Glossaire OSINT A→Z
169 termes définis — techniques, disciplines, outils et concepts essentiels pour maîtriser l'Open Source Intelligence.
169 termes affichés
ADINT
Discipline OSINTAdvertising Intelligence — exploitation des données publicitaires numériques (pixels de tracking, ID publicitaires mobiles) pour géolocaliser ou profiler un individu sans son consentement.
ADS-B
TransportAutomatic Dependent Surveillance-Broadcast — protocole de surveillance aérienne diffusant en clair position, altitude et identifiant des aéronefs. Base des outils de tracking aérien comme Flightradar24.
Aggregation Problem
LégalProblème éthique/légal où la combinaison de données publiques individuellement innocentes crée une vue privée intrusive d'une personne. Enjeu central de la vie privée en OSINT.
AIS
TransportAutomatic Identification System — système de tracking maritime transmettant en temps réel la position, vitesse et identité des navires. Exploitable via MarineTraffic ou VesselFinder.
Archive.today
OutilService d'archivage Web indépendant créant des snapshots permanents de pages Web. Alternative à la Wayback Machine, souvent utilisé pour archiver des preuves avant suppression.
ASN
RéseauAutonomous System Number — identifiant unique attribué à un réseau administré par une même entité sur Internet. Utilisé pour router les paquets IP et identifier l'opérateur d'une plage d'adresses IP.
Astroturfing
InfluenceCréation artificielle d'une impression de mouvement populaire spontané via des comptes coordonnés ou des bots. Technique clé des opérations d'influence et de désinformation.
Attack Surface
CybersécuritéEnsemble des points d'entrée potentiels qu'un attaquant peut exploiter sur un système ou une organisation : domaines, APIs, employés, services cloud, applications mobiles.
Attribution
RenseignementProcessus d'identification de l'acteur responsable d'une cyberattaque ou d'une opération d'influence. Repose sur l'analyse des TTPs, IOCs, infrastructure et métadonnées.
Beacon
CybersécuritéSignal périodique envoyé par un malware vers son serveur C2 pour maintenir la communication. La détection des beacons est une technique clé de threat hunting.
BGP
RéseauBorder Gateway Protocol — protocole de routage inter-domaines d'Internet. Le BGP hijacking permet de rediriger le trafic d'un ASN entier. Outil d'investigation : BGPView.
Blockchain OSINT
Discipline OSINTInvestigation sur les blockchains publiques (Bitcoin, Ethereum) pour tracer des flux de fonds, identifier des wallets liés ou désanonymiser des transactions.
Botnet
CybersécuritéRéseau de machines compromises contrôlées à distance via un serveur C2. Utilisé pour des attaques DDoS, spam, cryptomining ou comme infrastructure d'opérations d'influence.
Browser Fingerprinting
TechniqueCollecte d'attributs techniques du navigateur (résolution, plugins, polices, timezone) pour identifier un utilisateur sans cookies. Risque OPSEC majeur lors d'investigations.
BSSID
RéseauBasic Service Set Identifier — adresse MAC unique d'un point d'accès Wi-Fi. Exploitée en OSINT pour géolocaliser un réseau sans fil via des bases de données comme WiGLE.
Burner Account
OPSECCompte en ligne temporaire et non traçable créé pour une investigation spécifique. Doit être isolé de toute identité réelle : email dédié, VPN/TOR, appareil séparé.
C2 (Command & Control)
CybersécuritéInfrastructure utilisée par un attaquant pour communiquer avec des systèmes compromis (botnets, RAT). L'identification des serveurs C2 est une étape clé de la threat intelligence.
Canary Token
CybersécuritéVariante technique du honeytoken : URL, document ou credential piégé qui envoie une alerte à son créateur dès qu'il est accédé. Utilisé pour détecter des infiltrations ou des fuites.
CAPTCHA bypass
TechniqueEnsemble de méthodes permettant de contourner les systèmes CAPTCHA lors de scraping ou d'automatisation OSINT. Inclut l'utilisation de services tiers ou de modèles IA.
CDN
RéseauContent Delivery Network — réseau de serveurs distribuant le contenu web depuis des nœuds proches de l'utilisateur. Peut masquer l'IP d'origine d'un serveur (Cloudflare, Fastly).
