Open Source Intelligence

Publications [ GROUPE D'ÉTUDES SCIENTIFIQUES ET TECHNIQUES ] ——————————————- Révolution numérique : comment l’OSINT transforme la guerre et le renseignement Ce texte n’engage que des auteurs. Les idées ou opinions émises ne peuvent en aucun cas être considérées comme l’expression d’une position officielle de l’association Les Jeunes IHEDN. À PROPOS DE L’ARTICLE Cet article est le premier publié par le Groupe d’études scientifiques et techniques des Jeunes de l’IHEDN. Crée début 2025 pour fédérer et développer ces activités, il vise d’abord à rendre accessible les enjeux techniques, notamment en les reliant aux enjeux doctrinaux et géopolitique. Le sujet proposé, l’utilisation… […]
The other day, out of curiosity, I searched one of my social media usernames into Google search and different websites such as analyzeid, a tool that scans a list of popular platforms for accounts with that name and attached details. To my surprise, a website I don’t remember signing up to came up with details including my full name despite the inputted username only going up to my middle name.Everyone leaves traces online from anything to old social media posts to leaked data. Digital footprints might be slightly embarrassing remnants of an old phase, content that would damage a future… […]
The diagram above illustrates how Google Dorking operators work together to refine search queries. Each arrow represents how an operator modifies the search results, flowing from left to right. Operators are grouped into three main categories: Query Refinement (controlling exact matches and exclusions), Content Filtering (specifying what content to include), and Location Control (defining where to search). These operators can be combined in various ways to achieve increasingly precise results.Google Dorking, also known as Google Hacking, has emerged as a powerful technique in the arsenal of OSINT (Open Source Intelligence) professionals. This advanced search methodology enables investigators to uncover information… […]

Every year, air pollution causes an estimated 6.7 million premature deaths, according to the World Health Organization. Studies from the European Environment Agency and the Center for Research on Energy and Clean Air link air pollution to respiratory diseases, cardiovascular issues, and premature deaths. In Southeast Asia, seasonal haze from illegal burning, such as the 2019 fires in Indonesia, has triggered public health crises across the region, while industrial emissions in China and India drive persistent air quality issues. Latin America also faces growing pollution concerns, with illegal waste burning and fossil fuel emissions worsening environmental and health risks. In… […]

Meduza n'en est pas à son premier défi. Basé à Riga, en Lettonie, le média indépendant russophone, source précieuse d'informations sur la Russie et la guerre en Ukraine, avait déjà été nommé "agent de l'étranger" il y a quatre ans. Le coup, porté par Moscou, "a détruit immédiatement notre modèle commercial", retrace Katerina Abramova, directrice de la communication du média. L'invasion de l'Ukraine a suivi, puis Meduza a été déclaré "indésirable" en Russie , le rendant "illégal" aux yeux du Kremlin. Outre les dons, Meduza a pu compter sur un autre soutien clé : celui d'organisations défendant la liberté d'expression, elles-mêmes… […]

Baptisé RRN, pour "Reliable Recent News" (en français "Les dernières informations fiables"), ce site est au cœur d'un vaste réseau de désinformation lié à une agence de communication au service des intérêts du Kremlin, la Social Design Agency. Derrière une façade de média classique (articles et vidéos en lien avec l'actualité), RRN mêle "fake news" et éléments de langage du pouvoir russe. Sur l'une de ses pages, il donne la parole à un Français présenté comme le fondateur des "gilets jaunes" : Thierry-Paul Valette. En décembre 2023, celui-ci a accordé une interview au site. Dans cet extrait de "Complément d'enquête", il affirme… […]

C'est l'une des fuites de données * les plus importantes de 2024. Grâce à elle, les journalistes de "Complément d'enquête" ont eu accès à des milliers de fichiers inédits qui lèvent le voile sur le fonctionnement de l'une des machines à désinformer pilotées par le Kremlin. On y découvre les documents internes de la Social Design Agency (SDA), qui se présente comme une agence de communication. Pour le chercheur Kevin Limonier, qui travaille depuis une quinzaine d'années sur les opérations d'influence russes, elle se distingue par "sa dimension politique" et ses étroites connexions avec le Kremlin : “Cette entreprise organise, pour le compte de l’Etat… […]

