{"id":117,"date":"2021-01-13T23:46:49","date_gmt":"2021-01-13T23:46:49","guid":{"rendered":"http:\/\/news.1ntel.fr\/?page_id=117"},"modified":"2023-11-19T17:09:42","modified_gmt":"2023-11-19T17:09:42","slug":"actualites-osint","status":"publish","type":"page","link":"https:\/\/news.1ntel.fr\/index.php\/intelligences-tableau-de-bord\/actualites-osint\/","title":{"rendered":"OSINT"},"content":{"rendered":"<div id=\"pl-gb117-69f9da078a7a5\"  class=\"panel-layout\" ><div id=\"pg-gb117-69f9da078a7a5-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-gb117-69f9da078a7a5-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-gb117-69f9da078a7a5-0-0-0\" class=\"so-panel widget widget_super_rss_reader panel-first-child panel-last-child\" data-index=\"0\" ><h3 class=\"widget-title\">Open Source Intelligence<\/h3><!-- Start - Super RSS Reader v5.4-->\r\n        <div class=\"super-rss-reader-widget\"><div class=\"srr-main\"><div class=\"srr-wrap srr-style-card srr-grid srr-g-col-2 srr-pad-items\" data-visible=\"5\" data-speed=\"4000\" data-id=\"srr-tab-310\"><div class=\"srr-inner\"><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.20minutes.fr\/monde\/ukraine\/4218843-20260417-guerre-iran-quoi-spoofing-permet-navires-iraniens-dejouer-blocus-ormuz\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"C\u2019est quoi le spoofing qui permet aux navires iraniens de passer Ormuz\u00a0?\">C\u2019est quoi le spoofing qui permet aux navires iraniens de passer Ormuz\u00a0?<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"23 April 2026, 4:40 pm UTC\">23 avril 2026<\/time><\/div>\n<a href=\"https:\/\/www.20minutes.fr\/monde\/ukraine\/4218843-20260417-guerre-iran-quoi-spoofing-permet-navires-iraniens-dejouer-blocus-ormuz\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/img.20mn.fr\/RiJiXYrHScu9ye6j7CRXVSk\/1444x920_ormuz\" alt=\"C\u2019est quoi le spoofing qui permet aux navires iraniens de passer Ormuz\u00a0?\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>On pourrait croire qu\u2019il est assez difficile pour un p\u00e9trolier de passer inaper\u00e7u vu la taille des navires de ce type. Si on a le nez dessus, \u00e7a semble \u00e9vident, mais perdu en mer, un tanker ne peut \u00eatre identifi\u00e9 que gr\u00e2ce \u00e0 son transpondeur AIS. Sorte de balise, obligatoire \u00e0 bord de la plupart des navires, qui envoie plein d\u2019informations permettant de les identifier et de les localiser. Et c\u2019est pour brouiller, modifier ou tromper ce signal qu\u2019intervient le spoofing, notamment pour contourner le blocus du d\u00e9troit d\u2019Ormuz, en Iran.Le \u00ab\u00a0spoofing\u00a0\u00bb est un mot anglais qui signifie en fran\u00e7ais\u2026 <a href=\"https:\/\/www.20minutes.fr\/monde\/ukraine\/4218843-20260417-guerre-iran-quoi-spoofing-permet-navires-iraniens-dejouer-blocus-ormuz\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.lindependant.fr\/2026\/04\/08\/guerre-en-ukraine-les-operateurs-de-kiev-ont-utilise-des-malloy-t-150-pour-la-premiere-fois-lukraine-detruit-un-pont-en-utilisant-exclusivement-des-13315238.php\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Guerre en Ukraine\u00a0: les op\u00e9rateurs de Kiev ont utilis\u00e9 des Malloy T-150\u2026 pour la premi\u00e8re fois, l\u2019Ukraine d\u00e9truit un pont en utilisant exclusivement des drones\">Guerre en Ukraine\u00a0: les op\u00e9rateurs de Kiev ont utilis\u00e9 des Malloy T-150\u2026 pour la premi\u00e8re fois, l\u2019Ukraine d\u00e9truit un pont en utilisant exclusivement des drones<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"16 April 2026, 5:11 pm UTC\">16 avril 2026<\/time><\/div>\n<a href=\"https:\/\/www.lindependant.fr\/2026\/04\/08\/guerre-en-ukraine-les-operateurs-de-kiev-ont-utilise-des-malloy-t-150-pour-la-premiere-fois-lukraine-detruit-un-pont-en-utilisant-exclusivement-des-13315238.php\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/images.lindependant.fr\/api\/v1\/images\/view\/69d6222dd367aa5cef04ea12\/hd\/image.jpg?v=11\" alt=\"Guerre en Ukraine\u00a0: les op\u00e9rateurs de Kiev ont utilis\u00e9 des Malloy T-150\u2026 pour la premi\u00e8re fois, l\u2019Ukraine d\u00e9truit un pont en utilisant exclusivement des drones\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Les forces ukrainiennes ont r\u00e9alis\u00e9 une prouesse in\u00e9dite en d\u00e9truisant un pont strat\u00e9gique \u00e0 l\u2019aide de drones britanniques Malloy T-150. En d\u00e9tournant ces appareils de leur usage initial pour livrer m\u00e9thodiquement 1,5 tonne d\u2019explosifs sous la structure, le 426e r\u00e9giment du corps des Marines ukrainien a r\u00e9ussi \u00e0 paralyser le ravitaillement russe gr\u00e2ce \u00e0 une faille identifi\u00e9e