Certificate Transparency
RéseauJournal public de tous les certificats TLS/SSL émis par les autorités de certification. Permet d'énumérer les sous-domaines et de détecter des certificats frauduleux via des outils comme crt.sh.
CIB
InfluenceCoordinated Inauthentic Behavior — comportement coordonné de comptes qui dissimulent leur nature artificielle pour manipuler le débat public. Terme défini par Meta/Facebook.
CIDR
RéseauClassless Inter-Domain Routing — notation permettant de définir des plages d'adresses IP (ex: 192.168.1.0/24). Utilisé pour cibler des blocs réseau entiers lors de scans.
Clearnet
RéseauPartie accessible et indexée de l'Internet standard, par opposition au Dark Web ou aux réseaux overlay. Représente la majorité du trafic Web quotidien.
CNAME
RéseauCanonical Name — enregistrement DNS qui pointe un sous-domaine vers un autre nom de domaine. Les CNAME abandonnés sont une cible courante pour le subdomain takeover.
Corporate Intelligence
RenseignementCollecte et analyse d'informations sur des entreprises : actionnaires, dirigeants, filiales, contrats, litiges, brevets. Sources : registres du commerce, EDGAR, OpenCorporates.
Correlation
RenseignementMise en relation d'informations provenant de sources multiples pour confirmer une hypothèse ou détecter une connexion entre entités. Processus central de l'analyse de renseignement.
Credential Stuffing
CybersécuritéAttaque automatisée testant des listes d'identifiants issus de data breaches sur de nombreux services. Exploite la réutilisation des mots de passe.
CTEM
CybersécuritéContinuous Threat Exposure Management — programme continu d'évaluation de la surface d'attaque exposée d'une organisation. Intègre l'OSINT offensif pour prioriser les remédiations.
CTF (Capture The Flag)
FormationCompétition de cybersécurité où les participants résolvent des défis techniques pour trouver des 'flags'. Excellente méthode d'apprentissage des techniques OSINT et de forensique.
CVE
CybersécuritéCommon Vulnerabilities and Exposures — référentiel public de vulnérabilités connues. Chaque CVE possède un identifiant unique et une description standardisée.
Dark Pattern
TechniqueTechnique d'interface trompeuse conçue pour manipuler les utilisateurs : cases pré-cochées, abonnements cachés, opt-out difficile. Pertinent en OSINT pour analyser les pratiques de collecte de données.
Dark Web
RenseignementPartie d'Internet accessible uniquement via des réseaux overlay chiffrés comme TOR. Héberge des marketplaces illégaux, des forums criminels et des fuites de données sensibles.
Darknet
RenseignementRéseau overlay nécessitant des logiciels spécifiques pour y accéder (TOR, I2P, Freenet). Distinct du 'Dark Web', le darknet désigne l'infrastructure technique sous-jacente.
Data Breach
CybersécuritéIncident de sécurité où des données confidentielles sont exposées sans autorisation. Les bases de fuites sont des sources OSINT majeures pour identifier des comptes compromis.
Deepfake
DésinformationMédia (image, audio, vidéo) synthétique généré par IA pour faire dire ou faire croire à une personne quelque chose de faux. Outil majeur des opérations de désinformation.
Désinformation
InfluenceDiffusion délibérée d'informations fausses ou trompeuses pour manipuler l'opinion publique. Distincte de la mésinformation (diffusion non intentionnelle d'erreurs).
Digital Exhaust
RenseignementDonnées numériques générées involontairement par les activités en ligne d'un individu : métadonnées, cookies, logs de connexion, traces GPS. Source OSINT non intentionnelle mais exploitable.
Digital Forensics
ForensiqueScience de la collecte, préservation et analyse de preuves numériques. Comprend l'analyse de disques, mémoire, réseau et logs pour reconstituer des événements.
DNS
RéseauDomain Name System — protocole qui traduit les noms de domaine en adresses IP. L'analyse DNS révèle l'infrastructure d'un cible : enregistrements A, MX, TXT, NS, etc.
DNS Zone Transfer
RéseauMécanisme de réplication DNS permettant de transférer l'intégralité des enregistrements d'une zone. Mal configuré, il expose tous les sous-domaines d'un domaine.
