Open Source Intelligence

"Une menace directe pour la sécurité nationale": comment des militaires européens et américains ont pu être identifiés et localisés grâce à leurs profils sur Tinder

Chercher l'amour peut être plus dangereux que prévu. Des journalistes néerlandais ont réussi à suivre les déplacements et identifier plus de 400 militaires européens et américains… grâce à leurs profils Tinder. Et ça, sans même pirater l'application de rencontres. Si les soldats semblent peu conscients des risques, plusieurs agences de renseignement utilisent déjà ces plateformes pour les approcher.Swiper à droite ou liker un profil peut parfois mettre en danger la sécurité nationale d'un pays. Une enquête de décembre 2024 du média d’investigation Follow the Money (FTM) révèle que l'identité et la position de centaines de militaires européens et américains ont… […]

Quand les bloqueurs de pubs trahissent votre géolocalisation malgré un VPN

Cette technique fonctionne même si l'internaute utilise un VPN, Tor ou n'importe quel proxy. L'adresse IP réelle est bien masquée, le trafic chiffré et sécurisé, mais le navigateur, lui, continue d'appliquer les règles de blocage configurées selon la langue ou le pays d'origine de l'internaute. Le VPN cache d'où vient la connexion, mais pas comment le navigateur se comporte. Associée à d'autres données récoltées par fingerprinting (fuseau horaire, disposition du clavier, résolution d'écran), cette information réduit donc considérablement le degré de confidentialité. Le site adbleed.eu propose une démonstration publique qui teste sept listes nationales en temps réel. Les résultats apparaissent… […]

La guerre des images en ligne : l’OSINT à l’épreuve de la post-vérité

L’enquête en sources ouvertes, ou OSINT, est devenue un outil brillant au service des grandes enquêtes journalistiques. Mais l'OSINT est aussi détourné pour produire du doute, du ciblage et de la désinformation.À Minneapolis, tout a été filmé. Le 7 janvier puis le 24 janvier 2025, les téléphones tenus par des dizaines de témoins ont documenté les assassinats de Renée Nicole Good et d’Alex Pretti par des agents de l’ICE. Décortiqués par les internautes, mais aussi par des journalistes formés à l’analyse des images recueillies en sources ouvertes, les récits de ces exécutions se sont heurtés au narratif immédiatement mis en… […]

Showing 0 of 0 tools 🔍 No tools found. Try a broader search or clear filters. […]

Cartographie de la Turquie d’Erdoğan - Portail de l'IE

Cette recherche en sources ouvertes (OSINT) identifie et cartographie les réseaux d’influence dans la Turquie d’Erdogan en Europe occidentale, opérant à l’intersection des domaines religieux, politique, éducatif et idéologique. Nous tenons à remercier Merve O. pour ses précieux éclairages. Cartographie Turquie d’Erdogan – ContexteTélécharger La diaspora turque, estimée entre 5 à 6 millions de personnes en Europe occidentale, constitue un actif géopolitique stratégique pour Ankara : aux élections présidentielles turques de 2023, elle soutient Erdoğan de manière massive (plus de 60%, voire 70% selon les pays), bien plus qu’en Turquie même. Cette mobilisation électorale n’est qu’un aspect d’une stratégie multidimensionnelle… […]

L’OSINT à l’épreuve de l’IA : explorer, mesurer, vérifier

L’essor de l’intelligence artificielle redéfinit les pratiques de l’OSINT sans en bouleverser les principes. Utilisée comme outil d’exploration et d’objectivation, l’IA permet de traiter des volumes de données inédits. À condition de rester strictement encadrée par des méthodes humaines de vérification et de contrôle. L’OSINT repose sur l’exploitation méthodique de sources ouvertes afin de produire de l’information vérifiable et contextualisée. Selon le dernier rapport publié par Global Market Insights, le marché mondial de l’OSINT était évalué à 12,7 milliards de dollars en 2025. Il devrait passer de 15,9 milliards de dollars en 2026 à 133,6 milliards de dollars en 2035,… […]

Le renseignement de terrain, l’atout caché de la due diligence

Et si le véritable avantage concurrentiel en due diligence ne se trouvait pas dans les bases de données, mais au plus près du terrain? Dans un monde où la transparence affichée masque souvent des réalités opaques, le véritable avantage concurrentiel réside désormais dans la connaissance humaine. Le renseignement de terrain complète la due diligence en révélant les dynamiques et comportements qu’aucune base de données ne peut capter.  Fondement conceptuels: Due Diligence et HUMINT Alors que la plupart des audits financiers, juridiques et réputationnels reposent pour la grande majorité sur des sources documentaires et des registres nationaux, leurs limites se révèlent… […]

