Pas de résultat
Voir tous les résultats
Managers
  • Business
  • Eco
  • Executives
  • Banking
  • Startups
  • Biz’art & Cult
  • Vidéo
  • Podcast
  • Our Events
    • Femmes Entrepreneurs Tunisie
    • Africa Means Business
  • Packs TRE
  • Inscrivez-vous
Managers
  • Business
  • Eco
  • Executives
  • Banking
  • Startups
  • Biz’art & Cult
  • Vidéo
  • Podcast
  • Our Events
    • Femmes Entrepreneurs Tunisie
    • Africa Means Business
  • Packs TRE
  • Inscrivez-vous
Managers
Pas de résultat
Voir tous les résultats

Les OSINT : lorsque les données personnelles sont disponibles gratuitement et facilement sur Internet

5 septembre 2022
Dans Business

Pirater une plateforme ou un compte en ligne n’est pas forcément une opération très complexe nécessitant des compétences affûtées. Beaucoup de données sont disponibles gratuitement et à tout moment sur Internet, pour qui sait les chercher et les trouver. C’est en cela que consiste l’OSINT.

L’Open Source Intelligence (OSINT) ou « fouille de données en source ouverte » désigne l’exploitation de données accessibles publiquement. Elles peuvent être utilisées simplement à des fins de renseignement ou de recherche, comme à des fins de piratage ou de cyberattaque. Par exemple, un hacker peut trouver facilement le lieu de scolarité/études ou le lieu de résidence via Linkedin. Ces informations sont utilisables afin de mieux cibler une attaque, comme un mail d’arnaque. Amine Dhraief, Professeur d’informatique à l’École supérieure d’économie numérique de l’Université de Manouba, explique les risques de cette méthode.

Est-ce que mon compte a été piraté ?

Le premier pivot de l’identité numérique est l’adresse email. Grâce à l’accès à l’email, un hacker peut voir toutes les inscriptions sur toutes les plateformes et réinitialiser les mots de passe en utilisant la fonction “mot de passe oublié”. Tout est récupérable par ce biais (données bancaires, de santé, réseaux sociaux…). Le plus souvent, les mots de passe sont réutilisés d’une plateforme à l’autre. Donc si un mot de passe est retrouvé, en le testant sur plusieurs plateformes, le compte pourrait être débloqué.

“Certains sites permettent de savoir si son email existe dans une base de données piratée. Si quelqu’un s’est fait pirater son mail, on dit qu’il s’est fait pwned” détaille Amine Dhraief. Le terme “pwned” est un terme argotique en anglais qui signifie le piratage réussi d’un site web ou d’un ordinateur. Il est dérivé du verbe “own”, qui signifie s’approprier ou conquérir pour obtenir la propriété.

La course contre la montre des OSINT

Pour Amine Dhraief, les fuites de données, appelées leak, sont inévitables. L’usager est toujours en course contre la montre pour protéger ses données au maximum en limitant les risques. “Malgré toutes les mesures de sécurité, les hackers redoublent d’ingéniosité pour contrer les règles de protection et accéder aux données. Il faut en être conscient et appliquer les mesures nécessaires” prévient Dhraief.

L’un des moyens de récupérer les informations de quelqu’un est le keylogger. Ce logiciel enregistre tout ce qui est tapé sur le clavier de quelqu’un. Il n’est pas forcément détectable au premier abord. “Les logiciels, applications ou jeux piratés peuvent être des malwares (virus). Sous une apparente gratuité, le logiciel peut enregistrer toute l’activité de l’appareil et l’envoyer au hacker” déclare Dhraief.

L’autre moyen de récupérer les informations de quelqu’un est de croiser la collecte des informations personnelles avec l’essai de plusieurs mots de passe. Lors de l’interview, il mentionne : “Je suis certain que le mot de passe que vous utilisez a un rapport personnel, donc il devient facilement crackable” déduit Dhraief. Donc collecter des données sur une personne pourrait amener à trouver ses mots de passe à partir de mots clés comme sa date d’anniversaire, de mariage ou le nom de ses proches.