DNSBL
RéseauDNS Blacklist — liste de serveurs considérés comme sources de spam ou malveillants, consultable via des requêtes DNS. Utilisé pour vérifier la réputation d'une IP ou d'un domaine.
Domain Fronting
TechniqueTechnique masquant la destination réelle du trafic réseau en passant par un CDN de confiance. Utilisé pour contourner la censure ou dissimuler une infrastructure C2.
Doxing
TechniqueCollecte et publication d'informations personnellement identifiables (PII) sur une personne sans son consentement. Pratique illégale dans de nombreux pays.
Due Diligence
RenseignementProcessus de vérification approfondie d'une entité (entreprise, personne, investissement) avant une décision. L'OSINT est central pour la due diligence commerciale et juridique.
Email Header
ForensiqueMétadonnées d'un email contenant le chemin de routage (serveurs SMTP), l'IP d'envoi, l'horodatage et les signatures DKIM/SPF. Outil clé pour détecter le phishing.
Email Spoofing
CybersécuritéTechnique falsifiant le champ 'From' d'un email pour usurper l'identité d'un expéditeur légitime. Détectable via l'analyse des headers et des enregistrements SPF/DKIM/DMARC.
Exfiltration
CybersécuritéTransfert non autorisé de données hors d'un système compromis. Les techniques d'exfiltration incluent DNS tunneling, HTTP covert channels, GRE tunnels et envoi via services cloud légitimes.
EXIF
ForensiqueExchangeable Image File Format — métadonnées embarquées dans les images numériques. Peut contenir les coordonnées GPS, le modèle de l'appareil photo, la date et l'heure exactes.
EXIF Stripper
OPSECOutil supprimant les métadonnées EXIF d'une image avant publication pour éviter la divulgation involontaire de données GPS, modèle d'appareil ou identité de l'auteur.
False Flag
RenseignementOpération conçue pour attribuer une action à une entité tierce. En cybersécurité, certains acteurs étatiques implantent des artefacts pour désorienter les enquêteurs.
Favicon Hash
TechniqueHash unique du fichier favicon.ico d'un site web. Utilisé avec Shodan (query: http.favicon.hash) pour identifier toutes les instances d'un service ou d'un framework.
FININT
Discipline OSINTFinancial Intelligence — renseignement tiré de l'analyse de flux financiers, transactions, structures d'entreprises et registres de propriété pour détecter fraude, corruption ou blanchiment.
FOCA
OutilFingerprinting Organizations with Collected Archives — outil d'extraction de métadonnées depuis des documents Office, PDF, etc. Révèle noms d'utilisateurs, logiciels et chemins réseau internes.
Footprinting
TechniquePhase initiale de reconnaissance visant à collecter un maximum d'informations sur une cible (domaines, IPs, employés, technologies). Peut être actif ou passif.
Geofencing
TechniqueDélimitation virtuelle d'une zone géographique permettant de filtrer ou déclencher des actions basées sur la localisation. Utilisé en GEOINT pour analyser des mouvements de population.
GEOINT
Discipline OSINTGeospatial Intelligence — renseignement basé sur l'analyse d'images satellitaires, de cartographie et de données géospatiales pour identifier des localisations et des activités.
Geoint Challenge
FormationExercice d'identification géographique à partir d'une image sans indications (GeoGuessr, défis Bellingcat). Méthode d'entraînement populaire pour développer les compétences GEOINT.
Geospatial Analysis
GEOINTAnalyse et interprétation de données ayant une composante géographique : images satellites, SIG, cartographie des mouvements. Discipline centrale du GEOINT et de l'investigation de conflits.
Google Dorks
TechniqueRequêtes Google avancées utilisant des opérateurs spéciaux (site:, filetype:, inurl:, intitle:) pour trouver des informations sensibles indexées involontairement.
Graph Analysis
TechniqueAnalyse des relations et connexions entre entités via des graphes orientés. Utilisé pour cartographier des réseaux criminels, d'influence ou d'infrastructure. Outil : Gephi, Maltego.
GRE tunnel
RéseauGeneric Routing Encapsulation — protocole d'encapsulation créant un lien point-à-point entre deux réseaux. Utilisé pour masquer l'infrastructure C2 ou exfiltrer des données.
Hash
ForensiqueEmpreinte numérique unique d'un fichier (MD5, SHA-1, SHA-256). Utilisé pour vérifier l'intégrité d'un fichier, identifier des malwares connus ou comparer des artefacts.