Festival OSINT #3

OSINT pour "Open Source Intelligence" : un journalisme s'invente entre investigation, cinéma documentaire et sphères artistiques et militantes. Le festival OSINT revient pour sa troisième édition ! L'évolution du champ des contre-enquêtes numériques en sources ouvertes – en cours depuis le début des années 2010 – continue à se déployer à travers le paysage changeant de nos sociétés soumises à de multiples pressions : celles de la crise écologique, celle de la crise démocratique ou encore des outils basés sur l'intelligence artificielle. Comment l'OSINT intervient-elle dans ces situations et répond à ces conditions ? Quelles alliances tissent ces investigations avec… […]

Atelier des médias - Pourquoi l'OSINT est l'affaire de tout le monde : entretien avec Allan Deneuville

Allan Deneuville, maître de conférence à l'université Bordeaux-Montaigne et chercheur au centre GEODE (Géopolitique de la datasphère), vient de publier OSINT : enquêtes et démocratie (INA éditions). Dans ce livre, il explore cette méthodologie d'investigation qui a explosé depuis une quinzaine d'années dans l'écosystème informationnel mais qui a aussi un côté sombre, la dark OSINT. "OSINT : enquêtes et démocratie", un livre d'Allan Deneuville. © INA / Alexis Decourtheix-Crozatier L'acronyme OSINT, pour Open Source Intelligence (ROSO pour Renseignement d’origine sources ouvertes, en français), désigne la collecte et l'analyse d'informations accessibles à tous. C'est l'art de collecter et analyser des infos que tout… […]

Comment (et pourquoi) bien chercher sur Google ? Partie 2 : les opérateurs de ciblage

À la suite de l’article d’hier, consacré à l’utilisation des opérateurs booléens dans Google, je vais maintenant évoquer les opérateurs de recherche, appelés aussi opérateurs de ciblage. Mais avant d’aller plus loin et afin de simplifier la compréhension des six premiers opérateurs présentés, il faut savoir que Google vous permet de rechercher dans (au moins) trois parties distinctes des pages web qu’il indexe : leur URL leur titre, leur corps du texte Cet opérateur permet de rechercher des pages dont le titre contient un mot-clé spécifique. Seul le mot qui suit immédiatement « intitle: » est pris en compte dans la recherche… […]

Jusqu’où peut aller l’espionnage des télétravailleurs ?

https://theconversation.com/jusquou-peut-aller-lespionnage-des-teletravailleurs-265110 Le contrat de travail donne à l’employeur un pouvoir de direction, incluant le contrôle des tâches effectuées en contrepartie d’une rémunération. Mais peut-on vraiment surveiller les télétravailleurs à leur insu ? La généralisation du télétravail a modifié le lieu d’exercice du travail – en mode nomade, à domicile, en tiers-lieu – et provoqué une imbrication des temps et espaces de vie. La banque états-unienne Wells Fargo a licencié une dizaine de collaborateurs au motif que ses salariés utilisaient un simulateur de mouvement de souris pour contrer le logiciel installé par leur employeur pour contrôler leur activité. Le géant bancaire brésilien Itaú a,… […]

Cinquante nuances d’OSINT, de l’enquête journalistique à l’intelligence économique

Le 1er avril 2025, à Lille, la 4ᵉ édition de la Journée OSINT du Forum INCYBER a confirmé une tendance  : l’Open Source Intelligence n’est plus l’apanage des geeks du renseignement ou de quelques passionnés d’investigation numérique. Elle s’est imposée comme une méthode partagée par de nombreux secteurs, à travers une multitude de techniques, dont voici quelques exemples.  Comme dans de nombreux secteurs, l’intelligence artificielle transforme le journalisme – et plus largement, le domaine de l’information – selon une double dynamique : offensive et défensive. Elle amplifie les capacités d’enquête mais rend en même temps les techniques de manipulation de… […]