sur une simple photo publi\u00e9e par un soldat de Moscou sur les r\u00e9seaux sociaux. Dans une op\u00e9ration in\u00e9dite, les forces ukrainiennes ont r\u00e9ussi \u00e0 d\u00e9truire un pont strat\u00e9gique en utilisant exclusivement des syst\u00e8mes a\u00e9riens sans pilote, marquant une premi\u00e8re historique. Men\u00e9e par le\u2026 <a href=\"https:\/\/www.lindependant.fr\/2026\/04\/08\/guerre-en-ukraine-les-operateurs-de-kiev-ont-utilise-des-malloy-t-150-pour-la-premiere-fois-lukraine-detruit-un-pont-en-utilisant-exclusivement-des-13315238.php\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/projectosint.com\/satellite-imagery-osint-restrictions-journalism\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Satellite imagery OSINT limits\">Satellite imagery OSINT limits<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"16 April 2026, 5:11 pm UTC\">16 avril 2026<\/time><\/div>\n<a href=\"https:\/\/projectosint.com\/satellite-imagery-osint-restrictions-journalism\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/projectosint.com\/wp-content\/uploads\/2026\/04\/Satellite-Imagery-OSINT.jpg\" alt=\"Satellite imagery OSINT limits\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>What happens when the most powerful verification tool suddenly slows down? For years, satellite imagery has been the backbone of modern OSINT investigations. Fast, precise, and increasingly accessible. Then something changed. Access is no longer immediate. And in journalism, timing is everything. Recent decisions by major satellite providers to delay or restrict access to imagery in conflict zones are forcing a quiet shift. Not in technology. In power. A decade ago, satellite analysis was reserved for intelligence agencies. Today, investigative teams use it daily. Newsrooms combine satellite data with videos, geolocation techniques, and social media verification. The result is something\u2026 <a href=\"https:\/\/projectosint.com\/satellite-imagery-osint-restrictions-journalism\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.bfmtv.com\/tech\/cybersecurite\/une-menace-directe-pour-la-securite-nationale-comment-des-militaires-europeens-et-americains-ont-pu-etre-identifies-et-localises-grace-a-leurs-profils-sur-tinder_AN-202602150309.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"&quot;Une menace directe pour la s\u00e9curit\u00e9 nationale&quot;: comment des militaires europ\u00e9ens et am\u00e9ricains ont pu \u00eatre identifi\u00e9s et localis\u00e9s gr\u00e2ce \u00e0 leurs profils sur Tinder\">&quot;Une menace directe pour la s\u00e9curit\u00e9 nationale&quot;: comment des militaires europ\u00e9ens et am\u00e9ricains ont pu \u00eatre identifi\u00e9s et localis\u00e9s gr\u00e2ce \u00e0 leurs profils sur Tinder<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"17 February 2026, 6:29 am UTC\">17 f\u00e9vrier 2026<\/time><\/div>\n<a href=\"https:\/\/www.bfmtv.com\/tech\/cybersecurite\/une-menace-directe-pour-la-securite-nationale-comment-des-militaires-europeens-et-americains-ont-pu-etre-identifies-et-localises-grace-a-leurs-profils-sur-tinder_AN-202602150309.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/images.bfmtv.com\/jVBpSyOaLrnNco6mY5ifqXd9od4=\/0x0:2048x1152\/2048x0\/images\/Tinder-2233633.jpg\" alt=\"&quot;Une menace directe pour la s\u00e9curit\u00e9 nationale&quot;: comment des militaires europ\u00e9ens et am\u00e9ricains ont pu \u00eatre identifi\u00e9s et localis\u00e9s gr\u00e2ce \u00e0 leurs profils sur Tinder\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Chercher l&#039;amour peut \u00eatre plus dangereux que pr\u00e9vu. Des journalistes n\u00e9erlandais ont r\u00e9ussi \u00e0 suivre les d\u00e9placements et identifier plus de 400 militaires europ\u00e9ens et am\u00e9ricains&#8230; gr\u00e2ce \u00e0 leurs profils Tinder. Et \u00e7a, sans m\u00eame pirater l&#039;application de rencontres. Si les soldats semblent peu conscients des risques, plusieurs agences de renseignement utilisent d\u00e9j\u00e0 ces plateformes pour les approcher.Swiper \u00e0 droite ou liker un profil peut parfois mettre en danger la s\u00e9curit\u00e9 nationale d&#039;un pays. Une enqu\u00eate de d\u00e9cembre 2024 du m\u00e9dia d\u2019investigation Follow the Money (FTM) r\u00e9v\u00e8le que l&#039;identit\u00e9 et la position de centaines de militaires europ\u00e9ens et am\u00e9ricains ont\u2026 <a href=\"https:\/\/www.bfmtv.com\/tech\/cybersecurite\/une-menace-directe-pour-la-securite-nationale-comment-des-militaires-europeens-et-americains-ont-pu-etre-identifies-et-localises-grace-a-leurs-profils-sur-tinder_AN-202602150309.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.clubic.com\/actualite-600397-quand-les-bloqueurs-de-pubs-trahissent-votre-geolocalisation-malgre-un-vpn.