Dans cette vidéo de sa chaîne Youtube, David Bombal, interroge Gary ODell.
Article connexe : Devenir invisible en ligne
Qui est Gary Odell ?
Gary Odell est un ancien militaire britannique qui a transformé sa carrière de l’intelligence militaire au renseignement cyber et à la création de contenu sur YouTube. Gary a partagé son parcours et ses conseils pour ceux qui souhaitent se lancer dans le domaine du cyber. Il a mis en avant l’importance de l’auto-apprentissage, en utilisant des ressources comme Hack The Box et IPC, pour se perfectionner dans le domaine du pentest et de l’OSINT. Dans cette vidéo, Gary partage ses réflexions sur l’utilisation de l’OSINT pour retrouver l’appartement de Johnny Lee Miller et résoudre une enquête en utilisant des images d’un bar. Il met en lumière la nécessité d’une meilleure culture de la sécurité et les défis liés à l’équilibre entre la sécurité et le service dans les environnements commerciaux. Enfin, il aborde l’utilisation de ChatGPT comme un outil d’augmentation pour la recherche et a partagé ses réflexions sur la sécurité de la reconnaissance vocale.
Introduction
Dans le monde de la cybersécurité, l'Open Source Intelligence (OSINT) est une méthode puissante pour collecter des informations à partir de sources publiques. Un expert en cybersécurité et ancien membre des services de renseignement militaires britanniques partage ses connaissances et son expérience sur l'utilisation de l'OSINT pour localiser des individus.
L'importance de l'OSINT
L'OSINT est essentiel pour les enquêtes en cybersécurité, car il permet de recueillir des informations sans avoir besoin d'accéder à des systèmes protégés. L'OSINT peut être utilisé pour localiser des personnes en utilisant des informations disponibles publiquement, telles que les réseaux sociaux, les bases de données publiques et les moteurs de recherche.
Pour plus d'informations sur l'OSINT, voir article Introduction à l’OSINT.
Les techniques de localisation
Plusieurs techniques de localisation utilisant l'OSINT sont décrites. Par exemple, l'utilisation de cellules de téléphonie mobile, de points d'accès Wi-Fi et de GPS pour trianguler la position d'un appareil. Les satellites peuvent également être utilisés pour calculer la distance et le temps, permettant ainsi de déterminer la position exacte d'un appareil. Google Maps est un outil recommandé pour visualiser les points d'accès Wi-Fi et les antennes-relais de téléphonie mobile.
Les outils et les ressources
Plusieurs outils et ressources pour l'OSINT sont recommandés, tels que Brilliant, une plateforme éducative qui offre des cours sur la cybersécurité et l'OSINT. L'utilisation de bases de données publiques comme Wigle.net et CellMapper est également soulignée pour localiser des points d'accès Wi-Fi et des antennes-relais de téléphonie mobile. Pour la reconnaissance vocale, des services comme Google Voice et Microsoft Azure Cognitive Services sont mentionnés, bien qu'il soit important de noter les risques associés à cette technologie, comme les attaques par phishing vocal.
Recherche de profils sociaux
Des outils de recherche de profils sociaux peuvent être utilisés pour trouver des informations sur des individus en recherchant des noms d'utilisateur et des profils sur différentes plateformes de réseaux sociaux. Sherlock et Social-Searcher sont deux outils recommandés pour cette tâche.
Recherche d'images
L'utilisation d'outils de recherche d'images permet d'analyser des photos et des vidéos pour rechercher des images similaires ou pour extraire des informations à partir de photos. Google Images et TinEye sont deux moteurs de recherche d'images efficaces pour cela.
Recherche de vulnérabilités
La recherche de vulnérabilités dans les logiciels et les systèmes est cruciale pour identifier des failles de sécurité et protéger les systèmes contre les attaques. La National Vulnerability Database (NVD) et CVE Details sont des bases de données utiles pour trouver ces informations.
Liens des outils recommandés :
• Google Maps
• Brilliant
• Wigle.net
• CellMapper
• Google Voice
• Microsoft Azure Cognitive Services
• Sherlock
• Social-Searcher
• Google Images
• TinEye
• National Vulnerability Database (NVD)
• CVE Details
Les défis et les limites
Bien que l'OSINT soit une méthode puissante, elle présente également des défis et des limites. Les informations collectées à partir de sources publiques peuvent ne pas toujours être précises ou à jour. De plus, l'utilisation de l'OSINT peut soulever des préoccupations en matière de vie privée, car elle implique la collecte d'informations personnelles.
Les conseils pour les débutants
Pour ceux qui souhaitent se lancer dans l'OSINT, il est recommandé de commencer par des certifications de base en cybersécurité, telles que CompTIA Security+ et CEH (Certified Ethical Hacker). Suivre des formations pratiques, comme celles offertes par Hack The Box et TryHackMe, est également conseillé pour acquérir des compétences pratiques en OSINT.
Conclusion
L'OSINT est une méthode puissante pour collecter des informations à partir de sources publiques et localiser des individus. Cependant, il est important de comprendre ses limites et de respecter les préoccupations en matière de vie privée. En suivant ces conseils et en utilisant les outils et les ressources appropriés, les débutants peuvent acquérir les compétences nécessaires pour devenir des experts en OSINT. Pour en savoir plus sur l'OSINT et la cybersécurité, il est recommandé de s'abonner à des chaînes YouTube spécialisées et de suivre des experts sur LinkedIn.