Avec l’OSINT, enquêtez légalement sur les réseaux sociaux

Photo of author
Écrit par Grégory Hénique

Mon goût pour la liberté : internet, lectures, culture, et quelques tutos utiles.

⇒ Mon roman

Imaginez que vous puissiez tout découvrir sur quelqu’un uniquement grâce à ses réseaux sociaux : avec qui il traîne, où il va habituellement, tout cela grâce à des informations publiques disponibles sur Internet, sans avoir besoin d’être un hacker professionnel.

Aujourd’hui, je vais vous expliquer comment fonctionne le monde de l’OSINT. Préparez-vous, car ce que vous allez voir aujourd’hui va vous laisser sans voix. OSINT signifie « open source intelligence » (renseignement provenant de sources ouvertes) et, même si cela semble compliqué, c’est quelque chose que vous avez probablement déjà fait sans vous en rendre compte. Vous avez sûrement déjà recherché des informations sur quelqu’un sur Google ou simplement consulté les réseaux sociaux d’une personne. Eh bien, félicitations : c’est de l’OSINT à son niveau le plus élémentaire.

Mais ici, nous ne parlons pas de commérages. Nous parlons d’outils qui vous permettront d’obtenir des informations publiques et détaillées en quelques minutes : des adresses aux relations personnelles, et tout cela sans avoir à pirater quoi que ce soit. C’est incroyable et, en même temps, un peu effrayant.

Avant de commencer, si vous aimez ce type de contenu sur la cybersécurité et le piratage éthique, abonnez-vous à notre blog et achetez notre roman de Fantasy pour nous soutenir.

Des outils incroyables pour l’OSINT

Aujourd’hui, nous allons découvrir 4 outils incroyables qui nous permettent de trouver des informations sur une personne qui, sans le savoir, a laissé ses informations publiques exposées sur Internet. Ces outils sont précis, rapides et nous feront réaliser tout ce que nous pouvons apprendre sur quelqu’un en explorant un peu.

Avant que vous ne songiez à devenir un espion, attendez un instant, car je tiens à souligner que tout ce que nous allons faire aujourd’hui est 100 % légal et basé sur des informations publiques. J’insiste donc sur le fait que vous devez toujours utiliser ces outils de manière éthique : pour nous protéger ou pour en apprendre davantage sur la cybersécurité.

Ce que vous êtes sur le point de voir vous fera réfléchir à deux fois avant de partager et de publier quoi que ce soit sur les réseaux sociaux.

Sherlock

Commençons par l’un des outils les plus intéressants, appelé Sherlock, qui nous permettra d’effectuer des recherches de noms d’utilisateurs sur différentes plateformes, qui nous indiqueront si un utilisateur portant ce nom existe réellement.

Dans ce cas, la recherche portera sur les plus connues : Instagram, Facebook, YouTube. En réalité, il en existe des centaines, il y en a beaucoup. Voyons d’abord comment l’installer. Ouvrez le navigateur et recherchez Sherlock. Lorsque vous recherchez Sherlock, vous devez ajouter site:github.com pour que le référentiel officiel de Sherlock s’affiche directement.

Si nous entrons ici, comme vous pouvez le voir, il nous indique directement qu’il sert à rechercher sur les réseaux sociaux les utilisateurs que nous allons essayer de trouver. Ici, nous pouvons directement saisir Sherlock et le nom d’utilisateur, et il effectuera la recherche sur tous ces réseaux sociaux.

Je pense qu’il y en a en fait beaucoup plus que celles qui apparaissent ici ; il existe des centaines de plateformes utilisées par Sherlock. C’est un outil très utilisé par la communauté. Comme vous pouvez le voir ci-dessous, depuis 2019, date de création de l’outil, jusqu’à aujourd’hui, il a reçu plus de 70000 étoiles. Autrement dit, la communauté l’a beaucoup apprécié.