HaveIBeenPwned
OutilService en ligne permettant de vérifier si une adresse email ou un numéro de téléphone figure dans des bases de données de fuites connues. Maintenu par Troy Hunt.
Honeypot
CybersécuritéSystème ou ressource délibérément exposé pour attirer et observer les attaquants. Les honeypots OSINT collectent des TTPs et IOCs sur les techniques adversariales.
Honeytokens
CybersécuritéFausses données (credentials, documents, URLs) disséminées pour détecter un accès non autorisé. Quand le token est activé, cela signale une compromission ou une fuite d'informations.
HUMINT
Discipline OSINTHuman Intelligence — renseignement collecté via des interactions humaines directes : entretiens, recrutement de sources, infiltration. Complémentaire des sources numériques.
I2P
RéseauInvisible Internet Project — réseau anonyme pair-à-pair alternatif à TOR. Optimisé pour les services cachés internes (eepsites). Moins connu mais utilisé sur certains marchés criminels.
IMINT
Discipline OSINTImagery Intelligence — renseignement issu de l'analyse d'images (satellitaires, aériennes, photos terrain). Sous-discipline du GEOINT, centrale en investigation de conflits.
IMSI Catcher
SurveillanceDispositif simulant une antenne téléphonique pour intercepter les communications mobiles et identifier les IMSI (identifiants SIM) des appareils à proximité. Utilisé par les forces de l'ordre.
Indicator of Attack
CybersécuritéIOA — signe comportemental d'une attaque en cours avant qu'un IOC ne soit généré. Permet une détection plus précoce basée sur l'intention plutôt que sur les artefacts.
Intelligence Cycle
RenseignementProcessus itératif en 5 phases : orientation, collecte, traitement, analyse, diffusion. Cadre méthodologique universel appliqué aussi bien au renseignement d'État qu'à l'OSINT civil.
IOC (Indicator of Compromise)
CybersécuritéArtefact observé sur un réseau ou système indiquant une compromission potentielle : hashes de fichiers, IPs malveillantes, domaines suspects, clés de registre modifiées.
IOCA
ForensiqueIOC Analyzer — méthodologie d'analyse systématique des indicateurs de compromission pour corréler des incidents, identifier des campagnes et cartographier l'infrastructure d'un acteur malveillant.
IP Geolocation
RéseauTechnique d'association d'une adresse IP à une localisation géographique approximative (pays, ville, FAI). La précision varie selon les bases utilisées.
ITAR
LégalInternational Traffic in Arms Regulations — réglementation américaine contrôlant l'exportation de matériels et services de défense. Impacte certains outils OSINT à usage dual.
Kill Chain
CybersécuritéModèle de Lockheed Martin décrivant les 7 phases d'une cyberattaque : reconnaissance, weaponization, delivery, exploitation, installation, C2, actions. Base du threat hunting défensif.
Lateral Movement
CybersécuritéTechnique permettant à un attaquant de progresser au sein d'un réseau compromis après un point d'entrée initial. Comprend pass-the-hash, pivoting, exploitation de confiances.
Link Analysis
TechniqueMéthode d'analyse des relations entre entités (personnes, organisations, événements) pour identifier des connexions cachées et des structures réseaux. Fondement de l'investigation OSINT complexe.
Maltego
OutilPlateforme de visualisation de liens et d'investigation OSINT permettant de cartographier des relations entre entités (personnes, domaines, IPs, organisations) via des 'transforms'.
Maltego Transform
OutilPlugin Maltego interrogeant une source de données externe et retournant des entités liées. Les transforms sont le moteur de la cartographie relationnelle automatisée dans Maltego.
MASINT
Discipline OSINTMeasurement and Signature Intelligence — renseignement basé sur la détection de caractéristiques physiques et techniques d'équipements : émissions radar, signatures chimiques, acoustiques.
Metadata
ForensiqueDonnées décrivant d'autres données. En OSINT forensique, les métadonnées de fichiers (images, documents, vidéos) révèlent auteur, date, logiciel utilisé, coordonnées GPS.
MIME type
TechniqueMultipurpose Internet Mail Extensions — standard identifiant le type de contenu d'un fichier. Utilisé pour détecter des fichiers malveillants camouflés ou analyser des uploads suspects.
