Pas de résultat
Voir tous les résultats
Managers
  • Business
  • Eco
  • Executives
  • Banking
  • Startups
  • Biz’art & Cult
  • Vidéo
  • Podcast
  • Our Events
    • Femmes Entrepreneurs Tunisie
    • Africa Means Business
    • AFRICAN ESG SUMMIT
  • Packs TRE
  • Inscrivez-vous
Managers
  • Business
  • Eco
  • Executives
  • Banking
  • Startups
  • Biz’art & Cult
  • Vidéo
  • Podcast
  • Our Events
    • Femmes Entrepreneurs Tunisie
    • Africa Means Business
    • AFRICAN ESG SUMMIT
  • Packs TRE
  • Inscrivez-vous
Managers
Pas de résultat
Voir tous les résultats

Les OSINT : lorsque les données personnelles sont disponibles gratuitement et facilement sur Internet

5 septembre 2022
Dans Business

Pirater une plateforme ou un compte en ligne n’est pas forcément une opération très complexe nécessitant des compétences affûtées. Beaucoup de données sont disponibles gratuitement et à tout moment sur Internet, pour qui sait les chercher et les trouver. C’est en cela que consiste l’OSINT.

L’Open Source Intelligence (OSINT) ou « fouille de données en source ouverte » désigne l’exploitation de données accessibles publiquement. Elles peuvent être utilisées simplement à des fins de renseignement ou de recherche, comme à des fins de piratage ou de cyberattaque. Par exemple, un hacker peut trouver facilement le lieu de scolarité/études ou le lieu de résidence via Linkedin. Ces informations sont utilisables afin de mieux cibler une attaque, comme un mail d’arnaque. Amine Dhraief, Professeur d’informatique à l’École supérieure d’économie numérique de l’Université de Manouba, explique les risques de cette méthode.

Est-ce que mon compte a été piraté ?

Le premier pivot de l’identité numérique est l’adresse email. Grâce à l’accès à l’email, un hacker peut voir toutes les inscriptions sur toutes les plateformes et réinitialiser les mots de passe en utilisant la fonction “mot de passe oublié”. Tout est récupérable par ce biais (données bancaires, de santé, réseaux sociaux…). Le plus souvent, les mots de passe sont réutilisés d’une plateforme à l’autre. Donc si un mot de passe est retrouvé, en le testant sur plusieurs plateformes, le compte pourrait être débloqué.

“Certains sites permettent de savoir si son email existe dans une base de données piratée. Si quelqu’un s’est fait pirater son mail, on dit qu’il s’est fait pwned” détaille Amine Dhraief. Le terme “pwned” est un terme argotique en anglais qui signifie le piratage réussi d’un site web ou d’un ordinateur. Il est dérivé du verbe “own”, qui signifie s’approprier ou conquérir pour obtenir la propriété.

La course contre la montre des OSINT

Pour Amine Dhraief, les fuites de données, appelées leak, sont inévitables. L’usager est toujours en course contre la montre pour protéger ses données au maximum en limitant les risques. “Malgré toutes les mesures de sécurité, les hackers redoublent d’ingéniosité pour contrer les règles de protection et accéder aux données. Il faut en être conscient et appliquer les mesures nécessaires” prévient Dhraief.

L’un des moyens de récupérer les informations de quelqu’un est le keylogger. Ce logiciel enregistre tout ce qui est tapé sur le clavier de quelqu’un. Il n’est pas forcément détectable au premier abord. “Les logiciels, applications ou jeux piratés peuvent être des malwares (virus). Sous une apparente gratuité, le logiciel peut enregistrer toute l’activité de l’appareil et l’envoyer au hacker” déclare Dhraief.

L’autre moyen de récupérer les informations de quelqu’un est de croiser la collecte des informations personnelles avec l’essai de plusieurs mots de passe. Lors de l’interview, il mentionne : “Je suis certain que le mot de passe que vous utilisez a un rapport personnel, donc il devient facilement crackable” déduit Dhraief. Donc collecter des données sur une personne pourrait amener à trouver ses mots de passe à partir de mots clés comme sa date d’anniversaire, de mariage ou le nom de ses proches.