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Quand les bloqueurs de pubs trahissent votre g\u00e9olocalisation malgr\u00e9 un VPN\">Quand les bloqueurs de pubs trahissent votre g\u00e9olocalisation malgr\u00e9 un VPN<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"15 February 2026, 11:09 pm UTC\">15 f\u00e9vrier 2026<\/time><\/div>\n<a href=\"https:\/\/www.clubic.com\/actualite-600397-quand-les-bloqueurs-de-pubs-trahissent-votre-geolocalisation-malgre-un-vpn.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/pic.clubic.com\/v1\/images\/2379841\/raw\" alt=\"Quand les bloqueurs de pubs trahissent votre g\u00e9olocalisation malgr\u00e9 un VPN\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Cette technique fonctionne m\u00eame si l&#039;internaute utilise un VPN, Tor ou n&#039;importe quel proxy. L&#039;adresse IP r\u00e9elle est bien masqu\u00e9e, le trafic chiffr\u00e9 et s\u00e9curis\u00e9, mais le navigateur, lui, continue d&#039;appliquer les r\u00e8gles de blocage configur\u00e9es selon la langue ou le pays d&#039;origine de l&#039;internaute. Le VPN cache d&#039;o\u00f9 vient la connexion, mais pas comment le navigateur se comporte. Associ\u00e9e \u00e0 d&#039;autres donn\u00e9es r\u00e9colt\u00e9es par fingerprinting (fuseau horaire, disposition du clavier, r\u00e9solution d&#039;\u00e9cran), cette information r\u00e9duit donc consid\u00e9rablement le degr\u00e9 de confidentialit\u00e9. Le site adbleed.eu propose une d\u00e9monstration publique qui teste sept listes nationales en temps r\u00e9el. Les r\u00e9sultats apparaissent\u2026 <a href=\"https:\/\/www.clubic.com\/actualite-600397-quand-les-bloqueurs-de-pubs-trahissent-votre-geolocalisation-malgre-un-vpn.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.ladn.eu\/media-mutants\/la-guerre-des-images-losint-a-lepreuve-de-la-post-verite\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"La guerre des images en ligne : l\u2019OSINT \u00e0 l\u2019\u00e9preuve de la post-v\u00e9rit\u00e9\">La guerre des images en ligne : l\u2019OSINT \u00e0 l\u2019\u00e9preuve de la post-v\u00e9rit\u00e9<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"11 February 2026, 11:13 am UTC\">11 f\u00e9vrier 2026<\/time><\/div>\n<a href=\"https:\/\/www.ladn.eu\/media-mutants\/la-guerre-des-images-losint-a-lepreuve-de-la-post-verite\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/www.ladn.eu\/wp-content\/uploads\/2026\/02\/11-02-Osint-1200x630.jpg?v=202602\" alt=\"La guerre des images en ligne : l\u2019OSINT \u00e0 l\u2019\u00e9preuve de la post-v\u00e9rit\u00e9\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>L\u2019enqu\u00eate en sources ouvertes, ou OSINT, est devenue un outil brillant au service des grandes enqu\u00eates journalistiques. Mais l&#039;OSINT est aussi d\u00e9tourn\u00e9 pour produire du doute, du ciblage et de la d\u00e9sinformation.\u00c0 Minneapolis, tout a \u00e9t\u00e9 film\u00e9. Le 7 janvier puis le 24 janvier 2025, les t\u00e9l\u00e9phones tenus par des dizaines de t\u00e9moins ont document\u00e9 les assassinats de Ren\u00e9e Nicole Good et d\u2019Alex Pretti par des agents de l\u2019ICE. D\u00e9cortiqu\u00e9s par les internautes, mais aussi par des journalistes form\u00e9s \u00e0 l\u2019analyse des images recueillies en sources ouvertes, les r\u00e9cits de ces ex\u00e9cutions se sont heurt\u00e9s au narratif imm\u00e9diatement mis en\u2026 <a href=\"https:\/\/www.ladn.eu\/media-mutants\/la-guerre-des-images-losint-a-lepreuve-de-la-post-verite\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/osint.intelligenceonchain.com\/?utm_campaign=erreur-403-62&#038;utm_medium=referral&#038;utm_source=newsletter.erreur403.fr\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"OSINT Investigator&#039;s Toolkit\">OSINT Investigator&#039;s Toolkit<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"5 February 2026, 11:36 am UTC\">5 f\u00e9vrier 2026<\/time><\/div>\n\n<div class=\"srr-summary srr-clearfix\"><p>Showing 0 of 0 tools \ud83d\udd0d No tools found. Try a broader search or clear filters. <a href=\"https:\/\/osint.intelligenceonchain.com\/?utm_campaign=erreur-403-62&#038;utm_medium=referral&#038;utm_source=newsletter.erreur403.fr\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.portail-ie.fr\/univers\/2026\/cartographie-de-la-turquie-derdogan\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Cartographie de la Turquie d\u2019Erdo\u011fan - Portail de l&#039;IE\">Cartographie de la Turquie d\u2019Erdo\u011fan &#8211; Portail de l&#039;IE<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"5 February 2026, 7:57 am UTC\">5 f\u00e9vrier 2026<\/time><\/div>\n<a