🔍OSINT pour Enquêteurs Privés
L'enquêteur privé moderne dispose avec l'OSINT d'une boîte à outils sans précédent pour localiser des personnes, vérifier des identités et reconstituer des parcours numériques. En combinant sources publiques et techniques de pivot, il est possible de construire un profil complet d'une personne sans aucune interaction directe. L'OPSEC reste cependant une priorité absolue pour protéger l'investigation.
Cas d'usage typiques
- 1Localisation de personnes disparues via leurs empreintes numériques
- 2Vérification d'identité et détection de fausses identités
- 3Recherche de biens immobiliers, véhicules et actifs d'une personne
- 4Surveillance de présence en ligne dans le cadre d'affaires de fraude
Outils recommandés
Sherlock
Trouver tous les comptes sociaux d'une personne via son pseudo
Maigret
Profilage profond avec extraction PII depuis les profils découverts
WhatsMyName
Énumération rapide sur 1500+ plateformes
Shodan
Identifier les appareils connectés associés à une cible
Censys
Analyse réseau pour identifier les actifs numériques
VirusTotal
Vérifier la réputation d'IPs et domaines suspects
FOFA
Découverte d'actifs Internet à l'échelle mondiale
Any.Run
Analyser des fichiers ou liens reçus de sources inconnues
Workflow recommandé en 4 étapes
Identification initiale
Partez des éléments connus : nom, email, pseudo, numéro de téléphone. Chaque donnée est un point de pivot potentiel.
Énumération des comptes
Recherchez la présence sur toutes les plateformes. Les pseudos identiques sur plusieurs sites créent des connexions vérifiables.
Pivot et expansion
Depuis chaque compte découvert, extrayez de nouvelles informations : contacts, localisations mentionnées, horaires d'activité.
Synthèse et rapport
Consolidez les découvertes dans un rapport chronologique avec sources citées et captures archivées.
Questions fréquentes
Quelle est la limite légale de l'OSINT pour un enquêteur privé ?
L'OSINT se limite aux informations publiquement accessibles sans contournement de mesures de sécurité. Accéder à des comptes privés, intercepter des communications ou utiliser des subterfuges pour obtenir des informations est illégal. Le cadre légal varie selon les pays.
Comment maintenir l'anonymat lors d'investigations sensibles ?
Utilisez des comptes dédiés (sock puppets) créés pour l'investigation, un VPN ou TOR, et un appareil distinct de votre usage personnel. Ne cherchez jamais depuis votre adresse IP professionnelle réelle.
Comment tracer une personne via ses réseaux sociaux ?
Analysez les géotags des photos, les check-ins, les horaires de publication, les mentions de lieux dans les textes et les connexions entre comptes. Archivez tout immédiatement car le contenu peut être supprimé rapidement.