C’est un outil très utilisé, notamment dans le domaine de l’OSINT sur des personnes spécifiques. Souvent, lors d’audits, nous devons rechercher des employés ou des personnes qui travaillent dans un endroit, ou surtout pour ensuite, par exemple, essayer de développer des listes de mots personnalisées afin de tenter une attaque ciblée ou toute autre action impliquée dans l’audit que nous réalisons.

Ou simplement par curiosité, nous pouvons rechercher notre propre nom et voir ce qui est réellement public sur Internet : quels comptes nous avons là-bas dont nous ne nous souvenons peut-être même plus, mais qui sont toujours là. C’est donc assez intéressant pour tous ceux qui souhaitent l’utiliser.

Avec Kali (voir mon article qui évoque Kali), il suffit de copier cette commande : pipx install sherlock-project. Nous allons dans un terminal comme d’habitude et, une fois la commande collée, nous appuyons sur Entrée. Dans votre cas, l’installation prendra un peu de temps. En fait, il vous dira probablement que vous n’avez pas pipx installé ; il suffit de le saisir et de continuer, et en continuant, il s’installera. Ensuite, vous relancez la même commande pipx install et le projet Sherlock s’installera.

Une fois qu’il est installé, comme je l’ai déjà dit, il suffit de rechercher Sherlock et, dans ce cas, j’avais déjà effectué des recherches préalables où nous allons rechercher, par exemple, ce qui serait notre nom d’utilisateur YouTube, afin que vous puissiez voir comment effectuer une recherche spécifique sur les noms d’utilisateur.

anonymous masque

Dans mon cas, cela ne donnera pas grand-chose car, en réalité, à part Discord et la chaîne YouTube, nous n’avons pas grand-chose d’autre. Mais il est vrai que certaines personnes ont utilisé ce nom d’utilisateur et que, par conséquent, vous trouverez certainement beaucoup plus de choses sur d’autres plateformes, mais qui ne correspondent pas au compte que nous recherchons.

Ici, il suffirait que vous recherchiez votre nom d’utilisateur pour voir les différentes recherches et plateformes sur lesquelles il est publié. C’est assez intéressant, surtout pour savoir ce qui est publié sur Internet à votre sujet.

Notre recherche est terminée et, comme vous pouvez le voir, elle nous montre tous les utilisateurs qu’elle a trouvés. Il n’y en a pas beaucoup, mais en général, s’il s’agit d’un nom d’utilisateur assez générique, on trouve généralement beaucoup d’utilisateurs différents qui sont publics sur Internet.

Cela montre que Discord a trouvé des correspondances, comme il se doit, car nous avons effectivement notre serveur Discord et mon utilisateur spécifique sur Discord a ce même utilisateur. Ensuite, nous avons YouTube, WordPress, Twitter et Telegram. En fait, je ne sais pas vraiment à qui correspondent la plupart de ces recherches ; probablement à quelqu’un qui a ce nom d’utilisateur sur ces comptes.

Mais l’important est que nous ne devons pas nous concentrer sur ces résultats pour essayer de trouver ceux qui nous semblent pertinents, afin de faire un schéma mental de tout ce que nous avons trouvé sur cette personne ou cet utilisateur que nous recherchons.

Dans mon cas, par exemple, si nous allons directement ici sur YouTube, nous allons accepter cela et vous verrez comment la recherche sur la chaîne YouTube a été effectuée. Voici la chaîne complète et nous pouvons dire que l’utilisateur correspond effectivement à ce que Sherlock a recherché.

Cet outil est assez simple. Il n’y a pas grand-chose d’autre à dire. Voici quelques options supplémentaires pour effectuer des recherches via le rector, configurer un proxy, essayer de transférer toutes ces données dans un JSON, dans un CSV, définir des délais d’expiration pour que les recherches ne soient pas trop lentes. Il offre vraiment beaucoup d’options et c’est un outil assez simple, donc tous ceux qui veulent l’essayer peuvent le faire sans problème.