OSINT Framework, un moteur de recherche d’OSINT

OSINT Framework rassemble un nombre important d’outils pour brasser les informations en Open Source. Selon Dhraief : “OSINT framework compile des sources ouvertes disponibles sur Internet permettent de collecter des données sur les entreprises. D’ailleurs, n’importe quelle attaque informatique commence par une phase de reconnaissance”

Il prévient contre les risques numériques et recommande d’appliquer une “hygiène informatique” (ou hygiène numérique). Ces règles simples et élémentaires de sécurité sont semblables aux règles d’hygiène sanitaire. Il existe en français le “Guide d’hygiène informatique” édité par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) française disponible gratuitement en PDF.

Tags: cyberattaqueCybersécuritéDonnées Personnellesfuite donnéesfuite données personnellesleak donnéesopen source intelligenceosint
Managers

Managers

RelatedArticles

Tunisair: augmentation de 19,5% du nombre de passagers depuis le début de l’année 2023
Business

Tunisair: 25,2 millions de dinars entièrement libérés pour l’emprunt obligataire 2025-2tunisair

24 décembre 2025
Dans quels pays arabes travaille-t-on le plus?
Business

Dans quels pays arabes travaille-t-on le plus?

24 décembre 2025
Visa pour la Chine: plus d’empreintes et exemptions prolongées jusqu’en 2026
Business

Visa pour la Chine: plus d’empreintes et exemptions prolongées jusqu’en 2026

24 décembre 2025

Les plus lus

  • De gauche à droite, cinq personnalités tunisiennes distinguées parmi les 100 Africains les plus influents en 2025

    5 Tunisiens figurent parmi les «100 Africains les plus influents en 2025»

    0 partages
    Partage 0 Tweet 0
  • Voici les 10 pays africains les plus riches en 2025

    0 partages
    Partage 0 Tweet 0
  • BH Leasing recherche un candidat pour ce poste. Détails.

    0 partages
    Partage 0 Tweet 0
  • 3 nouveaux projets d’énergies renouvelables confirmés à Zaghouan, Tataouine et Gabès

    0 partages
    Partage 0 Tweet 0
  • NextProtein prépare l’ouverture de son deuxième site de production en Tunisie

    0 partages
    Partage 0 Tweet 0
  • Nouveau: la Tunisie 5e en Afrique en matière d’intelligence artificielle responsable

    0 partages
    Partage 0 Tweet 0
La CTN  annonce des réductions jusqu’à 60% sur ses traversées en mars

Météo: la CTN ajuste ses traversées vers Marseille et Gênes

24 décembre 2025
La Turquie intensifie ses exportations vers l’Afrique

La non ratification de l’accord Pan-Euro-Med révisé exposera les exportations tunisiennes à une taxe de 12%

24 décembre 2025
SFBT: transaction de bloc de 2,3 Mtnd

SFBT: transaction de bloc de 2,3 Mtnd

24 décembre 2025
3 nouveaux projets d’énergies renouvelables confirmés à Zaghouan, Tataouine et Gabès

3 nouveaux projets d’énergies renouvelables confirmés à Zaghouan, Tataouine et Gabès

24 décembre 2025
Voici ce que la Tunisie prévoit concrètement en matière d’énergies renouvelables. Détails

Voici ce que la Tunisie prévoit concrètement en matière d’énergies renouvelables. Détails

24 décembre 2025
Secteur public: recrutement exceptionnel pour les diplômés chômeurs de longue durée

Secteur public: recrutement exceptionnel pour les diplômés chômeurs de longue durée

24 décembre 2025

Suivez-Nous

L’essentiel de l’actu Business dans votre boîte e-mail

Managers

Managers est un média qui publie un magazine mensuel et un site Web destinés aux entrepreneurs et aux dirigeants d’entreprises pour les informer et les accompagner dans leur progression de carrière

Catégories

  • Banking
  • Biz’art & Cult
  • Business
  • Eco
  • Entreprise
  • Executives
  • Managers
  • Startups
  • Vidéo
  • Podcast
  • Les banques tunisiennes

Abonnez-vous

Facebook Twitter Instagram LinkedIn
  • Qui Sommes Nous

Copyright © , Managers

Pas de résultat
Voir tous les résultats
  • Business
  • Eco
  • Executives
  • Banking
  • Startups
  • Biz’art & Cult
  • Vidéo
  • Podcast
  • Our Events
    • Femmes Entrepreneurs Tunisie
    • Africa Means Business
    • AFRICAN ESG SUMMIT
  • Packs TRE
  • Inscrivez-vous

Copyright © , Managers

Share This
  • Facebook
  • Twitter
  • Gmail
  • LinkedIn