Article réservé aux abonnés Archimag.com

L’open source intelligence en pratique

  • osint-open-source-intelligence-pratique.jpg

    open-source-intelligence-osint-pratique-incontournable-veilleurs
    De nombreux praticiens de l’intelligence économique autres que les veilleurs mettent en œuvre depuis longtemps des pratiques d’Osint. (Freepik)
  • L’open source intelligence (Osint ou Roso, Renseignement d’origine sources ouvertes) fait aujourd’hui partie du paysage de la veille. De quoi s’agit-il ? pourquoi émerge-t-il aujourd’hui ? Comment l’intégrer dans ses pratiques ?

    mail Découvrez Le Push du Veilleur, la newsletter thématique gratuite d'Archimag dédiée aux professionnels de la veille et de la documentation !

    1. Qu’est-ce que l’Osint?

    Le Renseignement d’origine sources ouvertes, dont la traduction anglo-saxonne est Open source intelligence ou Osint, désigne l’exploitation, à des fins de renseignement, de sources d’information accessibles à tout un chacun : presse, actes de conférences, littérature grise, réseaux sociaux, bases de données en ligne...

    Cette définition peut être complétée d’une seconde, proposée par l’un des fondateurs anonymes d’OpenFacto, précisant qu’il s’agit d’obtenir des informations « sans un pouvoir juridique, sans coercition (...), sans ruse et sans stratagème », ce qui pose les limites de cette pratique et la positionne d’emblée dans le périmètre de l’intelligence économique (IE). De fait, ces deux activités n’ont jamais été étrangères l’une à l’autre. 

    enlightened RETROUVEZ CET ARTICLE ET PLUS ENCORE DANS NOTRE GUIDE PRATIQUE : RÉUSSIR SES PROJETS DE VEILLE

    Dès le rapport Martre

    Le rapport Martre, qui posait les bases de l’IE en France en 1994, fait directement référence à une conférence ayant eu lieu l’année précédente aux États-Unis, où le débat portait « sur la gestion des sources ouvertes et le passage d’un renseignement pratiqué durant la guerre froide à un renseignement adapté à la compétition économique globale ».

    Lire aussi : L'Osint est-il l'avenir de la veille ?

    Deux ans plus tard, alors qu’en France le grand public commençait à découvrir le web, Jean Michel, président de l’Association des professionnels de l’information et de la documentation (ADBS) pouvait pronostiquer que « Dans deux à trois ans, 50 % des professionnels de l’information seront connectés à internet. ».

    D’autant que de nombreux logiciels et services arrivaient sur le marché pour outiller leurs besoins, citons par exemple Strategic Finder de Digimind, Copernic Agent Pro, Net2one et bien sûr Google à partir de 1998.

    2. Osint, veille et intelligence économique : différences et complémentarités

    Mais cet accès croissant aux ressources numériques en ligne et aux outils permettant de les exploiter peut-il être considéré comme un premier pas vers l’Osint pour les documentalistes et veilleurs ? La réponse ? Ça dépend...

    En effet, la démarche d’Osint est liée à l’investigation ponctuelle plutôt qu’à la veille, forcément récurrente. Elle est essentiellement mise en œuvre lorsqu’on a besoin d’en savoir plus sur une organisation publique ou privée, des individus, des associations, des gouvernements...

    Pour autant, l’investigation, en parallèle de la veille, est une compétence historique en intelligence économique. Ainsi, le même rapport Martre précisait déjà qu’« une action courante d’intelligence économique consiste dans la réalisation de “profils d’intentions et de capacités”. (...) L’ensemble des informations ainsi recueillies permettent de comprendre les modalités de positionnement d’un individu ou d’une entreprise dans l’organisation de leur choix ».

    Récurrence ou automatisation

    Cela ne veut pas dire qu’aucune récurrence ou automatisation n’est possible ou souhaitable. La guerre en Ukraine est un bon exemple du « mix » entre ces deux pratiques puisqu’elle est, depuis son commencement, le 24 février 2022, un champ d’investigation privilégié de nombreux « osinters ».

    Lire aussi : Sourcing et fiabilité de l'information stratégique à l'heure du ChatGPT et des fakes news

    Ils vont par exemple mener des recherches ponctuelles pour vérifier les affirmations de chaque camp concernant les cibles détruites, tenter de collecter des preuves de crimes de guerre en exploitant les photos et vidéos trouvées sur les réseaux sociaux, identifier le positionnement géographique des yachts ou avions des oligarques russes afin qu’ils puissent être saisis.

    Mais ils peuvent aussi mener une veille d’actualité pour suivre la situation globale sur le terrain, par exemple l’avancement des troupes ou le nombre de civils tués.

    3. Qui sont les « osinters » et que veulent-ils savoir?

    Même si la veille récurrente n’est pas ignorée, la composante principale de l’Osint reste toutefois l’investigation et c’est la raison pour laquelle de nombreux professionnels y prêtent un intérêt croissant.

    Citons pêle-mêle : les « factcheckers » et autres « debunkers » de fausses informations, les journalistes d’investigation, les enquêteurs citoyens comme ceux évoqués ci-dessus (1), les enquêteurs à la fraude (compagnies d’assurance, banques...), les services d’enquête de la police ou de la gendarmerie, les détectives privés, les experts en « due diligence », les spécialistes en sécurité informatique (test des failles techniques ou humaines d’une organisation) et, bien sûr, les services de renseignement étatiques qui en étaient les premiers utilisateurs.