Sur le réseau social, des influenceurs affirment révéler les secrets du luxe, en assurant fabriquer eux-mêmes les mêmes sacs ou vêtements que les marques occidentales. Il s'agit de contrefaçons.Des sacs Hermès, des robes Chanel et même des ensembles de sport Lululemon. Comme le rapporte The Verge, depuis quelques jours, des vidéos de fabricants chinois envahissent les réseaux sociaux pour tenter de vendre des "produits de luxe" à bas prix.Sur ces images, des entrepreneurs affirment révéler les "secrets du luxe": la majorité des grandes marques occidentales du luxe produiraient en masse en Chine. Et pour se venger des taxes douanières imposées… […]
/2024/10/15/teillard-nicolas-portrait-670e7e37c238b365443138.png)
Le développement fulgurant de l'intelligence artificielle bouleverse aussi le monde des médias et de leurs utilisateurs. Pour le meilleur parfois, avec des ressources qui facilitent le travail des journalistes, mais aussi pour le pire, avec des manipulations de plus en plus sophistiquées. Temps de lecture : 4min Le drapeau national de la République démocratique du Congo cousu sur l'uniforme d'un colonel de l'armée congolaise (photo d'illustration). (SEBASTIEN KITSA MUSAYI / AFP) Si l'information a toujours été l'objet de manipulations dans l'histoire, les outils proposés par l'intelligence artificielle marquent une rupture, par l'ampleur, encore difficile à mesurer, des possibilités offertes par… […]

La semaine dernière, un faux journal de RFI a été diffusé sur plusieurs plateformes, prétendant que les rebelles du M23, soutenus par le Rwanda, avaient déposé les armes, mettant ainsi fin à un conflit de plusieurs années dans l’est de la République Démocratique du Congo. Cette information, complètement fabriquée, présentée comme une actualité de RFI, n’avait aucun fondement. Le faux journal, particulièrement bien réalisé, a utilisé des voix clonées grâce à l’intelligence artificielle. Parmi elles, celles du journaliste de RFI Arthur Ponchelet, du chef des rebelles Corneille Nangaa et de la correspondante de France 24 Aurélie Bazzara. Ce travail de… […]
We are living in an era where information is abundant, instant, and increasingly indistinguishable. In the span of a single scroll, one might encounter a breaking news headline, a viral meme, an AI-generated essay, and a promotional ad — each vying for attention in the same digital breath. The result is a cognitive landscape marked not by enlightenment, but by saturation.This phenomenon — the cheapening of information — reflects more than just an increase in content. It signals a shift in how knowledge is produced, consumed, and valued. When creation becomes effortless and limitless, the intrinsic worth of information begins… […]

Vous pensez que l’intelligence artificielle vous dit toujours la vérité ? Vous faites confiance sans hésiter ? Attention ! Je dois vous avertir que les moteurs de recherche IA peuvent vous tromper, et ce, très souvent… Ce n’est plus un secret : les intelligences artificielles ont parfois tendance à halluciner, allant jusqu’à inventer des informations. Mais ce qu’on découvre maintenant, c’est qu’elles se trompent aussi de sources dans la majorité des cas. Ils ont l’air sûrs d’eux. Ils répondent vite. En plus, ils citent des sources, des titres, des dates etc… Mais, tout simplement, plus de la moitié de leurs réponses… […]

Le Premier ministre François Bayrou et la ministre responsable de l’IA et du numérique Clara Chappaz sont intervenus lors d’un forum organisé par Viginum, un service gouvernemental focalisé sur les manipulations de l’information sur Internet. Ce 28 mars était l’occasion pour le gouvernement de mettre en lumière l’organe de lutte contre la désinformation, Viginum. Encore peu connue du grand public, cette agence, placée sous la tutelle du Premier ministre, doit repérer et analyser des campagnes d’ingérences étrangères, dans l’espoir de les exposer avant qu’elles n’aient des effets notables sur la population. Un forum a eu lieu à Sorbonne Université pour… […]