MITM
CybersécuritéMan-in-the-Middle — attaque interceptant les communications entre deux parties. Permet d'écouter, modifier ou injecter du trafic réseau en se positionnant entre la victime et sa destination.
MITRE ATT&CK
CybersécuritéFramework public de la MITRE Corporation cataloguant les tactiques, techniques et procédures (TTPs) des acteurs malveillants. Référence internationale de la threat intelligence.
Modus Operandi
RenseignementMéthode de travail caractéristique d'un acteur malveillant ou d'un criminel. L'analyse du MO permet d'attribuer des actions à un acteur connu et d'anticiper ses prochaines cibles.
Natural Language Processing
TechniqueTraitement automatique du langage naturel par des modèles IA. Utilisé en OSINT pour analyser des volumes massifs de textes, détecter des sentiments, identifier des auteurs ou des bots.
Network Graph
TechniqueReprésentation visuelle des connexions entre nœuds (personnes, domaines, IPs) dans un réseau. Révèle les hubs, clusters et acteurs centraux invisibles dans des listes tabulaires.
Open Port
RéseauPort réseau acceptant des connexions entrantes sur un système. L'identification des ports ouverts via Shodan, Nmap ou Censys révèle les services exposés et les vecteurs d'attaque potentiels.
OPSEC
SécuritéOperational Security — ensemble de pratiques visant à protéger les informations sensibles d'une investigation : VPN, comptes dédiés, isolation des appareils, gestion des traces numériques.
OPSEC Failure
OPSECErreur de sécurité opérationnelle révélant l'identité ou les méthodes d'un investigateur ou d'un acteur malveillant. Exemple célèbre : Silk Road — Ross Ulbricht identifié via un post StackOverflow.
OSIF
RenseignementOpen Source Information — terme désignant les informations brutes collectées avant analyse, par opposition à l'OSINT qui désigne le renseignement produit après traitement analytique.
OSINT
Discipline OSINTOpen Source Intelligence — collecte et analyse de renseignements à partir de sources publiquement accessibles : web, réseaux sociaux, registres publics, médias, etc.
OWASP
CybersécuritéOpen Web Application Security Project — fondation produisant des ressources gratuites sur la sécurité des applications web. Le Top 10 OWASP liste les vulnérabilités web les plus critiques.
Passive DNS
RéseauHistorique des résolutions DNS observées dans le temps pour un domaine ou une IP. Permet de retrouver d'anciens hébergeurs, des domaines partagés et des pivots d'infrastructure.
Passive Reconnaissance
TechniqueCollecte d'informations sans interaction directe avec la cible. Utilise des sources publiques, archives DNS, moteurs de recherche et bases de données tiers.
Pastebin OSINT
TechniqueSurveillance des sites de paste (Pastebin, paste.ee, ghostbin) pour détecter des fuites de données, credentials, configs sensibles ou messages de groupes criminels.
Pattern of Life
RenseignementAnalyse des habitudes comportementales d'un individu ou groupe dans le temps : horaires, lieux fréquentés, contacts réguliers. Technique centrale du renseignement militaire et civil.
Pentest Passif
TechniqueTest d'intrusion utilisant exclusivement des sources passives pour évaluer la surface d'attaque d'une cible sans la contacter directement. Légalement moins risqué que le pentest actif.
Persona
OPSECIdentité numérique fictive complète construite pour une investigation sous couverture. Inclut historique de compte, photo, biographie, activité cohérente et séparation totale de l'identité réelle.
Phishing
CybersécuritéTechnique d'ingénierie sociale visant à tromper une victime pour obtenir ses identifiants ou installer un malware, via des emails ou sites Web frauduleux.
Phone Number OSINT
TechniqueInvestigation OSINT à partir d'un numéro de téléphone : opérateur, pays, propriétaire, comptes associés (WhatsApp, Telegram, Signal), fuites de données.
PII
LégalPersonally Identifiable Information — toute information permettant d'identifier directement ou indirectement une personne physique. Protégée par le RGPD en Europe.
Pivot
TechniqueTechnique OSINT/offensif consistant à partir d'un élément découvert (email, IP, pseudo) pour trouver d'autres informations liées et élargir le périmètre de l'investigation.
