Pas de résultat
Voir tous les résultats
Managers
  • Business
  • Eco
  • Executives
  • Banking
  • Startups
  • Biz’art & Cult
  • Vidéo
  • Podcast
  • Our Events
    • Femmes Entrepreneurs Tunisie
    • Africa Means Business
  • Packs TRE
  • Inscrivez-vous
Managers
  • Business
  • Eco
  • Executives
  • Banking
  • Startups
  • Biz’art & Cult
  • Vidéo
  • Podcast
  • Our Events
    • Femmes Entrepreneurs Tunisie
    • Africa Means Business
  • Packs TRE
  • Inscrivez-vous
Managers
Pas de résultat
Voir tous les résultats

Les OSINT : lorsque les données personnelles sont disponibles gratuitement et facilement sur Internet

5 septembre 2022
Dans Business

Pirater une plateforme ou un compte en ligne n’est pas forcément une opération très complexe nécessitant des compétences affûtées. Beaucoup de données sont disponibles gratuitement et à tout moment sur Internet, pour qui sait les chercher et les trouver. C’est en cela que consiste l’OSINT.

L’Open Source Intelligence (OSINT) ou « fouille de données en source ouverte » désigne l’exploitation de données accessibles publiquement. Elles peuvent être utilisées simplement à des fins de renseignement ou de recherche, comme à des fins de piratage ou de cyberattaque. Par exemple, un hacker peut trouver facilement le lieu de scolarité/études ou le lieu de résidence via Linkedin. Ces informations sont utilisables afin de mieux cibler une attaque, comme un mail d’arnaque. Amine Dhraief, Professeur d’informatique à l’École supérieure d’économie numérique de l’Université de Manouba, explique les risques de cette méthode.

Est-ce que mon compte a été piraté ?

Le premier pivot de l’identité numérique est l’adresse email. Grâce à l’accès à l’email, un hacker peut voir toutes les inscriptions sur toutes les plateformes et réinitialiser les mots de passe en utilisant la fonction “mot de passe oublié”. Tout est récupérable par ce biais (données bancaires, de santé, réseaux sociaux…). Le plus souvent, les mots de passe sont réutilisés d’une plateforme à l’autre. Donc si un mot de passe est retrouvé, en le testant sur plusieurs plateformes, le compte pourrait être débloqué.

“Certains sites permettent de savoir si son email existe dans une base de données piratée. Si quelqu’un s’est fait pirater son mail, on dit qu’il s’est fait pwned” détaille Amine Dhraief. Le terme “pwned” est un terme argotique en anglais qui signifie le piratage réussi d’un site web ou d’un ordinateur. Il est dérivé du verbe “own”, qui signifie s’approprier ou conquérir pour obtenir la propriété.

La course contre la montre des OSINT

Pour Amine Dhraief, les fuites de données, appelées leak, sont inévitables. L’usager est toujours en course contre la montre pour protéger ses données au maximum en limitant les risques. “Malgré toutes les mesures de sécurité, les hackers redoublent d’ingéniosité pour contrer les règles de protection et accéder aux données. Il faut en être conscient et appliquer les mesures nécessaires” prévient Dhraief.

L’un des moyens de récupérer les informations de quelqu’un est le keylogger. Ce logiciel enregistre tout ce qui est tapé sur le clavier de quelqu’un. Il n’est pas forcément détectable au premier abord. “Les logiciels, applications ou jeux piratés peuvent être des malwares (virus). Sous une apparente gratuité, le logiciel peut enregistrer toute l’activité de l’appareil et l’envoyer au hacker” déclare Dhraief.

L’autre moyen de récupérer les informations de quelqu’un est de croiser la collecte des informations personnelles avec l’essai de plusieurs mots de passe. Lors de l’interview, il mentionne : “Je suis certain que le mot de passe que vous utilisez a un rapport personnel, donc il devient facilement crackable” déduit Dhraief. Donc collecter des données sur une personne pourrait amener à trouver ses mots de passe à partir de mots clés comme sa date d’anniversaire, de mariage ou le nom de ses proches.

