SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
Fiona Bessioud-Janoir / Eugénie Gauchery / Alexine Retier / Chelsea Gangaram / Manon Domenet
Humanisme numérique et Big Data - Master 1 - Louis Derrac
L'OSINT: nouvel outil numérique global du
renseignement
Power Point réalisé par
Fiona Bessioud-Janoir.
L'OSINT, la théorie.
L'OSINT, la pratique.
L'OSINT dans la
géopolitique.
Les avantages de l'OSINT,
nouvel outil de
globalisation.
I) L'OSINT, méthode et
approche géopolitique.
A) Qu'est ce-que l'OSINT?
1.
2.
B) Contextualisation
géopolitique de l'OSINT.
1.
2.
L'OSINT d'intérêt militaire.
Autres acteurs pertinents.
Un groupe indépendant
fondé sur les investigations
OSINT.
La méthodologie OSINT
spécifique de Bellingcat.
II) Les acteurs et applications
de l'OSINT.
A) OSINT: protagonistes et
usages pluriels.
1.
2.
B) Cas pratique: Bellingcat et le
journalisme d'investigation.
1.
2.
Moyens de régulation
existants.
Problèmes éthiques.
Quel type de régulation?
Trois grands piliers.
III) Limites éthiques et
régulations de l'OSINT.
A) Les considérations éthiques
autour de l'OSINT ?
1.
2.
B) Solutions de contrôle et de
régulation autour de l'OSINT ?
1.
2.
Quelle place laisser à l'OSINT, un outil politique d'influence ou une menace éthique?
I) L'OSINT, méthode et approche géopolitique.
A) Qu'est-ce que l'OSINT?
L'OSINT : la théorie.
1.
2. L'OSINT, la pratique.
1) Phase de collecte:
- collecte passive -collecte semi-passive - collecte active.
2) Phase d'analyse.
3) Phase d'extraction des connaissances.
B) Contextualisation géopolitique de l'OSINT.
Le cyber constitue un « hyper-territoire »
ou
un méta-territoire, selon Yannick Pech.
L'OSINT dans la géopolitique.
1. 2. Les avantages de l'OSINT,
nouvel outil de globalisation.
Dans le cadre du contre-terrorisme par exemple :
- Justifier des décisions.
- Compréhension d'objectifs.
OSINT: gratuité, accessible à tous, universel et
deterritorialisé, non-régulé, versatile et diversité
d'informations.
OSINT : nouveau paradigme du renseignement. 3 raisons:
nouveau spectre de menaces, révolution technologique,
échec des services secrets post 11/09.
Arthur Hulnick, former CIA officer: "Neither glamorous
nor adventurous, open sources are nonetheless
the basic building block for secret intelligence."
II) Les acteurs et applications de l'OSINT.
A) OSINT : protagonistes et usages pluriels.
L'OSINT d'intérêt militaire.
1. 2. Autres acteurs pertinents.
- Les redteamers / pen-testers
B) Cas pratique: Bellingcat et le journalisme d'investigation.
Un groupe indépendant fondé sur des
investigations OSINT.
1. 2. La méthodologie OSINT spécifique
de Bellingcat.
1) Transparence dans les recherches.
2) Protocole de recoupement des données
publiques.
3) Lien des preuves dans les articles.
En France:
Loi Godfrain.
Infractions :
accès
frauduleux et
le maintien
dans des
systèmes
informatiques.
1998
Convention du
Conseil de
l'Europe de lutte
contre la
cybercriminalité.
Infractions :
atteinte à la sécurité
infrmatique.
2004
Le Manuel de
Tallinn.
Accompagnement
des législateurs
nationaux en
matière de
problématique
cyber.
2013
-Informations
personnelles et
potentiellement sensibles.
- Absence d'encadrement
juridique et éthique
- OSINT qui n'est pas
uniquement utilisé à des
fins bienveillantes.
Informations sur la
dimension éthique :
II) Limites éthiques et régulations de l'OSINT.
A) Les considérations éthiques autour de l'OSINT ?
Moyens de régulation existants.
1. 2. Problèmes éthiques.
2. Trois grands piliers.
B) Solutions de contrôle et de régulation autour de l'OSINT ?
Quel type de régulation?
1.
Nécessité de définitions
claires.
Nécessité d'établir la
finalité de l'OSINT.
Mieux protéger les données
personnelles.
Projet VIRTUOSO
(Versatile information toolkit for
end-users oriented open sources
exploitation).
Projet initié par la Commission
européenne en 2010 visant à
encadrer la collecte de données
Conclusion
Bibliographie :
Barat-Ginies Oriane, « Existe-t-il un droit international du cyberespace ? », Hérodote, (n° 152-153), 2014/1-2, p. 201-220.