Pivot Point
TechniqueÉlément clé d'une investigation permettant de passer d'une entité à une autre : une IP partagée entre deux domaines, un email dans plusieurs fuites, un pseudo récurrent sur différentes plateformes.
Port Scanning
RéseauTechnique d'énumération des ports ouverts sur un hôte cible pour identifier les services exposés. En mode passif via Shodan/Censys sans contacter la cible directement.
Public Records
Source OSINTRegistres gouvernementaux publiquement accessibles : registres du commerce, cadastre, état civil, jugements, marchés publics. Source OSINT légale fondamentale pour l'investigation.
Ransomware
CybersécuritéMalware chiffrant les données d'une victime et exigeant une rançon pour les déchiffrer. Les sites de leak des groupes ransomware sont des sources OSINT pour identifier des victimes.
RDAP
RéseauRegistration Data Access Protocol — successeur modernisé du WHOIS, offrant des réponses structurées en JSON pour les informations d'enregistrement des domaines et IPs.
Recon
TechniqueReconnaissance — phase préliminaire d'une investigation ou d'une attaque visant à cartographier la surface d'attaque ou le profil d'une cible. Comprend la reconnaissance active et passive.
Red Team OSINT
TechniqueUtilisation de techniques OSINT dans un contexte offensif de red team pour cartographier la surface d'attaque d'une organisation : employés, emails, technologies, accès physiques.
Reverse DNS
RéseauRésolution inverse d'une adresse IP en nom de domaine (enregistrement PTR). Permet d'identifier le service hébergé sur une IP et de découvrir des domaines associés.
Reverse Image Search
TechniqueRecherche d'images par similarité visuelle plutôt que par mots-clés. Permet d'identifier l'origine d'une photo, de retrouver d'autres apparitions en ligne ou de détecter des deepfakes.
RFINT
Discipline OSINTRadio Frequency Intelligence — renseignement collecté via l'analyse du spectre radioélectrique. En OSINT civil : réseaux SDR pour écouter communications ADS-B, AIS, PMR, météo satellitaire.
robots.txt
TechniqueFichier à la racine d'un site indiquant aux robots d'indexation les sections à ne pas crawler. Peut révéler des répertoires sensibles non liés publiquement.
RSS Feed
Source OSINTFormat de syndication permettant de s'abonner aux mises à jour d'un site sans le visiter. Outil de veille OSINT permettant de monitorer des sources multiples (médias, blogs, forums) automatiquement.
Sandbox
ForensiqueEnvironnement isolé permettant d'exécuter et analyser des fichiers suspects sans risquer l'infrastructure de production. Outils : ANY.RUN, Cuckoo, Hybrid Analysis.
Shadowban
SOCMINTRestriction discrète appliquée par une plateforme réduisant la visibilité d'un compte sans en informer l'utilisateur. Technique de modération contournant les contestations.
Shodan
OutilMoteur de recherche d'appareils connectés à Internet indexant IPs, ports, bannières de services. Permet de découvrir webcams, routeurs, serveurs industriels et autres équipements exposés.
Shodan Dork
TechniqueRequête Shodan avancée utilisant des filtres spécifiques (product:, port:, org:, favicon.hash:) pour identifier des équipements vulnérables, des infrastructures ou des technologies précises.
SIGINT
Discipline OSINTSignals Intelligence — renseignement collecté via l'interception de signaux électromagnétiques : communications radio, téléphoniques, numériques. Domaine traditionnellement gouvernemental.
Signal-to-Noise Ratio
RenseignementRatio entre informations pertinentes (signal) et informations non pertinentes (bruit) dans un corpus OSINT. La qualité d'une investigation dépend de la capacité à maximiser ce ratio.
SMTP Header
ForensiqueMétadonnées d'un message email révélant le chemin de routage complet, les IPs des serveurs relais et les horodatages. Essentiel pour tracer l'origine d'un email suspect.
Sock Puppet
TechniqueFausse identité en ligne créée pour infiltrer des communautés, surveiller une cible ou conduire des opérations d'influence. Nécessite une gestion rigoureuse de l'OPSEC.
SOCMINT
Discipline OSINTSocial Media Intelligence — renseignement tiré de l'analyse des réseaux sociaux publics. Comprend l'analyse comportementale, la cartographie des réseaux et le suivi des tendances.