OSINT Framework, un moteur de recherche d’OSINT

OSINT Framework rassemble un nombre important d’outils pour brasser les informations en Open Source. Selon Dhraief : “OSINT framework compile des sources ouvertes disponibles sur Internet permettent de collecter des données sur les entreprises. D’ailleurs, n’importe quelle attaque informatique commence par une phase de reconnaissance”

Il prévient contre les risques numériques et recommande d’appliquer une “hygiène informatique” (ou hygiène numérique). Ces règles simples et élémentaires de sécurité sont semblables aux règles d’hygiène sanitaire. Il existe en français le “Guide d’hygiène informatique” édité par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) française disponible gratuitement en PDF.

Tags: cyberattaqueCybersécuritéDonnées Personnellesfuite donnéesfuite données personnellesleak donnéesopen source intelligenceosint
Managers

Managers

RelatedArticles

La Tunisie enregistre un déficit commercial aggravé de 23,5% à fin juin 2025
Business

La Tunisie enregistre un déficit commercial aggravé de 23,5% à fin juin 2025

11 juillet 2025
Tunisie: la BAD s’attend à une croissance économique de 1,9% en 2025
Business

Tunisie: la BAD s’attend à une croissance économique de 1,9% en 2025

11 juillet 2025
La Chine rejette les accusations européennes de collecte illégale de données d’utilisateurs
Business

La Chine rejette les accusations européennes de collecte illégale de données d’utilisateurs

11 juillet 2025

Les plus lus

  • La BTS Bank finance la création de nouveaux points de vente “Ellouhoum Market”

    Jusqu’à 10 000 dinars sans intérêts: la BTS Bank ouvre sa plateforme!

    0 partages
    Partage 0 Tweet 0
  • Hazem Ben-Gacem séduit 25 investisseurs majeurs: 120 millions $ pour BlueFive Capital

    0 partages
    Partage 0 Tweet 0
  • CHO Group: une vision qui rayonne à l’international

    0 partages
    Partage 0 Tweet 0
  • Rania Toukebri, première astronaute tunisienne sacrée au Sénat français 

    0 partages
    Partage 0 Tweet 0
  • Nouveaux horaires d’été 2025 pour La Poste tunisienne et ses agences

    0 partages
    Partage 0 Tweet 0
  • La BTS lance une plateforme de crédits sans intérêts

    0 partages
    Partage 0 Tweet 0
Ferrero Rocher paie 3,1 milliards de dollars pour acquérir WK Kellogg

Ferrero Rocher paie 3,1 milliards de dollars pour acquérir WK Kellogg

11 juillet 2025
L’ATL émet une dette obligataire de 40 Mtnd

L’ATL émet une dette obligataire de 40 Mtnd

11 juillet 2025
Carte Vie acquiert près de 70 000 actions UBCI

L’UBCI acquiert une participation majoritaire dans Daam Tamweel

10 juillet 2025
Linda Yaccarino, directrice générale du réseau social X, démissionne

Linda Yaccarino, directrice générale du réseau social X, démissionne

10 juillet 2025
Le canadien Nivatek installe sa première filiale en Tunisie

Le canadien Nivatek installe sa première filiale en Tunisie

10 juillet 2025
L’impact de l’IA sur les emplois du futur en Asie de l’Est et dans le Pacifique

L’impact de l’IA sur les emplois du futur en Asie de l’Est et dans le Pacifique

10 juillet 2025

Suivez-Nous

L’essentiel de l’actu Business dans votre boîte e-mail

Managers

Managers est un média qui publie un magazine mensuel et un site Web destinés aux entrepreneurs et aux dirigeants d’entreprises pour les informer et les accompagner dans leur progression de carrière

Catégories

  • Banking
  • Biz’art & Cult
  • Business
  • Eco
  • Entreprise
  • Executives
  • Managers
  • Startups
  • Vidéo
  • Podcast
  • Les banques tunisiennes

Abonnez-vous

Facebook Twitter Instagram LinkedIn
  • Qui Sommes Nous

Copyright © , Managers

Pas de résultat
Voir tous les résultats
  • Business
  • Eco
  • Executives
  • Banking
  • Startups
  • Biz’art & Cult
  • Vidéo
  • Podcast
  • Our Events
    • Femmes Entrepreneurs Tunisie
    • Africa Means Business
  • Packs TRE
  • Inscrivez-vous

Copyright © , Managers

Share This
  • Facebook
  • Twitter
  • Gmail
  • LinkedIn