OSINT Framework, un moteur de recherche d’OSINT

OSINT Framework rassemble un nombre important d’outils pour brasser les informations en Open Source. Selon Dhraief : “OSINT framework compile des sources ouvertes disponibles sur Internet permettent de collecter des données sur les entreprises. D’ailleurs, n’importe quelle attaque informatique commence par une phase de reconnaissance”

Il prévient contre les risques numériques et recommande d’appliquer une “hygiène informatique” (ou hygiène numérique). Ces règles simples et élémentaires de sécurité sont semblables aux règles d’hygiène sanitaire. Il existe en français le “Guide d’hygiène informatique” édité par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) française disponible gratuitement en PDF.

Tags: cyberattaqueCybersécuritéDonnées Personnellesfuite donnéesfuite données personnellesleak donnéesopen source intelligenceosint
Managers

Managers

RelatedArticles

Le japonais NTN choisit la Tunisie pour fabriquer des pièces automobiles
Business

Le japonais NTN choisit la Tunisie pour fabriquer des pièces automobiles

23 mai 2025
Pas de réduction du taux directeur de la BCT en dessous de 8%
Business

Réformes prudentielles: ce que la BCT attend concrètement des banques

23 mai 2025
Le ministère du commerce fixe les prix des viandes de Aïd El-Idha 2025
Business

Le ministère du commerce fixe les prix des viandes de Aïd El-Idha 2025

23 mai 2025

Les plus lus

  • Les crédits bancaires professionnels ont augmenté de 2 494 MTND au premier semestre 2024

    Recrutement à la Banque Centrale de Tunisie : 116 postes ouverts

    0 partages
    Partage 0 Tweet 0
  • Les déductions fiscales américaines mettent un bémol aux attentes financières de l’EST

    0 partages
    Partage 0 Tweet 0
  • Ces 5 pays ont le SMIC le plus élevé au monde

    0 partages
    Partage 0 Tweet 0
  • Face à la situation «fragile et instable» de la TSI, désignation d’un administrateur judiciaire!

    0 partages
    Partage 0 Tweet 0
  • Emprunt obligataire subordonné: la BIAT atteint le plafond de 150 millions de dinars

    0 partages
    Partage 0 Tweet 0
  • Réformes prudentielles: ce que la BCT attend concrètement des banques

    0 partages
    Partage 0 Tweet 0
Le Maroc changera aussi sa réglementation des chèques

Le Maroc changera aussi sa réglementation des chèques

23 mai 2025
La Tunisie accueillera la première édition des “Africa Business Partnership Days” du 23 au 25 juin 2025

La Tunisie accueillera la première édition des “Africa Business Partnership Days” du 23 au 25 juin 2025

23 mai 2025
La Steg assouplit les modalités de paiement

La Steg accorde jusqu’à 7 ans aux agriculteurs pour régler leurs dettes d’électricité

23 mai 2025
Distribution de dividendes : le monde progresse, mais la Tunisie reste prudente

Distribution de dividendes : le monde progresse, mais la Tunisie reste prudente

22 mai 2025
Indice de la production industrielle: -3,6% en décembre 2024, d’après l’ITCEQ

Indice de la production industrielle: -3,6% en décembre 2024, d’après l’ITCEQ

22 mai 2025
Tunisie: le déficit budgétaire est supérieur à -10 000 Mtnd en 2024

Ministère des Finances: baisse modérée du déficit budgétaire en 2024

22 mai 2025

Suivez-Nous

L’essentiel de l’actu Business dans votre boîte e-mail

Managers

Managers est un média qui publie un magazine mensuel et un site Web destinés aux entrepreneurs et aux dirigeants d’entreprises pour les informer et les accompagner dans leur progression de carrière

Catégories

  • Banking
  • Biz’art & Cult
  • Business
  • Eco
  • Entreprise
  • Executives
  • Managers
  • Startups
  • Vidéo
  • Podcast
  • Les banques tunisiennes

Abonnez-vous

Facebook Twitter Instagram LinkedIn
  • Qui Sommes Nous

Copyright © , Managers

Pas de résultat
Voir tous les résultats
  • Business
  • Eco
  • Executives
  • Banking
  • Startups
  • Biz’art & Cult
  • Vidéo
  • Podcast
  • Our Events
    • Femmes Entrepreneurs Tunisie
    • Africa Means Business
  • Packs TRE
  • Inscrivez-vous

Copyright © , Managers

Share This
  • Facebook
  • Twitter
  • Gmail
  • LinkedIn