de sécurité connus

Exemples d'utilisation :

  • Recherche de credentials sur Pastebin
  • Analyse de repositories GitHub
  • Monitoring de subreddits

Archives web

Captures historiques de sites web et contenus supprimés

Outils recommandés

Wayback MachineArchive.todayGoogle CacheCached View

Conseil

Retrouvez des versions anciennes de sites, contenus supprimés et modifications

Exemples d'utilisation :

  • Historique de modifications de site
  • Récupération de contenus supprimés
  • Analyse d'évolution

Sources Techniques

Informations techniques sur l'infrastructure, domaines et configurations réseau

DNS et WHOIS

Informations sur les domaines, propriétaires et configurations DNS

Outils recommandés

WHOIS LookupDNSDumpsterSecurityTrailsViewDNS.infoMXToolbox

Conseil

Analysez les changements de propriété, sous-domaines, configurations MX et historique DNS

Exemples d'utilisation :

  • Énumération de sous-domaines
  • Historique WHOIS
  • Analyse des enregistrements MX/TXT

Certificats SSL/TLS

Analyse de certificats, chaînes de confiance et historique de sécurité

Outils recommandés

SSL LabsCensysCrt.shCertificate Transparency

Conseil

Découvrez des domaines cachés, validez l'authenticité et analysez les certificats expirés

Exemples d'utilisation :

  • Recherche par organisation
  • Découverte de sous-domaines via CT logs
  • Analyse de la chaîne de certificats

Métadonnées de fichiers

Extraction d'informations cachées dans documents, images et médias

Outils recommandés

ExifToolMetagoofilFOCAMetadata Extraction Tool

Conseil

Extrayez coordonnées GPS, auteurs, logiciels utilisés, dates de création

Exemples d'utilisation :

  • Extraction EXIF des photos
  • Analyse de métadonnées PDF
  • Récupération d'informations d'auteur

Moteurs IoT

Scan d'appareils connectés, services exposés et vulnérabilités

Outils recommandés

ShodanCensysZoomeyeBinaryEdgeFOFA

Conseil

Identifiez webcams, serveurs, équipements industriels et services vulnérables

Exemples d'utilisation :

  • Recherche de webcams non sécurisées
  • Scan de ports ouverts
  • Détection de bannières

Sources Institutionnelles

Registres officiels, bases de données gouvernementales et publications légales

Registres publics

Registres du commerce, cadastre, tribunaux et bases légales

Outils recommandés

Registres nationauxOpenCorporatesCompanies HouseINPI

Conseil

Vérifiez l'existence légale, dirigeants, adresses et statuts juridiques

Exemples d'utilisation :

  • Recherche d'entreprises
  • Analyse de dirigeants
  • Historique de modifications

Publications officielles

Rapports gouvernementaux, bulletins de sécurité et alertes officielles

Outils recommandés

CERT-FRANSSINIST NVDCISA Advisories

Conseil

Consultez les CVE, bulletins de sécurité et recommandations officielles

Exemples d'utilisation :

  • Recherche de CVE
  • Alertes de sécurité
  • Rapports d'incidents

Bases de données CTI

Threat intelligence, IOCs, TTPs et analyses de menaces

Outils recommandés

MITRE ATT&CKVirusTotalAlienVault OTXThreatCrowdHybrid Analysis

Conseil

Analysez les indicateurs de compromission, campagnes malveillantes et tactiques adverses

Exemples d'utilisation :

  • Recherche d'IOCs
  • Analyse de malwares
  • Corrélation de menaces

Bases académiques

Publications scientifiques, recherches et études spécialisées

Outils recommandés

Google ScholarArXivResearchGateAcademia.edu

Conseil

Accédez aux dernières recherches en sécurité, cryptographie et exploitation

Exemples d'utilisation :

  • Papiers de recherche
  • Proof of concepts
  • Études de cas

Bonnes Pratiques Essentielles

Vérifiez vos sources

Croisez toujours les informations avec plusieurs sources indépendantes. Méfiez-vous de la désinformation et des contenus manipulés.

Documentez méthodiquement

Capturez des screenshots horodatés, notez les URLs complètes, sauvegardez les pages web avant qu'elles disparaissent.

Respectez la légalité

N'accédez qu'aux informations publiques. Pas de hacking, pas d'usurpation d'identité, pas de violation de vie privée.

Protégez votre identité

Utilisez VPN, Tor, machines virtuelles isolées et compartimentez vos investigations pour préserver votre OPSEC.

Passez à la pratique !

Maintenant que vous connaissez les sources, découvrez comment les exploiter avec nos méthodologies d'investigation et nos guides pratiques.