Maltego

Passons à l’outil suivant, qui est l’un des plus intéressants et qui mériterait un article entier sur l’OSINT, appelé Maltego.

Maltego est l’un des outils les plus utilisés dans le domaine de l’OSINT, car il permet d’effectuer des recherches très intéressantes sur l’entité ou la personne que nous recherchons. Il est préinstallé dans Kali et offre en réalité de nombreuses options. Il nous permettra de réaliser automatiquement un diagramme très complet sur l’entité ou la victime sur laquelle nous essayons de trouver des informations.

Dans mon cas, une autre version de Maltego va s’afficher, un autre produit appelé CaseFile, qui n’est pas celui que nous allons utiliser. La fenêtre suivante s’affichera, vous permettant de sélectionner pour la première fois le produit que vous souhaitez.

Dans notre cas, selon que vous disposiez ou non de la version payante (je suppose que si vous l’ouvrez pour la première fois, vous voudrez évidemment la version gratuite), celle-ci offre de nombreuses options sans avoir à payer quoi que ce soit.

Pour Maltego Community Edition, vous devrez cliquer sur register si vous ne vous êtes pas encore inscrit. Dans mon cas, je vais cliquer sur login. Je vais me connecter, donc je vais remplir toutes les informations. Si vous vous inscrivez, il vous suffit de remplir tous les champs, d’accepter les conditions, de cliquer sur continuer et le diagramme s’ouvrira directement.

Je me suis connecté et, une fois que Maltego est lancé, vous verrez tout cet écran, qui est assez intéressant, où nous allons voir un peu ce que sont les Transform Hub et les Partners. Qu’est-ce que cela signifie ? Il s’agit de tous les moteurs de recherche et options, disons comme des plugins, proposés par cet outil, qui nous permettront d’effectuer des recherches spécifiques sur un moteur de recherche et sur l’entité ou la personne sur laquelle nous essayons d’obtenir des informations publiques sur Internet.

Vous voyez ici qu’il y en a beaucoup ; ils seront constamment mis à jour. Souvent, ils en sortent de nouveaux ; ils sont assez intéressants. Et bien, normalement, ils ne vous demandent généralement rien pour pouvoir les utiliser. Souvent, ils vous demandent une API payante. Dans ce cas, vous n’utilisez tout simplement pas ce moteur de recherche, ou ceux qui sont très intéressés peuvent payer ce qu’ils veulent.

Parfois, on vous demande de créer un compte et, lorsque vous le faites, on vous donne un code API qui vous permet d’effectuer des recherches limitées, que vous pouvez configurer ici et effectuer les recherches pertinentes.

Par exemple, nous avons Google Social Networks, qui serait un transformateur permettant de rechercher toutes les informations des réseaux sociaux associées aux informations que nous allons fournir.

En réalité, Maltego offre beaucoup de possibilités :

  • vous avez les logiciels malveillants,
  • le dark web,
  • les données des entreprises, vous avez tout.

Donc, en fonction de ce que vous recherchez sur cette entité, une personne, etc., vous pouvez déjà orienter un peu la recherche de Maltego vers votre recherche.

Dans mon cas, comme nous examinons des éléments liés aux réseaux sociaux et autres, ainsi que des informations publiques, il s’agira toujours de recherches dans des moteurs de recherche publics. Donc, en fait, toutes ces informations se trouvent sur Internet et nous pouvons les utiliser à notre avantage.

Concentrons-nous sur la partie réseaux sociaux et cliquons ici pour ajouter un nouveau graphique. Cela signifie que nous allons avoir un graphique où nous allons ajouter ces entités et toutes ces informations, ce qui est assez intéressant, car nous pouvons ainsi avoir une vue d’ensemble un peu plus visuelle et voir tout ce que je trouve de manière automatisée grâce à toutes ces transformations.

Anonymous

Vous avez ici un grand nombre d’entités. En fonction des transformations que vous ajoutez, vous pouvez inclure certaines entités qu’elles proposent ou simplement celles qui sont fournies par défaut dans Maltego.