href=\"https:\/\/www.portail-ie.fr\/univers\/2026\/cartographie-de-la-turquie-derdogan\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/www.portail-ie.fr\/wp-content\/uploads\/2026\/02\/Cartographie-Turquie.jpg\" alt=\"Cartographie de la Turquie d\u2019Erdo\u011fan - Portail de l&#039;IE\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Cette recherche en sources ouvertes (OSINT) identifie et cartographie les r\u00e9seaux d\u2019influence dans la Turquie d\u2019Erdogan en Europe occidentale, op\u00e9rant \u00e0 l\u2019intersection des domaines religieux, politique, \u00e9ducatif et id\u00e9ologique. Nous tenons \u00e0 remercier Merve O. pour ses pr\u00e9cieux \u00e9clairages. Cartographie Turquie d\u2019Erdogan \u2013 ContexteT\u00e9l\u00e9charger La diaspora turque, estim\u00e9e entre 5 \u00e0 6 millions de personnes en Europe occidentale, constitue un actif g\u00e9opolitique strat\u00e9gique pour Ankara : aux \u00e9lections pr\u00e9sidentielles turques de 2023, elle soutient Erdo\u011fan de mani\u00e8re massive (plus de 60%, voire 70% selon les pays), bien plus qu\u2019en Turquie m\u00eame. Cette mobilisation \u00e9lectorale n\u2019est qu\u2019un aspect d\u2019une strat\u00e9gie multidimensionnelle\u2026 <a href=\"https:\/\/www.portail-ie.fr\/univers\/2026\/cartographie-de-la-turquie-derdogan\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/incyber.org\/article\/losint-a-lepreuve-de-lia-explorer-mesurer-verifier\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"L\u2019OSINT\u00a0\u00e0 l\u2019\u00e9preuve de l\u2019IA\u00a0: explorer, mesurer, v\u00e9rifier\">L\u2019OSINT\u00a0\u00e0 l\u2019\u00e9preuve de l\u2019IA\u00a0: explorer, mesurer, v\u00e9rifier<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"8 January 2026, 9:41 am UTC\">8 janvier 2026<\/time><\/div>\n<a href=\"https:\/\/incyber.org\/article\/losint-a-lepreuve-de-lia-explorer-mesurer-verifier\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/incyber.org\/\/wp-content\/uploads\/2026\/01\/image-1024x513.png\" alt=\"L\u2019OSINT\u00a0\u00e0 l\u2019\u00e9preuve de l\u2019IA\u00a0: explorer, mesurer, v\u00e9rifier\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>L\u2019essor de l\u2019intelligence artificielle red\u00e9finit les pratiques de l\u2019OSINT sans en bouleverser les principes. Utilis\u00e9e comme outil d\u2019exploration et d\u2019objectivation, l\u2019IA permet de traiter des volumes de donn\u00e9es in\u00e9dits. \u00c0 condition de rester strictement encadr\u00e9e par des m\u00e9thodes humaines de v\u00e9rification et de contr\u00f4le. L\u2019OSINT repose sur l\u2019exploitation m\u00e9thodique de sources ouvertes afin de produire de l\u2019information v\u00e9rifiable et contextualis\u00e9e. Selon le dernier rapport publi\u00e9 par Global Market Insights, le march\u00e9 mondial de l\u2019OSINT \u00e9tait \u00e9valu\u00e9 \u00e0 12,7 milliards de dollars en 2025. Il devrait passer de 15,9 milliards de dollars en 2026 \u00e0 133,6 milliards de dollars en 2035,\u2026 <a href=\"https:\/\/incyber.org\/article\/losint-a-lepreuve-de-lia-explorer-mesurer-verifier\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.portail-ie.fr\/univers\/2025\/le-renseignement-de-terrain-latout-cache-de-la-due-diligence\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Le renseignement de terrain, l\u2019atout cach\u00e9 de la due diligence\">Le renseignement de terrain, l\u2019atout cach\u00e9 de la due diligence<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"4 December 2025, 10:34 pm UTC\">4 d\u00e9cembre 2025<\/time><\/div>\n<a href=\"https:\/\/www.portail-ie.fr\/univers\/2025\/le-renseignement-de-terrain-latout-cache-de-la-due-diligence\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/www.portail-ie.fr\/wp-content\/uploads\/2025\/12\/Le-renseignement-de-terrain-latout-cache-de-la-due-diligence-1024x683.jpg\" alt=\"Le renseignement de terrain, l\u2019atout cach\u00e9 de la due diligence\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Et si le v\u00e9ritable avantage concurrentiel en due diligence ne se trouvait pas dans les bases de donn\u00e9es, mais au plus pr\u00e8s du terrain? Dans un monde o\u00f9 la transparence affich\u00e9e masque souvent des r\u00e9alit\u00e9s opaques, le v\u00e9ritable avantage concurrentiel r\u00e9side d\u00e9sormais dans la connaissance humaine. Le renseignement de terrain compl\u00e8te la due diligence en r\u00e9v\u00e9lant les dynamiques et comportements qu\u2019aucune base de donn\u00e9es ne peut capter.