Acronyme de Open Source Intelligence (renseignement en source ouverte en français). C’est l’ensemble des techniques permettant de récolter des informations sur une cible, à partir d’Internet.
Dans la kill chain d’une attaque, c’est très utilisé pour la partie reconnaissance. Notamment pour fournir des matériaux permettant de crédibiliser les attaques par hameçonnage (phishing) par exemple.
Ce domaine ne cesse d’étonner par l’amplitude et la précision des informations qu’il arrive à mettre en lumière.
Premièrement, il y a les données que l’on peut retrouver sur une personne.
À partir de son nom, on peut retrouver sa présence sur les réseaux sociaux et donc ses opinions, goûts, habitudes, voyages, relations, ... (qui sont autant de leviers potentiels d’attaque).
Récemment, les progrès en reconnaissance faciale des IA ont ouvert de nouvelles possibilités : à partir d’une seule photo de la personne, retrouver toutes les autres photos d’elle sur Internet. Ceci fait que même une personne prudente, qui n’a aucune activité sur les réseaux, peut se retrouver exposée via les photos prises et publiées par ses amis, ses collègues, etc.
Depuis des photos publiées, il est parfois possible de retrouver la date, le lieux, le modèle de téléphone portable utilisé (via les metadata).
Les experts en GeoINT sont capables, depuis une photo prise dans la rue, de retrouver les coordonnées GPS de l’endroit.
Les comptes Google peuvent révéler, directement ou indirectement, l’historique des positions GPS de l’utilisateur.
Ensuite il y a les données que l’on peut glaner sur une entreprise.
Ses employés (via LinkedIN), ses postes et les technologies utilisées (via ses offres d’emploi, ses appels d’offres), ses fournisseurs (via la section «clients» de ceux-ci), etc.
Des sites permettent notamment de retracer toute l’activité administrative d’une entreprise : redressement, entrée au capital, accès aux documents officiels (notamment les status où figurent les signatures des dirigeants), etc.
Des sites d’archivage d’Internet permettent de retrouver d’anciennes versions de sites Web, révélant parfois des informations qui avaient été masquées.
Tout ceci peut être mobilisé pour créer des scénarios de hameçonnage très crédibles.
L’utilisation de Google Street View (ou d’autres sites de Dashcam par exemple) permet de faire une reconnaissance à distance des locaux (trouver les accès secondaires, les coins fumeurs, ...) pour notamment préparer une intrusion physique sans s’exposer.
Enfin, il y a les données que des nations peuvent récolter sur d’autres.
Ce sujet avait notamment fait parler de lui lors du conflit Ukraine-Russie.
L’OSINT est amené à devenir un sujet de plus en plus central. Les progrès très rapides des technologies d’IA vont rendre toute publication sur Internet dangereuse : vous mettez une photo de profil, un pirate peut s’en servir pour créer un faux avatar de vous, animé, capable de duper un interlocuteur dans une visio. Vous publiez une photo du coucher de soleil dans votre jardin, une IA de GeoINT peut retrouver votre adresse depuis ce seul cliché. Vous publiez vos trajets de footing, une IA peut inférer votre adresse en les combinant.