La pratique de l’OSINT, à savoir l’exploitation des différentes traces numériques en sources ouvertes, a émancipé l’enquête ; et plus précisément encore la contre-enquête. L’établissement des faits n’est plus l’apanage des forces publiques, le rapport entre savoir et pouvoir est ainsi dénoué. Ces contre-enquêtes ont ainsi pu établir aux yeux du monde entier la réalité de crimes de guerre commis par l’armée russe comme la fameuse enquête du New York Times sur les crimes de Boutcha en Ukraine. L’exploitation de toutes les « empreintes polysémiques » laissées par les internautes offre une possibilité inédite de vérifier – et aussi de contester les discours… […]
Stéphane LémeretPublié le 24/03/2025 à 07h47 • Mis à jour le 24/03/2025 à 07h47Faut-il pénaliser Tesla pour son implication politique et les méthodes utilisées, notamment dans son soutien au président américain Donald Trump ? La question est brûlante en ce moment, et génère de grands débats que nous ne mènerons pas ici.T-Online, l’un des principaux sites d’information allemands, a toutefois demandé à ses lecteurs s’ils achèteraient encore une Tesla. Trois réponses étaient possibles : « Oui, pas de problème », « Ne sais pas » ou « Absolument pas ».Un curieux retournement de situationUne semaine après la mise en ligne… […]

The Unseen Battleground Beneath the WavesWhile we often associate geopolitics with land disputes and diplomatic maneuvers, a critical and largely unseen arena lies beneath our oceans: the vast network of undersea cables. These cables are the backbone of global communication, transmitting over 95% of international data. With such strategic importance, you might presume undersea cables would be well secured in practice and with formal protections under international law. Unfortunately, the reality is anything but watertight. Threats to undersea cables are increasing. These cables are vulnerable to intentional sabotage just as they are to accidental damage, which has many raising pressing… […]

As extremism continues to spread across sub-Saharan Africa, journalists are increasingly challenged to track the networks and physical movement of these often violent groups. By examining digital footprints, social media interactions, geospatial location, and encrypted communications, reporters can uncover how these organizations operate and spread influence. According to the reports from groups like the Africa Center for Strategic Studies and the Council on Foreign Relations’ 2024 Global Conflict Tracker, extremist groups like Islamic State-West Africa Province (ISWAP), Islamic State of Iraq and Syria (ISIS), and Jama’at Nusrat ul-Islam wa al-Muslimin (JNIM) have been expanding their influence in the region for… […]

Executive security risks are more complex and unpredictable than ever. The distinction between digital and physical threats is disappearing—what begins as an online attack can quickly translate into real-world consequences. From doxxing and misinformation campaigns to location tracking and targeted harassment, publicly available information is increasingly being weaponized against high-profile individuals. Consider these recent incidents: In 2024, threat actors leaked personally identifiable information (PII) of insurance executives, exposing them and their families to potential harm. Threat actors exploited publicly available information to target a cryptocurrency executive, resulting in their kidnapping and ransom demand. Intelligence reports indicate that Russian operatives allegedly… […]

To effectively combat money laundering and terrorist financing, financial institutions adhere to an Anti-Money Laundering (AML) compliance framework. This framework includes various laws and regulations, such as the USA PATRIOT Act and the Bank Secrecy Act (BSA). Additionally, one crucial aspect of the AML compliance framework is the implementation of Enhanced Due Diligence (EDD) measures. Overview of USA PATRIOT Act and Bank Secrecy Act The USA PATRIOT Act, passed in response to the 9/11 attacks, significantly strengthened the United States’ ability to prevent money laundering and combat financing of terrorism. It introduced various provisions that require financial institutions to establish… […]

Identity theft is one of those boogeymen of the internet age. It’s the stuff of hacker movies from the ‘90s: one day your keycard, bankcard and phone just stop working, then it turns out someone has taken over your life and is living large on your dime. Far-fetched, sure, but not completely divorced from reality. How do you end up in an identity thief’s sights? Most don’t just select victims at random. Stealing someone’s identity and actually getting away with selling or using it takes a lot of planning, work, and time-consuming operational-security measures. With this kind of risk and… […]