Dans mon cas, je vais ajouter ce qui serait, par exemple, un alias, c’est-à-dire un nom d’utilisateur utilisé par cette personne. Vous pouvez ajouter toutes sortes d’informations : ici, si vous cherchez un peu plus, vous pouvez rechercher par IP, tout type d’informations sur l’entreprise, les e-mails. Plus vous ajoutez d’informations, plus cette transformation que nous allons utiliser vous donnera d’informations.

Dans ce cas, nous allons par exemple rechercher un faux nom. Nous allons mettre John Doe, qui est le nom typique que l’on utilise toujours, et ici, nous allons exécuter pour visualiser un peu ce que serait cette recherche que nous effectuons avec le transformateur Social Links, par exemple, qui est l’un de ceux que nous avons ajoutés.

Il va donc nous demander certaines API que nous ne sommes pas obligés d’ajouter. Dans mon cas, je ne vais pas les ajouter. Nous cliquons sur Run et il va commencer à exécuter ces transformations qui vont extraire toutes les informations sur cette personne.

Dans ce cas, il nous dit qu’il n’a rien trouvé, alors voyons si nous pouvons trouver autre chose avec une autre transformation. Comme vous pouvez le voir, il a maintenant commencé à trouver des informations sur cette personne.

Social Analyzer

Le prochain outil que nous allons utiliser est Social Analyzer. Cet outil nous permettra d’effectuer des recherches sur les réseaux sociaux de l’entité que nous recherchons.

Si nous recherchons social analyzer, le référentiel GitHub apparaîtra parmi les premiers résultats. Il existe plusieurs types : cet outil dispose d’une ligne de commande et peut être installé sous forme d’application web.

Il suffit d’exécuter une à une les différentes commandes qui s’affichent ici, en fonction de la manière dont vous souhaitez l’installer. Dans mon cas, et pour que tout le monde puisse bien voir, le plus intuitif sera l’application web. Je vais l’installer en tant qu’application web.

Une fois l’installation terminée et l’exécution sur un serveur Node, directement, en exécutant les commandes qui apparaissent dans ce qui est en fait le référentiel, nous apparaîtrons déjà dans le localhost et sur ce port en particulier, dans app.html, nous verrons apparaître ce qui serait l’application sous forme de site web, où nous pourrons voir tous ces résultats de manière un peu plus claire.

Ici, si nous recherchons hacknet, dans ce cas, nous allons utiliser les options, car vous pouvez vraiment effectuer des recherches très approfondies sur cette personne ou cette entité. Mais dans notre cas, nous voulons nous concentrer sur certaines choses qui nous semblent intéressantes, en gros.

Par exemple, nous allons essayer de trouver rapidement les profils, les informations sur les noms ou les mots associés. Je vais effectuer l’analyse ici, nous cliquons sur analyser et, une fois l’opération terminée, tout ce qui a été trouvé sur ce nom s’affiche.

Il nous donne quelques informations sur ce qu’il a trouvé. Et si vous voyez, tous ces articles et autres sont des choses qui contiennent ce mot. Ici, nous aurions un peu ce que seraient les profils : comme vous pouvez le voir, il y a un Facebook, un Telegram, un Twitter, un Reddit. En réalité, vous pourriez trouver ici beaucoup plus d’informations sur cet utilisateur.

Il nous fait même un diagramme qui, comme vous pouvez le voir ici, est assez intuitif, dans lequel il nous montre un peu tout ce qu’il a trouvé. Il se peut qu’il ait trouvé beaucoup plus de choses. Plus nous introduisons d’informations dans cet outil, comme nous le disions avec Maltego, plus il va nous générer un schéma beaucoup plus détaillé.

Surtout, si nous sommes très précis sur le nom d’utilisateur et autres, il trouvera toujours des informations assez intéressantes. Dans ce cas, il nous montre ici les Telegram qu’il a trouvés, quelques URL, des informations intéressantes.