\u00a0 Fondement conceptuels: Due Diligence et HUMINT Alors que la plupart des audits financiers, juridiques et r\u00e9putationnels reposent pour la grande majorit\u00e9 sur des sources documentaires et des registres nationaux, leurs limites se r\u00e9v\u00e8lent\u2026 <a href=\"https:\/\/www.portail-ie.fr\/univers\/2025\/le-renseignement-de-terrain-latout-cache-de-la-due-diligence\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.gaite-lyrique.net\/festival\/festival-osint-03\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Festival OSINT #3\">Festival OSINT #3<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"4 December 2025, 10:24 pm UTC\">4 d\u00e9cembre 2025<\/time><\/div>\n<a href=\"https:\/\/www.gaite-lyrique.net\/festival\/festival-osint-03\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/www.gaite-lyrique.net\/storage\/2025\/11\/07\/osintfest-03-web-1920x1080_large.jpg\" alt=\"Festival OSINT #3\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>OSINT pour &quot;Open Source Intelligence&quot; : un journalisme s&#039;invente entre investigation, cin\u00e9ma documentaire et sph\u00e8res artistiques et militantes. Le festival OSINT revient pour sa troisi\u00e8me \u00e9dition ! L&#039;\u00e9volution du champ des contre-enqu\u00eates num\u00e9riques en sources ouvertes &#8211; en cours depuis le d\u00e9but des ann\u00e9es 2010 &#8211; continue \u00e0 se d\u00e9ployer \u00e0 travers le paysage changeant de nos soci\u00e9t\u00e9s soumises \u00e0 de multiples pressions : celles de la crise \u00e9cologique, celle de la crise d\u00e9mocratique ou encore des outils bas\u00e9s sur l&#039;intelligence artificielle. Comment l&#039;OSINT intervient-elle dans ces situations et r\u00e9pond \u00e0 ces conditions ? Quelles alliances tissent ces investigations avec\u2026 <a href=\"https:\/\/www.gaite-lyrique.net\/festival\/festival-osint-03\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.rfi.fr\/fr\/podcasts\/atelier-des-m%C3%A9dias\/20251129-pourquoi-l-osint-est-l-affaire-de-tout-le-monde-entretien-avec-allan-deneuville\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Atelier des m\u00e9dias - Pourquoi l&#039;OSINT est l&#039;affaire de tout le monde\u00a0: entretien avec Allan Deneuville\">Atelier des m\u00e9dias &#8211; Pourquoi l&#039;OSINT est l&#039;affaire de tout le monde\u00a0: entretien avec Allan Deneuville<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"4 December 2025, 10:23 pm UTC\">4 d\u00e9cembre 2025<\/time><\/div>\n<a href=\"https:\/\/www.rfi.fr\/fr\/podcasts\/atelier-des-m%C3%A9dias\/20251129-pourquoi-l-osint-est-l-affaire-de-tout-le-monde-entretien-avec-allan-deneuville\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/s.rfi.fr\/media\/display\/b17787e8-cc61-11f0-8314-005056a90284\/w:1024\/p:16x9\/OSINT-Allan-Deneuville-INA-c-Alexis-Decourtheix-Crozatier.jpg\" alt=\"Atelier des m\u00e9dias - Pourquoi l&#039;OSINT est l&#039;affaire de tout le monde\u00a0: entretien avec Allan Deneuville\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Allan Deneuville, ma\u00eetre de conf\u00e9rence \u00e0 l&#039;universit\u00e9 Bordeaux-Montaigne et chercheur au centre GEODE (G\u00e9opolitique de la datasph\u00e8re), vient de publier\u00a0OSINT : enqu\u00eates et d\u00e9mocratie (INA \u00e9ditions). Dans ce livre, il explore cette m\u00e9thodologie d&#039;investigation qui a explos\u00e9 depuis une quinzaine d&#039;ann\u00e9es dans l&#039;\u00e9cosyst\u00e8me informationnel mais qui a aussi un c\u00f4t\u00e9 sombre, la dark OSINT. &quot;OSINT : enqu\u00eates et d\u00e9mocratie&quot;, un livre d&#039;Allan Deneuville. \u00a9 INA \/ Alexis Decourtheix-Crozatier L&#039;acronyme OSINT, pour Open Source Intelligence (ROSO pour Renseignement d\u2019origine sources ouvertes, en fran\u00e7ais), d\u00e9signe la collecte et l&#039;analyse d&#039;informations accessibles \u00e0 tous. C&#039;est\u00a0l&#039;art de collecter et analyser des infos que tout\u2026 <a href=\"https:\/\/www.rfi.fr\/fr\/podcasts\/atelier-des-m%C3%A9dias\/20251129-pourquoi-l-osint-est-l-affaire-de-tout-le-monde-entretien-avec-allan-deneuville\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.outilsfroids.net\/2025\/11\/comment-et-pourquoi-bien-chercher-sur-google-partie-2-les-operateurs-de-ciblage\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Comment (et pourquoi) bien chercher sur Google ? Partie 2 : les op\u00e9rateurs de ciblage\">Comment (et pourquoi) bien chercher sur Google ? Partie 2 : les op\u00e9rateurs de ciblage<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"5 November 2025, 8:46 am UTC\">5 novembre 2025<\/time><\/div>\n<a href=\"https:\/\/www.outilsfroids.net\/2025\/11\/comment-et-pourquoi-bien-chercher-sur-google-partie-2-les-operateurs-de-ciblage\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/media.licdn.com\/dms\/image\/v2\/D4E12AQHapwdWZ73L7A\/article-inline_image-shrink_1500_2232\/article-inline_image-shrink_1500_2232\/0\/1730887227343?e=1763596800&#038;v=beta&#038;t=LvjFi6HWCXdZV0MG8S37qTT3X0wfZHEppJvmegvWkDY\" alt=\"Comment (et pourquoi) bien chercher sur Google ? Partie 2 : les op\u00e9rateurs de ciblage\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>\u00c0 la suite de l\u2019article d\u2019hier, consacr\u00e9 \u00e0 l\u2019utilisation des op\u00e9rateurs bool\u00e9ens dans Google, je vais maintenant \u00e9voquer les op\u00e9rateurs de recherche, appel\u00e9s aussi op\u00e9rateurs de ciblage. Mais avant d\u2019aller plus loin et afin de simplifier la compr\u00e9hension des six premiers op\u00e9rateurs pr\u00e9sent\u00e9s, il faut savoir que Google vous permet de rechercher dans (au moins) trois parties distinctes des pages web qu\u2019il indexe : leur URL leur titre, leur corps du texte Cet op\u00e9rateur permet de rechercher des pages dont le titre contient un mot-cl\u00e9 sp\u00e9cifique. Seul le mot qui suit imm\u00e9diatement \u00ab\u00a0intitle:\u00a0\u00bb est pris en compte dans la recherche\u2026 <a href=\"https:\/\/www.outilsfroids.net\/2025\/11\/comment-et-pourquoi-bien-chercher-sur-google-partie-2-les-operateurs-de-ciblage\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/theconversation.com\/jusquou-peut-aller-lespionnage-des-teletravailleurs-265110\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Jusqu\u2019o\u00f9 peut aller l\u2019espionnage des\u00a0t\u00e9l\u00e9travailleurs\u00a0?\">Jusqu\u2019o\u00f9 peut aller l\u2019espionnage des\u00a0t\u00e9l\u00e9travailleurs\u00a0?<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"25 September 2025, 7:35 am UTC\">25 septembre 2025<\/time><\/div>\n<a href=\"https:\/\/theconversation.com\/jusquou-peut-aller-lespionnage-des-teletravailleurs-265110\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/images.theconversation.com\/files\/691653\/original\/file-20250918-56-m38rr7.jpg?ixlib=rb-4.1.0&#038;rect=1402%2C0%2C10617%2C5304&#038;q=45&#038;auto=format&#038;w=1356&#038;h=668&#038;fit=crop\" alt=\"Jusqu\u2019o\u00f9 peut aller l\u2019espionnage des\u00a0t\u00e9l\u00e9travailleurs\u00a0?\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>https:\/\/theconversation.com\/jusquou-peut-aller-lespionnage-des-teletravailleurs-265110 Le contrat de travail donne \u00e0 l\u2019employeur un pouvoir de direction, incluant le contr\u00f4le des t\u00e2ches effectu\u00e9es en contrepartie d\u2019une r\u00e9mun\u00e9ration. Mais peut-on vraiment surveiller les t\u00e9l\u00e9travailleurs \u00e0 leur insu\u00a0? La g\u00e9n\u00e9ralisation du t\u00e9l\u00e9travail a modifi\u00e9 le lieu d\u2019exercice du travail \u2013\u00a0en mode nomade, \u00e0 domicile, en tiers-lieu\u00a0\u2013 et provoqu\u00e9 une imbrication des temps et espaces de vie. La banque \u00e9tats-unienne Wells Fargo a licenci\u00e9 une dizaine de collaborateurs au motif que ses salari\u00e9s utilisaient un simulateur de mouvement de souris pour contrer le logiciel install\u00e9 par leur employeur pour contr\u00f4ler leur activit\u00e9. Le g\u00e9ant bancaire br\u00e9silien Ita\u00fa a,\u2026 <a href=\"https:\/\/theconversation.com\/jusquou-peut-aller-lespionnage-des-teletravailleurs-265110\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/incyber.org\/article\/cinquante-nuances-osint-enquete-journalistique-intelligence-economique\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Cinquante nuances d\u2019OSINT, de l\u2019enqu\u00eate journalistique \u00e0 l\u2019intelligence \u00e9conomique\">Cinquante nuances d\u2019OSINT, de l\u2019enqu\u00eate journalistique \u00e0 l\u2019intelligence \u00e9conomique<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"22 August 2025, 6:40 am UTC\">22 ao\u00fbt 2025<\/time><\/div>\n<a href=\"https:\/\/incyber.org\/article\/cinquante-nuances-osint-enquete-journalistique-intelligence-economique\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/incyber.org\/\/wp-content\/uploads\/2025\/05\/istock-655864390-1024x576.jpg\" alt=\"Cinquante nuances d\u2019OSINT, de l\u2019enqu\u00eate journalistique \u00e0 l\u2019intelligence \u00e9conomique\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Le 1er avril 2025, \u00e0 Lille, la 4\u1d49 \u00e9dition de la Journ\u00e9e OSINT du Forum INCYBER a confirm\u00e9 une tendance \u202f: l\u2019Open Source Intelligence n\u2019est plus l\u2019apanage des geeks du renseignement ou de quelques passionn\u00e9s d\u2019investigation num\u00e9rique. Elle s\u2019est impos\u00e9e comme une m\u00e9thode partag\u00e9e par de nombreux secteurs, \u00e0 travers une multitude de techniques, dont voici quelques exemples. \u00a0Comme dans de nombreux secteurs, l\u2019intelligence artificielle transforme le journalisme \u2013 et plus largement, le domaine de l\u2019information \u2013 selon une double dynamique : offensive et d\u00e9fensive. Elle amplifie les capacit\u00e9s d\u2019enqu\u00eate mais rend en m\u00eame temps les techniques de manipulation de\u2026 <a href=\"https:\/\/incyber.org\/article\/cinquante-nuances-osint-enquete-journalistique-intelligence-economique\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.aruco.com\/intelligence-artificielle\/iphone-faire-recherche-inversee\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Recherche invers\u00e9e d\u2019image sur iPhone : la solution simple et rapide\">Recherche invers\u00e9e d\u2019image sur iPhone : la solution simple et rapide<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"22 August 2025, 5:37 am UTC\">22 ao\u00fbt 2025<\/time><\/div>\n<a href=\"https:\/\/www.aruco.com\/intelligence-artificielle\/iphone-faire-recherche-inversee\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/www.aruco.com\/wp-content\/uploads\/2025\/07\/IMG_0431-1250x805.jpeg\" alt=\"Recherche invers\u00e9e d\u2019image sur iPhone : la solution simple et rapide\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>La recherche invers\u00e9e, cette fonctionnalit\u00e9 qui permet de retrouver un nom ou de fact checker une information est utilisable sur iOS et Android. Pourtant son utilisation par les utilisateurs de smartphones et de tablettes restent mod\u00e9r\u00e9e. Voici la marche \u00e0 suivre pour l\u2019utiliser en toute simplicit\u00e9. Vous tombez sur une photo intrigante dans un groupe WhatsApp, un produit all\u00e9chant sur Instagram ou un m\u00e8me douteux sur X (ex-Twitter), mais impossible d\u2019en retrouver l\u2019origine ? Pas de panique. Gr\u00e2ce \u00e0 la recherche invers\u00e9e d\u2019images, vous pouvez enqu\u00eater comme un pro directement depuis votre iPhone ou iPad, et sans forc\u00e9ment installer d\u2019app.\u2026 <a href=\"https:\/\/www.aruco.com\/intelligence-artificielle\/iphone-faire-recherche-inversee\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/checkfirst.network\/decoding-secrets-through-symbols-how-military-insignia-revealed-russias-hidden-sigint-network\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Decoding Secrets Through Symbols: How Military Insignia Revealed Russia&#039;s Hidden SIGINT Network\">Decoding Secrets Through Symbols: How Military Insignia Revealed Russia&#039;s Hidden SIGINT Network<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"18 July 2025, 12:15 pm UTC\">18 juillet 2025<\/time><\/div>\n<a href=\"https:\/\/checkfirst.network\/decoding-secrets-through-symbols-how-military-insignia-revealed-russias-hidden-sigint-network\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/checkfirst.network\/wp-content\/uploads\/2025\/06\/cover_fsb.png\" alt=\"Decoding Secrets Through Symbols: How Military Insignia Revealed Russia&#039;s Hidden SIGINT Network\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>For over a year, CheckFirst researchers have systematically collected and analysed hundreds of photographs of Russian military insignia available on manufacturer websites, resale platforms, and specialised forums. What began as an exploration of \u201cphaleristics\u201d (the academic study of medals and military decorations) evolved into a comprehensive mapping of Russia\u2019s signals intelligence (SIGINT) infrastructure. The FSB\u2019s 16th Center inherited the KGB\u2019s signals intelligence capabilities and is reportedly behind some of Russia\u2019s most sophisticated cyber operations, including the Turla and Energetic Bear groups. Until now, its structure remained largely opaque to public scrutiny. Our methodology, treating military memorabilia as structured data sources,\u2026 <a href=\"https:\/\/checkfirst.network\/decoding-secrets-through-symbols-how-military-insignia-revealed-russias-hidden-sigint-network\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.blogdumoderateur.com\/comment-utiliser-perplexity-whatsapp\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Comment utiliser Perplexity dans WhatsApp\u00a0: r\u00e9sum\u00e9 d\u2019actualit\u00e9, g\u00e9n\u00e9ration d\u2019images\u2026\">Comment utiliser Perplexity dans WhatsApp\u00a0: r\u00e9sum\u00e9 d\u2019actualit\u00e9, g\u00e9n\u00e9ration d\u2019images\u2026<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"28 June 2025, 10:22 pm UTC\">28 juin 2025<\/time><\/div>\n<a href=\"https:\/\/www.blogdumoderateur.com\/comment-utiliser-perplexity-whatsapp\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/f.hellowork.com\/blogdumoderateur\/2025\/06\/Whatsapp-perplexity.jpg\" alt=\"Comment utiliser Perplexity dans WhatsApp\u00a0: r\u00e9sum\u00e9 