Sources OSINT
Catalogue complet des sources d'information publiques
Explorez les meilleures sources OSINT pour collecter des informations stratégiques. Des moteurs de recherche aux bases de données spécialisées, découvrez les outils et techniques pour mener des investigations efficaces.
Astuces Rapides OSINT
Google Dorks : site: filetype: intitle: inurl: intext:Shodan : port:22 country:FR org:"company"WHOIS historique pour détecter les changements de propriétaireCertificate Transparency logs pour découvrir des sous-domainesWayback Machine pour retrouver des contenus supprimésEXIF des images pour géolocalisation et métadonnéesSources Internet
Plateformes web et réseaux sociaux pour la collecte d'informations publiques
Moteurs de recherche
Google, Bing, DuckDuckGo, Yandex et moteurs spécialisés pour rechercher des informations ciblées
Outils recommandés
Conseil
Utilisez les opérateurs avancés : site:, filetype:, intitle:, inurl: pour affiner vos recherches
Exemples d'utilisation :
- ✓site:exemple.com filetype:pdf
- ✓intitle:"index of" "config.php"
- ✓inurl:admin
Réseaux sociaux
Plateformes sociales et réseaux professionnels pour l'analyse de profils et d'activités
Outils recommandés
Conseil
Analysez les métadonnées, connexions, publications et informations géolocalisées
Exemples d'utilisation :
- ✓Recherche Twitter par géolocalisation
- ✓Analyse des connexions LinkedIn
- ✓Extraction EXIF des photos
Forums et communautés
Plateformes d'échange techniques, forums underground et communautés spécialisées
Outils recommandés
Conseil
Recherchez les discussions techniques, fuites de données et problèmes de sécurité connus
Exemples d'utilisation :
- ✓Recherche de credentials sur Pastebin
- ✓Analyse de repositories GitHub
- ✓Monitoring de subreddits
Archives web
Captures historiques de sites web et contenus supprimés
Outils recommandés
Conseil
Retrouvez des versions anciennes de sites, contenus supprimés et modifications
Exemples d'utilisation :
- ✓Historique de modifications de site
- ✓Récupération de contenus supprimés
- ✓Analyse d'évolution
Sources Techniques
Informations techniques sur l'infrastructure, domaines et configurations réseau
DNS et WHOIS
Informations sur les domaines, propriétaires et configurations DNS
Outils recommandés
Conseil
Analysez les changements de propriété, sous-domaines, configurations MX et historique DNS
Exemples d'utilisation :
- ✓Énumération de sous-domaines
- ✓Historique WHOIS
- ✓Analyse des enregistrements MX/TXT
Certificats SSL/TLS
Analyse de certificats, chaînes de confiance et historique de sécurité
Outils recommandés
Conseil
Découvrez des domaines cachés, validez l'authenticité et analysez les certificats expirés
Exemples d'utilisation :
- ✓Recherche par organisation
- ✓Découverte de sous-domaines via CT logs
- ✓Analyse de la chaîne de certificats
Métadonnées de fichiers
Extraction d'informations cachées dans documents, images et médias
Outils recommandés
Conseil
Extrayez coordonnées GPS, auteurs, logiciels utilisés, dates de création
Exemples d'utilisation :
- ✓Extraction EXIF des photos
- ✓Analyse de métadonnées PDF
- ✓Récupération d'informations d'auteur
Moteurs IoT
Scan d'appareils connectés, services exposés et vulnérabilités
Outils recommandés
Conseil
Identifiez webcams, serveurs, équipements industriels et services vulnérables
Exemples d'utilisation :
- ✓Recherche de webcams non sécurisées
- ✓Scan de ports ouverts
- ✓Détection de bannières
Sources Institutionnelles
Registres officiels, bases de données gouvernementales et publications légales
Registres publics
Registres du commerce, cadastre, tribunaux et bases légales
Outils recommandés
Conseil
Vérifiez l'existence légale, dirigeants, adresses et statuts juridiques
Exemples d'utilisation :
- ✓Recherche d'entreprises
- ✓Analyse de dirigeants
- ✓Historique de modifications
Publications officielles
Rapports gouvernementaux, bulletins de sécurité et alertes officielles
Outils recommandés
Conseil
Consultez les CVE, bulletins de sécurité et recommandations officielles
Exemples d'utilisation :
- ✓Recherche de CVE
- ✓Alertes de sécurité
- ✓Rapports d'incidents
Bases de données CTI
Threat intelligence, IOCs, TTPs et analyses de menaces
Outils recommandés
Conseil
Analysez les indicateurs de compromission, campagnes malveillantes et tactiques adverses
Exemples d'utilisation :
- ✓Recherche d'IOCs
- ✓Analyse de malwares
- ✓Corrélation de menaces
Bases académiques
Publications scientifiques, recherches et études spécialisées
Outils recommandés
Conseil
Accédez aux dernières recherches en sécurité, cryptographie et exploitation
Exemples d'utilisation :
- ✓Papiers de recherche
- ✓Proof of concepts
- ✓Études de cas
Bonnes Pratiques Essentielles
Vérifiez vos sources
Croisez toujours les informations avec plusieurs sources indépendantes. Méfiez-vous de la désinformation et des contenus manipulés.
Documentez méthodiquement
Capturez des screenshots horodatés, notez les URLs complètes, sauvegardez les pages web avant qu'elles disparaissent.
Respectez la légalité
N'accédez qu'aux informations publiques. Pas de hacking, pas d'usurpation d'identité, pas de violation de vie privée.
Protégez votre identité
Utilisez VPN, Tor, machines virtuelles isolées et compartimentez vos investigations pour préserver votre OPSEC.
Passez à la pratique !
Maintenant que vous connaissez les sources, découvrez comment les exploiter avec nos méthodologies d'investigation et nos guides pratiques.