← Retour aux outils/Catégories/Mobile OSINT

Outils OSINT Mobile — Investigation Smartphone

Analysez les applications mobiles, identifiez les permissions excessives, tracez les métadonnées des smartphones et investigez sur les plateformes mobiles. Ces outils couvrent l'analyse APK, la détection de stalkerware et l'OSINT téléphonique.

30 outils29 actifs29 gratuits

Sous-catégories

AndroidApp AnalysisDevice ForensicsiOS

Genymotion (T)

Plateforme d'émulation Android basée sur le cloud et de bureau pour les tests d'applications et l'analyse médico-légale. Prend en charge le déploiement multi-instance et l'intégration avec des outils de test de sécurité.

freemium▶ Vidéo

BlueStacks 2 (T)

Émulateur Android gratuit et léger pour ordinateur de bureau. Inclut des fonctionnalités d'investigation intégrées pour l'extraction de données à partir des applications installées.

free▶ Vidéo

Nox App Player

Émulateur Android gratuit avec prise en charge de plusieurs versions d'Android et accès root. Utilisé pour l’analyse et les tests d’applications.

free▶ Vidéo

Apk Online

Outil basé sur un navigateur pour analyser et télécharger des fichiers APK. Permet d'afficher les autorisations, les fonctionnalités et les métadonnées de l'application sans installation.

free▶ Vidéo

Facebook (T)

Réseau social majeur avec plus de 2 milliards d'utilisateurs. Cible principale pour l'OSINT social et la reconnaissance de profil.

free▶ Vidéo

Twitter (T)

Plateforme de microblogging avec plus de 500 millions d'utilisateurs. Données publiques étendues, informations en temps réel et réseaux relationnels.

free▶ Vidéo

Pinterest (T)

Plateforme de découverte visuelle avec plus de 460 millions d'utilisateurs. Utilisé pour le profilage basé sur le style de vie, l’emplacement et les intérêts.

free▶ Vidéo

Signal Private Messenger (T)

Application de messagerie cryptée de bout en bout avec plus de 40 millions d'utilisateurs. Valeur OSINT limitée en raison d’une conception axée sur la confidentialité.

free▶ Vidéo

Riot.im - Communicate, your way (T)

Client Matrix open source pour la messagerie décentralisée. Données publiques limitées mais utiles pour le suivi communautaire.

free▶ Vidéo

Telegram (T)

Plateforme de messagerie avec plus de 700 millions d'utilisateurs. Données publiques étendues via des canaux publics, des groupes et des recherches d'utilisateurs.

free▶ Vidéo

Snapchat (T)

Application de messagerie éphémère avec plus de 400 millions d'utilisateurs. Données historiques limitées en raison de la suppression automatique, mais activité en temps réel visible.

free▶ Vidéo

WhatsApp Messenger (T)

Plateforme de messagerie avec 2B+ utilisateurs. Chiffré de bout en bout, mais les données de profil et les métadonnées sont accessibles.

free▶ Vidéo

Kik (T)

Application de messagerie avec plus de 300 millions d'utilisateurs enregistrés. Recherche de nom d'utilisateur public et visibilité du profil.

free▶ Vidéo

Yik Yak (T)

Réseau social géolocalisé anonyme. Publications publiques visibles par emplacement, utiles pour le sentiment de la communauté et le suivi des événements.

free▶ Vidéo

LINE (T)

Application de messagerie avec plus de 200 millions d'utilisateurs, dominante en Asie. Recherche d'utilisateurs et visibilité du profil public.

free▶ Vidéo

Periscope (T)

Application de streaming vidéo en direct fusionnée avec Twitter. Valeur autonome limitée ; fonctionnalité intégrée à Twitter.

free▶ Vidéo

Meerkat (T)

Application sociale de diffusion en direct. Actuellement en sommeil avec un minimum d'utilisateurs actifs ; valeur historique pour les flux archivés.

free▶ Vidéo

Vine (T)

Plateforme de vidéos courtes fermée par Twitter en janvier 2017. N'est plus opérationnelle.

free▶ Vidéo

APKLeaks

Outil open source qui analyse les fichiers APK à la recherche de secrets codés en dur, de points de terminaison d'API et d'informations sensibles.

free▶ Vidéo

APKtool

Outil open source pour la rétro-ingénierie des applications Android. Décompile les APK pour extraire les ressources et le bytecode.

free▶ Vidéo

JADX

Décompilateur open source (plus de 47 000 étoiles GitHub) qui convertit le bytecode DEX en code source Java. Interface graphique et CLI disponibles.

free▶ Vidéo

MobSF

Cadre de sécurité mobile open source pour l'analyse statique et dynamique. Analyse complète des vulnérabilités et extraction des artefacts.

free▶ Vidéo

Autopsy

Plateforme d'investigation numérique open source. Extrait et analyse les données des appareils mobiles et des images disque.

free▶ Vidéo

Frida

Boîte à outils d'instrumentation dynamique open source. Injecte JavaScript pour intercepter et modifier le comportement de l'application au moment de l'exécution.

free▶ Vidéo

Charles Proxy

Proxy HTTP/HTTPS commercial pour l'analyse du trafic. Capture et analyse le trafic réseau entre les applications et les serveurs.

paid▶ Vidéo

Lynxio OSINT

Outil de recherche mobile OSINT pour la reconnaissance multi-identifiants. Recherches sur les numéros de téléphone, les adresses e-mail, les noms d'utilisateur et les plateformes sociales.

freemium▶ Vidéo

OSINT Researcher

Application iOS pour la reconnaissance des organisations GitHub et les renseignements open source. Limité à la distribution sur l'App Store.

free▶ Vidéo

Andriller (T)

Boîte à outils forensique Android en Python extrayant bases de données, décodant sauvegardes et générant rapports HTML depuis données Android sans root.

free▶ Vidéo

MVT (Mobile Verification Toolkit)

Boîte à outils forensique d'Amnesty International pour détecter les indicateurs de compromission (spyware type Pegasus) sur iOS et Android. Analyse les sauvegardes et logs des appareils.

free▶ Vidéo

X-OSINT

Framework OSINT multi-fonctions open source optimisé pour Termux (Android) gérant investigation de numéros de téléphone, email OSINT, recherche VIN et énumération de sous-domaines.

free

Questions fréquentes — Mobile OSINT OSINT

Comment analyser une application Android suspecte ?

APKLab, MobSF (Mobile Security Framework) ou VirusTotal permettent d'analyser un APK sans l'installer : permissions, communications réseau, code suspect.

Qu'est-ce que le stalkerware OSINT ?

C'est la détection d'applications de surveillance cachées sur un appareil. Des outils comme Coalition Against Stalkerware ou Certo Mobile permettent de détecter ces logiciels malveillants.

AXO

LLaMA 3.3 · 1094 outils
Zero-log

Suggestions rapides