d\u2019actualit\u00e9, g\u00e9n\u00e9ration d\u2019images\u2026\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Aller au contenu Perplexity est d\u00e9sormais pr\u00e9sent sur WhatsApp et vous permet de converser, obtenir tout type de r\u00e9ponse ou g\u00e9n\u00e9rer des images. D\u00e9couvrez comment fonctionne l\u2019assistant IA. Perplexity peut, chaque jour, g\u00e9n\u00e9rer automatiquement un r\u00e9sum\u00e9 de l&#039;actualit\u00e9. \u00a9 Montage BDM Perplexity s\u2019est impos\u00e9 comme un des meilleurs moteurs de recherche aliment\u00e9s par IA. Mais sa vocation ne se limite pas \u00e0 \u00eatre une simple alternative \u00e0 Google ou \u00e0 ChatGPT Search. En effet, le chatbot IA peut d\u00e9sormais \u00eatre utilis\u00e9 sur WhatsApp, avec des capacit\u00e9s de recherche sur le web, de g\u00e9n\u00e9ration de texte ou d\u2019images. Voici comment l\u2019activer\u2026 <a href=\"https:\/\/www.blogdumoderateur.com\/comment-utiliser-perplexity-whatsapp\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.debunk.org\/the-sprinter-network-unmasking-the-disinformation-web?s=09\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"The Sprinter Network: Unmasking the Disinformation Web\">The Sprinter Network: Unmasking the Disinformation Web<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"12 June 2025, 9:44 pm UTC\">12 juin 2025<\/time><\/div>\n<a href=\"https:\/\/www.debunk.org\/the-sprinter-network-unmasking-the-disinformation-web?s=09\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/static.wixstatic.com\/media\/01eab4_07b6626d178f4219b712fcdd5ec64755~mv2.png\/v1\/fill\/w_1000,h_632,al_c,q_90,usm_0.66_1.00_0.01\/01eab4_07b6626d178f4219b712fcdd5ec64755~mv2.png\" alt=\"The Sprinter Network: Unmasking the Disinformation Web\" align=\"left\" loading=\"lazy\" \/><\/a>\n<\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.jeunes-ihedn.org\/2025\/revolution-numerique-comment-losint-transforme-la-guerre-et-le-renseignement\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"R\u00e9volution num\u00e9rique : comment l\u2019OSINT transforme la guerre et le renseignement\">R\u00e9volution num\u00e9rique : comment l\u2019OSINT transforme la guerre et le renseignement<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"9 May 2025, 10:24 pm UTC\">9 mai 2025<\/time><\/div>\n<a href=\"https:\/\/www.jeunes-ihedn.org\/2025\/revolution-numerique-comment-losint-transforme-la-guerre-et-le-renseignement\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:128px;height:128px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/www.jeunes-ihedn.org\/wp-content\/uploads\/2021\/08\/JeunesIHEDN_favicon-150x150.png\" alt=\"R\u00e9volution num\u00e9rique : comment l\u2019OSINT transforme la guerre et le renseignement\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Publications [ GROUPE D&#039;\u00c9TUDES SCIENTIFIQUES ET TECHNIQUES ] &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;- R\u00e9volution num\u00e9rique : comment l\u2019OSINT transforme la guerre et le renseignement Ce texte n\u2019engage que des auteurs. Les id\u00e9es ou opinions \u00e9mises ne peuvent en aucun cas \u00eatre consid\u00e9r\u00e9es comme l\u2019expression d\u2019une position officielle de l\u2019association Les Jeunes IHEDN. \u00c0 PROPOS DE L\u2019ARTICLE Cet article est le premier publi\u00e9 par le Groupe d\u2019\u00e9tudes scientifiques et techniques des Jeunes de l\u2019IHEDN. Cr\u00e9e d\u00e9but 2025 pour f\u00e9d\u00e9rer et d\u00e9velopper ces activit\u00e9s, il vise d\u2019abord \u00e0 rendre accessible les enjeux techniques, notamment en les reliant aux enjeux doctrinaux et g\u00e9opolitique. Le sujet propos\u00e9, l\u2019utilisation\u2026 <a href=\"https:\/\/www.jeunes-ihedn.org\/2025\/revolution-numerique-comment-losint-transforme-la-guerre-et-le-renseignement\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[&#8230;]<\/a><\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><!-- End - Super RSS Reader --><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":185,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"class_list":["post-117","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages\/117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/comments?post=117"}],"version-history":[{"count":12,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages\/117\/revisions"}],"predecessor-version":[{"id":665,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages\/117\/revisions\/665"}],"up":[{"embeddable":true,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages\/185"}],"wp:attachment":[{"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/media?parent=117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}