Notre équipe effectue une veille permanente sur les nouvelles technologies et sur les failles de sécurités découvertes au fil des mois. A travers ce blog, nous vous apportons conseils et discipline pour vos systèmes informatiques.
La première étape d’une attaque ciblée – ou d’un test de pénétration ou d’une activité d’équipe rouge – consiste à recueillir des renseignements sur la cible. Bien qu’il existe des moyens de le faire secrètement, la collecte de renseignements commence généralement par la récupération d’informations provenant de sources publiques, collectivement connues sous le nom de renseignement open source ou OSINT. Grâce aux médias sociaux et à la prévalence des activités en ligne, il existe une telle richesse d’OSINT à collectionner légalement disponibles que cela peut être tout ce qui est nécessaire pour donner à un attaquant tout ce dont il a besoin pour profiler avec succès une organisation ou un individu.
Dans cet article, nous vous expliquerons en quoi consiste OSINT
Si vous avez entendu le nom mais que vous vous demandez ce que cela signifie, OSINT est synonyme de renseignement open source, qui fait référence à toute information pouvant être légalement recueillie auprès de sources publiques gratuites sur un individu ou une organisation. En pratique, cela signifie généralement des informations trouvées sur Internet, mais techniquement, toute information publique entre dans la catégorie OSINT, qu’il s’agisse de livres ou de rapports dans une bibliothèque publique, d’articles dans un journal ou de déclarations dans un communiqué de presse.
OSINT comprend également des informations qui peuvent également être trouvées dans différents types de médias. Bien que nous le considérions généralement comme étant basé sur du texte, les informations contenues dans les images, les vidéos, les webinaires, les discours publics et les conférences relèvent toutes de ce terme.
En rassemblant des sources d’informations accessibles au public sur une cible particulière, un attaquant – ou un hacker éthique peut profiler une victime potentielle afin de mieux comprendre ses caractéristiques et de réduire la zone de recherche d’éventuelles vulnérabilités. Sans engager activement la cible, l’attaquant peut utiliser les renseignements produits pour construire un modèle de menace et développer un plan d’attaque. Les cyberattaques ciblées commencent par la reconnaissance, et la première étape de la reconnaissance numérique consiste à acquérir passivement des renseignements sans alerter la cible.
La collecte d’OSINT sur vous-même ou sur votre entreprise est également un excellent moyen de comprendre les informations que vous offrez aux attaquants potentiels. Une fois que vous savez quel type d’informations peuvent être recueillies à votre sujet à partir de sources publiques, vous pouvez les utiliser pour vous aider, vous ou votre équipe de sécurité, à développer de meilleures stratégies défensives. Quelles vulnérabilités vos informations publiques exposent-elles ? Qu’est-ce qu’un attaquant peut apprendre qu’il pourrait exploiter dans une attaque d’ingénierie sociale ou de phishing ?