Avant de se lancer en OSINT, il est essentiel de prendre quelques mesures pour renforcer sa sécurité en ligne.

En OSINT, l’OPSEC (ou sécurité opérationnelle) consiste à élaborer et adopter un processus visant à protéger son identité sur internet. Loin d’être un détail superflu, il s’agit au contraire d’une étape cruciale devant être effectuée avant de démarrer toute enquête de sources ouvertes.

La dissimulation de ses traces lors d’une enquête OSINT est primordiale pour préserver l’anonymat aux yeux des personnes visées. Cela permet, d’une part, d’éviter toute altération de leur comportement et d’autre part, de se protéger contre les potentielles menaces que pourraient faire peser contre nous les personnes et organisations ciblées par nos recherches.

Nous proposons ici quelques conseils de sécurité à mettre en œuvre pour les OSINTers amateurs qui désireraient se lancer dans leurs premières enquêtes.

Compartimenter, encore et toujours

Travailler dans un environnement exclusivement dédié à l’OSINT est une excellente marche à suivre avant de débuter une enquête en sources ouvertes. Nos appareils et comptes personnels contiennent en effet diverses informations susceptibles de fuiter au cours de nos investigations en ligne, tels des indices permettant aux cibles de nous retracer. Séparer nos vies personnelles de nos activités OSINT permet d’éviter toute contamination croisée et élimine les risques d’identification par les personnes ou organisations recherchées.

À défaut de posséder un second ordinateur dédié à ses enquêtes, il est recommandé de créer et de travailler à partir d’un nouveau compte non-administrateur sur son ordinateur pour jouir d’une couche de protection supplémentaire. Il est également possible de travailler à partir d’une machine virtuelle installée sur son ordinateur, en particulier si les recherches sont effectuées à travers des environnements en ligne plus obscurs et moins modérés, comme le dark web.

Créer (et faire vivre) des faux comptes

Pour collecter des informations sur les réseaux sociaux, il est essentiel de ne pas utiliser ses propres comptes personnels. Certains réseaux sociaux, comme LinkedIn, avertissent les utilisateurs des visites effectuées sur leur profil, pouvant ainsi partiellement ou totalement dévoiler l’identité du chercheur.

L’utilisation de comptes fictifs (« sock puppets accounts ») réduit les risques liés à d’éventuelles erreurs, comme révéler accidentellement sa véritable identité en appuyant sur le bouton « J’aime » pour un contenu en ligne.

Plusieurs outils gratuits existent pour rendre son faux compte plus crédible. Par exemple, Fake name generator permet de générer des noms et des prénoms rapidement, tandis que This Person Does Not Exist génère des photographies réalistes de visages non-existants pour illustrer nos faux comptes en ligne.

Utiliser un réseau virtuel privé (VPN)

Les administrateurs de sites web peuvent facilement déceler l’adresse IP d’un chercheur ayant visité leur plateforme. Pour rester anonyme lors de notre navigation, il est conseillé d’utiliser un VPN (Virtual Private Network) qui permet de dissimuler son adresse IP et donc, son identité. Si les options de VPN ne manquent pas, il est conseillé de lire attentivement les conditions d’utilisation et de choisir le VPN le plus sécurisé possible.

Les outils à notre portée

Pour mener des recherches simultanées sur différents réseaux sociaux, identifier les utilisateurs de forums obscurs ou accéder à diverses bases de données, une multitude d’outils – la plupart étant gratuits – sont à notre disposition. Comment choisir judicieusement ces outils et éviter les mauvaises surprises ?

Pour s’armer d’outils utiles qui viendront véritablement nous aider dans nos enquêtes, il n’existe pas de raccourci : il est essentiel de consacrer du temps à la recherche. Il est notamment recommandé de visiter les forums et les espaces dédiés aux chercheurs en OSINT, comme le canal Discord du collectif Bellingcat, où des professionnels et amateurs d’OSINT partagent des conseils et astuces pour optimiser les outils disponibles au sein de la communauté.

Jamais sans son modèle de menace

Enfin, le niveau de protection requis varie en fonction du type d’enquête menée. Par exemple, la recherche GEOINT (géolocalisation) nécessitera moins de précautions que le SOCMINT (renseignement issu des réseaux sociaux) ou la recherche sur le dark web. C’est pourquoi il est crucial de développer son propre modèle de menace, permettant d’identifier et de prioriser les menaces réelles et potentielles auxquelles nous sommes exposés, tout en définissant une démarche concrète pour atténuer ces risques.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.