Source Reliability
RenseignementÉvaluation de la fiabilité d'une source d'information selon des grilles standardisées (NATO STANAG 2511 : A-F pour la source, 1-6 pour l'information). Fondamental en analyse de renseignement.
Spear Phishing
CybersécuritéVariante ciblée du phishing utilisant des informations personnelles collectées via OSINT pour personnaliser l'attaque et augmenter son taux de succès.
SSL Certificate
RéseauCertificat numérique authentifiant l'identité d'un serveur web et chiffrant les communications (HTTPS). L'analyse des certificats révèle domaines, organisation et historique.
Steganographie
TechniqueTechnique de dissimulation de données dans un fichier anodin (image, audio, vidéo) sans modification apparente. Utilisée pour des communications covert ou la dissimulation de preuves.
STEGO
ForensiqueAnalyse forensique de la stéganographie — détection et extraction de données cachées dans des fichiers médias. Outils : StegExpose, zsteg, steghide.
STIX/TAXII
CybersécuritéStructured Threat Information eXpression / Trusted Automated eXchange — standards d'échange de données de threat intelligence entre organisations. Base du partage de CTI.
Subdomain Enumeration
TechniqueDécouverte systématique des sous-domaines d'un domaine cible via brute-force, Certificate Transparency logs, DNS zone transfers ou moteurs spécialisés.
Subdomain Takeover
TechniqueVulnérabilité où un sous-domaine pointe vers un service tiers désactivé (CNAME dangling), permettant à un attaquant de le revendiquer et d'héberger du contenu malveillant.
Surveillance
RenseignementObservation systématique d'individus, groupes ou organisations. La surveillance numérique OSINT utilise les traces publiques laissées sur Internet, réseaux sociaux et bases de données ouvertes.
TECHINT
Discipline OSINTTechnical Intelligence — renseignement sur les capacités techniques des équipements militaires, systèmes d'armement et technologies adversariales. Frontière entre OSINT et renseignement d'État.
Telegram OSINT
SOCMINTExploitation des canaux, groupes et profils Telegram pour l'investigation : messages publics, chaînes de propagande, marchés criminels, coordinations de groupes extrémistes.
Threat Actor
CybersécuritéEntité (état, groupe criminel, hacktiviste, initié) conduisant des opérations malveillantes. Les threat actors sont catégorisés par TTPs, motivations et attributions géopolitiques.
Threat Feed
CybersécuritéFlux de données en temps réel listant des IOCs actifs : IPs malveillantes, domaines, hashes de malwares. Intégré dans les SIEM et firewalls pour bloquer automatiquement les menaces connues.
Threat Hunting
CybersécuritéRecherche proactive de menaces non détectées dans un environnement informatique. Combine l'analyse comportementale, les IOCs et les TTPs pour découvrir des compromissions silencieuses.
Threat Intelligence
CybersécuritéCollecte, analyse et partage d'informations sur les menaces cyber actuelles et émergentes. Comprend les TTPs des acteurs malveillants, IOCs et vulnérabilités exploitées.
Threat Landscape
CybersécuritéVue globale de l'ensemble des menaces actives dans un contexte donné : acteurs, TTPs, vecteurs d'attaque et secteurs ciblés. Produit analytique central des rapports de threat intelligence.
Timeline Analysis
ForensiqueReconstruction chronologique des événements d'une investigation : timestamps de fichiers, logs réseau, activité sur réseaux sociaux. Technique fondamentale de la forensique numérique.
TOR
RéseauThe Onion Router — réseau anonymisant routant le trafic via plusieurs nœuds chiffrés. Utilisé pour l'accès au Dark Web et pour protéger l'identité lors d'investigations sensibles.
Tor Browser
OutilNavigateur basé sur Firefox configuré pour router automatiquement le trafic via le réseau TOR. Outil de base pour l'accès anonyme au Dark Web et la protection de l'identité de l'investigateur.
Traffic Analysis
RéseauAnalyse des métadonnées du trafic réseau (volumes, timing, endpoints) sans déchiffrer le contenu. Permet d'identifier des patterns de communication même chiffrés.
TTP
CybersécuritéTactics, Techniques and Procedures — description standardisée des méthodes utilisées par les acteurs malveillants. Formalisé dans le framework MITRE ATT&CK.