Recherche inversée d’image sur iPhone : la solution simple et rapide

La recherche inversée, cette fonctionnalité qui permet de retrouver un nom ou de fact checker une information est utilisable sur iOS et Android. Pourtant son utilisation par les utilisateurs de smartphones et de tablettes restent modérée. Voici la marche à suivre pour l’utiliser en toute simplicité. Vous tombez sur une photo intrigante dans un groupe WhatsApp, un produit alléchant sur Instagram ou un mème douteux sur X (ex-Twitter), mais impossible d’en retrouver l’origine ? Pas de panique. Grâce à la recherche inversée d’images, vous pouvez enquêter comme un pro directement depuis votre iPhone ou iPad, et sans forcément installer d’app.… […]

Decoding Secrets Through Symbols: How Military Insignia Revealed Russia's Hidden SIGINT Network

For over a year, CheckFirst researchers have systematically collected and analysed hundreds of photographs of Russian military insignia available on manufacturer websites, resale platforms, and specialised forums. What began as an exploration of “phaleristics” (the academic study of medals and military decorations) evolved into a comprehensive mapping of Russia’s signals intelligence (SIGINT) infrastructure. The FSB’s 16th Center inherited the KGB’s signals intelligence capabilities and is reportedly behind some of Russia’s most sophisticated cyber operations, including the Turla and Energetic Bear groups. Until now, its structure remained largely opaque to public scrutiny. Our methodology, treating military memorabilia as structured data sources,… […]

Comment utiliser Perplexity dans WhatsApp : résumé d’actualité, génération d’images…

Aller au contenu Perplexity est désormais présent sur WhatsApp et vous permet de converser, obtenir tout type de réponse ou générer des images. Découvrez comment fonctionne l’assistant IA. Perplexity peut, chaque jour, générer automatiquement un résumé de l'actualité. © Montage BDM Perplexity s’est imposé comme un des meilleurs moteurs de recherche alimentés par IA. Mais sa vocation ne se limite pas à être une simple alternative à Google ou à ChatGPT Search. En effet, le chatbot IA peut désormais être utilisé sur WhatsApp, avec des capacités de recherche sur le web, de génération de texte ou d’images. Voici comment l’activer… […]

Révolution numérique : comment l’OSINT transforme la guerre et le renseignement

Publications [ GROUPE D'ÉTUDES SCIENTIFIQUES ET TECHNIQUES ] ——————————————- Révolution numérique : comment l’OSINT transforme la guerre et le renseignement Ce texte n’engage que des auteurs. Les idées ou opinions émises ne peuvent en aucun cas être considérées comme l’expression d’une position officielle de l’association Les Jeunes IHEDN. À PROPOS DE L’ARTICLE Cet article est le premier publié par le Groupe d’études scientifiques et techniques des Jeunes de l’IHEDN. Crée début 2025 pour fédérer et développer ces activités, il vise d’abord à rendre accessible les enjeux techniques, notamment en les reliant aux enjeux doctrinaux et géopolitique. Le sujet proposé, l’utilisation… […]

The other day, out of curiosity, I searched one of my social media usernames into Google search and different websites such as analyzeid, a tool that scans a list of popular platforms for accounts with that name and attached details. To my surprise, a website I don’t remember signing up to came up with details including my full name despite the inputted username only going up to my middle name.Everyone leaves traces online from anything to old social media posts to leaked data. Digital footprints might be slightly embarrassing remnants of an old phase, content that would damage a future… […]

The diagram above illustrates how Google Dorking operators work together to refine search queries. Each arrow represents how an operator modifies the search results, flowing from left to right. Operators are grouped into three main categories: Query Refinement (controlling exact matches and exclusions), Content Filtering (specifying what content to include), and Location Control (defining where to search). These operators can be combined in various ways to achieve increasingly precise results.Google Dorking, also known as Google Hacking, has emerged as a powerful technique in the arsenal of OSINT (Open Source Intelligence) professionals. This advanced search methodology enables investigators to uncover information… […]

Essential OSINT tools for journalists investigating air pollution

Every year, air pollution causes an estimated 6.7 million premature deaths, according to the World Health Organization. Studies from the European Environment Agency and the Center for Research on Energy and Clean Air link air pollution to respiratory diseases, cardiovascular issues, and premature deaths. In Southeast Asia, seasonal haze from illegal burning, such as the 2019 fires in Indonesia, has triggered public health crises across the region, while industrial emissions in China and India drive persistent air quality issues. Latin America also faces growing pollution concerns, with illegal waste burning and fossil fuel emissions worsening environmental and health risks. In… […]