Il vous suffit de faire des recherches sur l’entité que vous recherchez. Et ici, si vous descendez un peu, vous trouverez des informations intéressantes sur ce qu’il a trouvé dans les métadonnées sur Telegram.

En réalité, ces outils vous donnent une vision assez générale et assez spécifique également sur certaines des données les plus importantes concernant ces utilisateurs.

Référentiel d’outils OSINT

Pour finir, nous avons un outil — ou plutôt un ensemble d’outils : le lien, qui est en fait un référentiel contenant de nombreux outils différents pour réaliser des OSINT sur les réseaux sociaux. Il s’agit de Awesome OSINT.

Il s’agit d’une liste maintenue par la communauté qui référence des outils OSINT classés par catégorie :

  • Réseaux sociaux (Instagram, Twitter, Telegram, etc.)
  • Téléphones / numéros
  • Emails
  • Images / reconnaissance faciale
  • Métadonnées
  • Dark web, etc.

Je ne peux pas tout couvrir dans cet article, c’est pourquoi je souhaite vous renvoyer à mon dernier article qui recense quelques bons outils. En fait, de nombreux outils cités y figurent déjà.

Conclusion

Avec tout cela, nous avons couvert tous les outils les plus importants pour faire de l’OSINT sur les réseaux sociaux et découvrir des informations publiques surprenantes. Nous avons appris à trouver des profils, à cartographier les connexions et à analyser des données qui, à première vue, pourraient passer inaperçues.

Foire aux questions

Que signifie OSINT ?

OSINT signifie « open source intelligence » (renseignement provenant de sources ouvertes) et fait référence à la collecte d’informations à partir de sources publiques disponibles sur Internet.

L’utilisation des outils OSINT est-elle légale ?

Oui, à condition qu’ils soient utilisés de manière éthique et à des fins légitimes, telles que la cybersécurité, l’audit ou la protection personnelle, car ils n’accèdent qu’à des informations publiques.

Quel type d’informations peut-on trouver avec ces outils ?

Vous pouvez trouver des profils sur les réseaux sociaux, des relations personnelles, des adresses, des entreprises associées, des documents publics et des métadonnées, entre autres données volontairement exposées sur Internet.

Dois-je être un hacker pour utiliser Sherlock ou Maltego ?

Non, ces outils sont conçus pour être accessibles. Sherlock fonctionne à partir du terminal avec des commandes simples, et Maltego offre une interface graphique intuitive, même dans sa version gratuite.

Pourquoi est-il important de vérifier ma propre empreinte numérique ?

Parce que de nombreuses informations que vous partagez sur les réseaux sociaux peuvent être collectées et analysées à votre insu, ce qui représente un risque pour votre vie privée et votre sécurité si elles ne sont pas gérées correctement.

Sources fiables

Renseignement open source et analyse de renseignement

Auteur : Iztok Podbregar, Teodora IvanusaPublié le : Avril 2010

Renseignements d’origine publique et IA : une revue systématique des publications sur les GELSI

Auteur : Riccardo Ghioni, Mariarosaria Taddeo, Luciano FloridiPublié le : 28 janvier 2023

L’intelligence ouverte est indispensable pour contrer les menaces

Auteur : The National InterestPublié le : 4 mars 2023

Le rôle de l’OSINT dans les enquêtes criminelles : exploiter les données open-source pour lutter contre la cybercriminalité et les activités criminelles organisées

Auteur : Azariah VaughanPublié le : 4 mars 2024

Références de mon blog

Les compétences d’Elliot Alderson et autres hackers dans la série Mr. Robot

Auteur : Moi-mêmePublié le : 13 mars 2025

Devenir Hacker : Guide Pratique pour Débuter en Cybersécurité

Auteur : Moi-mêmePublié le : 14 octobre 2025

VPN - Explorer Internet librement

Promo spéciale NordVPN : jusqu'à -74%
Sécurise tes connexions et navigue librement en quelques clics.

Laisser un commentaire