Typosquatting
TechniqueEnregistrement de noms de domaine similaires à des sites légitimes (fautes de frappe, homoglyphes) pour intercepter du trafic, du phishing ou surveiller des communications.
URL Shortener
TechniqueService raccourcissant les URLs (bit.ly, t.co). En OSINT, l'expansion des URLs courtes révèle la destination réelle et peut contenir des paramètres de tracking identifiants.
User-Agent
TechniqueEn-tête HTTP identifiant le navigateur ou le client lors d'une requête web. La modification du User-Agent est une technique d'OPSEC basique pour masquer ses outils de scraping.
Username Enumeration
TechniqueRecherche de la présence d'un nom d'utilisateur sur un maximum de plateformes en ligne pour établir une empreinte numérique et relier des comptes entre eux.
Veille Stratégique
RenseignementProcessus continu de surveillance de l'environnement d'une organisation pour détecter menaces et opportunités. Inclut veille concurrentielle, technologique, géopolitique et réputationnelle.
Virtual Machine
OPSECEnvironnement informatique isolé exécuté à l'intérieur d'un hôte physique. Indispensable en OSINT pour isoler les investigations, analyser des malwares et séparer les identités numériques.
VPN
RéseauVirtual Private Network — tunnel chiffré masquant l'adresse IP réelle lors d'investigations OSINT. Essentiel pour l'OPSEC de base, mais non suffisant seul pour l'anonymat complet.
Warrant Canary
LégalDéclaration publique indiquant qu'un service n'a reçu aucune ordonnance judiciaire secrète. Disparue du site, elle signale implicitement une injonction légale. Technique de transparence.
Wayback Machine
OutilService d'archivage web d'Internet Archive permettant de consulter des versions historiques de sites web. Indispensable pour retrouver du contenu supprimé.
Waypoint
GEOINTPoint de référence géographique précis utilisé pour documenter et corroborer une géolocalisation. En investigation de conflits, les waypoints permettent de retracer des itinéraires.
Web Cache
Source OSINTCopie temporaire d'une page web stockée par les moteurs de recherche ou des proxies. Permet d'accéder à du contenu supprimé ou modifié récemment via Google Cache ou Bing.
Web Scraping
TechniqueExtraction automatique de données depuis des pages web via des scripts ou outils dédiés. Base technique de nombreuses investigations OSINT. Cadre légal variable selon les juridictions.
Whitelisting
CybersécuritéListe d'entités (IPs, domaines, applications) explicitement autorisées à accéder à un système. En OSINT défensif, le whitelisting identifie les sources légitimes vs suspectes.
WHOIS
RéseauProtocole d'interrogation des bases de données d'enregistrement de noms de domaine et d'adresses IP. Fournit le propriétaire, les dates d'enregistrement, les serveurs DNS et les contacts.
WHOIS Privacy
RéseauService masquant les informations réelles du propriétaire d'un domaine dans les enregistrements WHOIS. Contournable via l'historique WHOIS, Certificate Transparency et passive DNS.
Wi-Fi OSINT
TechniqueInvestigation basée sur les réseaux Wi-Fi : géolocalisation via BSSID sur WiGLE, identification d'infrastructures, analyse des SSID pour profiler une organisation ou un individu.
Wireshark
OutilAnalyseur de protocoles réseau open-source capturant et disséquant le trafic réseau en temps réel. Outil incontournable pour l'analyse forensique réseau et la détection d'IOCs.
Zero Trust
CybersécuritéArchitecture de sécurité éliminant la confiance implicite : chaque accès doit être vérifié, chaque utilisateur authentifié, même à l'intérieur du réseau. Principe : 'ne jamais faire confiance, toujours vérifier'.
Zero-Day
CybersécuritéVulnérabilité inconnue du fabricant et sans patch disponible. Les zero-days sont des cibles de choix pour les acteurs étatiques et les cybercriminels.
Zone File
RéseauFichier texte contenant l'ensemble des enregistrements DNS d'un domaine. Les zone files des TLDs (comme .com) sont partiellement accessibles et constituent une source d'énumération massive.
Social Engineering
TechniqueManipulation psychologique d'individus pour obtenir des informations confidentielles ou inciter à des actions non autorisées. Souvent combiné avec de l'OSINT pour personnaliser les attaques.