Bot Olivier, « Chapitre 4. Une éthique pour le journaliste internaute », dans : "Chercher et enquêter avec Internet. sous la
direction de Bot Olivier.", FONTAINE, Presses universitaires de Grenoble, « Journalisme en + », 2018, p. 105-118.
Center for Security Studies, “Open Source Intelligence: nouveau paradigme du renseignement?”, Politique de sécurité:
analyses du CSS, CSS ETH Zurich, n°32, Avril 2008.
"Charte des droits fondamentaux de l'Union européenne", Journal officiel des communautés européennes, 2000.
"Convention européenne des droits de l'homme", Cour européenne des droits de l'homme et Conseil de l'Europe, version en
vigueur : 2018.
Cuijpers, C. M. K. C., "Legal aspects of open source intelligence: Results of the VIRTUOSO project.", Computer Law and Security
Review, 12/2013 (29/6), 642–653.
Delerue François, “Analyse du Manuel de Tallinn 2.0 sur le droit international applicable aux cyber opérations”, CEIS,
Novembre 2017.
Dujardin Olivier, “Renseignement Technique et Sources Ouvertes”, Note Renseignement, Technologie et Armement n°5, Centre
Français de Recherche sur le Renseignement, Septembre 2018.
Ifrah Laurence, « Le renseignement public et privé », dans : Laurence Ifrah éd. , "L’information et le renseignement par
Internet", Paris cedex 14, Presses Universitaires de France, « Que sais-je ? », 2010, p. 5-25.
1/3
Léopold Eric, Lhoste Serge, « La sécurité en question », dans : Éric Léopold éd., "La sécurité informatique", Paris cedex 14,
Presses Universitaires de France, « Que sais-je ? », 2007, p. 30-59.
Marois Guilhem, “Le contrôle des services de renseignement en France”, Thèse de Droit, Université de Bordeaux, HAL Archives-
ouvertes, 2019.
Pech Yannick, “Vers une intelligence cyber? Penser le renseignement augmenté dans la noosphère”, Prospective et Stratégie,
n°10, 2019/1, pages 73 à 102.
Sitographie :
Bellingcat (site officiel) : https://fr.bellingcat.com/
Breeden John, “8 outils OSINT pour le cyber-renseignement”, Le monde Informatique, Septembre 2020 :
https://www.lemondeinformatique.fr/actualites/lire-8-outils-osint-pour-le-cyber-renseignement-80484.html
Bule Guise, “A guide to Open Source Intelligence (OSINT), ITSEC : https://itsec.group/blog-post-osint-guide-part-1.html
Colquhoun Cameron, « A Brief History of Open Source Intelligence », Bellingcat, 14 Juillet 2016 :
https://www.bellingcat.com/resources/articles/2016/07/14/a-brief-history-of-open-source-intelligence/
Cousin Mathilde, “Comment Bellingcat a enquêté sur la vague d’empoisonnement en Russie ? ”, 20 Minutes, 05/02/2021
:https://www.20minutes.fr/high-tech/2965131-20210205-journalisme-enquetes-voulons-avoir-plus-impact-possible-declare-
eliot-higgins-fondateur-site-investigation-bellingcat
2/3
Expert.ai Team, “3 examples of OSINT applications against criminality”, Expert.ai, Aout 2016 :
https://www.expert.ai/blog/osint-applications-3-examples/
Fesler Marc, “Renseignement civil: tout savoir sur l’Open Source Intelligence (OSINT) et pourquoi s’y intéresser”, Carinel,
Février 2021 : https://www.carinel.com/post/renseignement-civil-tout-savoir-sur-l-open-source-intelligence-osint-et-
pourquoi-s-y-int%C3%A9resser
Fournier Audrey, “ ‘Bellingcat, les combattants de la liberté’ : à la rencontre des enquêteurs citoyens”, Le Monde, 03/12/2019 :
https://www.lemonde.fr/culture/article/2019/12/03/bellingcat-les-combattants-de-la-liberte-a-la-rencontre-des-enqueteurs-
citoyens_6021537_3246.html
PTE E, Intelligence agent, “The tactical application of Open Source Intelligence (OSINT)”, Contemporary Operating
Environment, The Cove, Octobre 2020 : https://cove.army.gov.au/article/the-tactical-application-open-source-intelligence-
osint
The recorded future team, « What Is Open Source Intelligence and How Is it Used? », Recorded Future, 19 Février 2019 :
https://www.recordedfuture.com/open-source-intelligence-definition/
3/3
Filmographie:
Pool Hans, “Bellingcat : truth in a post-truth world”, film documentaire, Periscoop Film, 2018.