    Comme on le constate, leurs motivations sont variées et le tableau ne serait pas complet si l’on en omettait de plus sombres. En effet, des terroristes ou des groupes mafieux peuvent mettre les mêmes méthodes et outils en œuvre pour atteindre leurs objectifs, idem pour les harceleurs qui veulent en savoir plus sur les personnes qu’ils ciblent (on parle alors de « doxxing »). Si les outils ne sont ni mauvais ni bons, ce n’est pas le cas des utilisateurs...

    Lire aussi : Dézinguer les fake news grâce au fact-checking

    Savoir trouver des sources

    De fait, si les personnes qui mènent des investigations en ligne peuvent ne rien connaître à la veille, l’inverse n’est pas vrai. Un veilleur doit nécessairement être un bon chercheur d’information, car il doit mener régulièrement des recherches thématiques ponctuelles (sur un produit, un concurrent, un prestataire, une technologie...) et doit aussi savoir trouver des sources pour alimenter son dispositif de veille automatisé.

    L’Osint n’est donc pas une découverte pour lui, à partir du moment où il doit répondre à des questions de type :

    • je veux en savoir plus sur une organisation (privée, publique, une association...);
    • je veux en savoir plus sur une personne (dirigeant, cadre...);
    • je veux identifier des personnes travaillant dans telle organisation ;
    • je veux trouver l’e-mail, le numéro de téléphone d’une personne ;
    • je veux savoir où une photo a été prise ;
    • je veux trouver des sources d’information sur tel sujet...

    Par ailleurs, de nombreux praticiens de l’intelligence économique autres que les veilleurs mettent en œuvre depuis longtemps des pratiques d’Osint. Nous avons déjà évoqué les experts en « due diligence », mais c’est aussi le cas des professionnels de l’influence (cabinets de lobbying ou agences de relations presse) qui doivent se renseigner sur leurs cibles afin de mieux préparer et faire passer leurs arguments.

    4. L’Osint: une compétence métier pour les professionnels de l’information

    Mais faire de l’Osint sans le savoir est-il suffisant ? Du fait que l’Osint est très utilisée par la communauté des experts en sécurité informatique (notamment ceux d’aide à la détection de failles et de test d’intrusion, ou pentesting, diminutif de « penetration testing »), de nombreux outils se développent régulièrement et méritent d’être connus par les professionnels de l’intelligence économique. Pour cela un investissement en temps est nécessaire.

    Lire aussi : Veiller sur les réseaux sociaux

    Il faudra tout d’abord effectuer une veille métier sur les sites et les comptes Twitter les plus intéressants sur ces sujets, ou participer aux échanges de communautés très actives comme Osint-fr qui regroupe près de 7000 personnes. Il faudra ensuite prendre le temps de se former à ces outils, souvent faciles à utiliser, mais aussi aux méthodes d’investigation

    spécifiques à certaines spécialités comme, par exemple, l’Imint, c’est-à-dire le renseignement provenant de photos ou de vidéos, le Corpint qui utilise les bases de données liées aux entreprises ou le Socmint qui vise à exploiter les informations disponibles sur les réseaux sociaux.

    À intégrer dans les savoir-faire métier

    Le dynamisme de l’Osint et le socle de compétences croissant qu’elle représente doivent donc être perçus comme un atout par les professionnels de la veille et de l’intelligence économique.

    La grande richesse d’outils et de méthodes qu’elle propose doit être prise en compte et intégrée dans leurs savoir-faire métier. Non pour suivre une quelconque mode ou une tendance, mais parce que les possibilités qu’elle offre sont entièrement liées aux compétences métier des professionnels de l’information. C’était déjà le cas dans le passé, ce le sera encore plus à l’avenir.

    5. Quelques outils utilisés en Osint

    • Google - Recherches de tous types (maîtrise des opérateurs de recherche indispensable)
    • Phonebook.cz - Trouver les adresses e-mail de collaborateurs d’une organisation
    • Epieos - Trouver les réseaux sociaux utilisés par une personne à partir de son adresse e-mail
    • Web Archives - Extension pour Chrome/Firefox qui permet de retrouver une page web disparue dans plusieurs sites d’archives
    • Search by Image - Extension Chrome/Firefox qui permet de mener des recherches d’images inversées sur plusieurs moteurs
    • Whotwi - Analyse d’un profil Twitter 
    • Wolfram Alpha - Savoir quel temps il faisait à telle date et dans tel lieu. Par ex. tapez : weather Paris 06/08/1976
    • OCCRP - Base de données qui regroupe des données sur le crime organisé et les entreprises qui y sont associées

    (1) Voir notamment Bellingcat qui, après ses enquêtes sur l’abattage du vol Malaysia Airlines17 ou l’empoisonnement des Skripal, est devenue emblématique de ce type d’organisation.

    À lire sur Archimag
    Les podcasts d'Archimag
    Pour cet épisode spécial Documation, nous nous sommes penchés sur une autre grande tendance de l'année 2024 : la cybersécurité, et plus particulièrement la sécurité dans le domaine de la gestion des données. La protection des données contre les menaces internes et externes est non seulement cruciale pour garantir la confidentialité, l'intégrité et la disponibilité des données, mais aussi pour maintenir la confiance des clients. Julien Baudry, directeur du développement chez Doxallia, Christophe Bastard, directeur marketing chez Efalia, et Olivier Rajzman, directeur commercial de DocuWare France, nous apportent leurs éclairages sur le sujet.

    Serda Formation Veille 2023