Contenu connexe

Tendances

Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication dihiaselma
 
Systèmes d'Information dans les organisations
Systèmes d'Information dans les organisationsSystèmes d'Information dans les organisations
Systèmes d'Information dans les organisationsMansouri Khalifa
 
Introduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesIntroduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesMessaoud Hatri
 
Big Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesBig Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesJean-Michel Franco
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Le renseignement humain augmenté
Le renseignement humain augmentéLe renseignement humain augmenté
Le renseignement humain augmentéTerry ZIMMER
 
iA Générative : #ChatGPT #MidJourney
iA Générative : #ChatGPT #MidJourney iA Générative : #ChatGPT #MidJourney
iA Générative : #ChatGPT #MidJourney Hicham Sabre
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessVincent de Stoecklin
 
Systeme expert mycin
Systeme expert  mycinSysteme expert  mycin
Systeme expert mycinaouatef2010
 
Data Science : Méthodologie, Outillage et Application - MS Cloud Summit Paris...
Data Science : Méthodologie, Outillage et Application - MS Cloud Summit Paris...Data Science : Méthodologie, Outillage et Application - MS Cloud Summit Paris...
Data Science : Méthodologie, Outillage et Application - MS Cloud Summit Paris...Jean-Pierre Riehl
 
Conférence veille informationnelle BTS
Conférence veille informationnelle BTSConférence veille informationnelle BTS
Conférence veille informationnelle BTScdicuvier
 
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURIMansouri Khalifa
 

Tendances (20)

Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication
 
Systèmes d'Information dans les organisations
Systèmes d'Information dans les organisationsSystèmes d'Information dans les organisations
Systèmes d'Information dans les organisations
 
Introduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesIntroduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprises
 
Big Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesBig Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendances
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
La veille technologique
La veille technologiqueLa veille technologique
La veille technologique
 
Le renseignement humain augmenté
Le renseignement humain augmentéLe renseignement humain augmenté
Le renseignement humain augmenté
 
iA Générative : #ChatGPT #MidJourney
iA Générative : #ChatGPT #MidJourney iA Générative : #ChatGPT #MidJourney
iA Générative : #ChatGPT #MidJourney
 
Veille technologique
Veille technologiqueVeille technologique
Veille technologique
 
Outils de veille
Outils de veilleOutils de veille
Outils de veille
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-business
 
Systeme expert mycin
Systeme expert  mycinSysteme expert  mycin
Systeme expert mycin
 
Data Science : Méthodologie, Outillage et Application - MS Cloud Summit Paris...
Data Science : Méthodologie, Outillage et Application - MS Cloud Summit Paris...Data Science : Méthodologie, Outillage et Application - MS Cloud Summit Paris...
Data Science : Méthodologie, Outillage et Application - MS Cloud Summit Paris...
 
La veille stratégique
La veille stratégiqueLa veille stratégique
La veille stratégique
 
Conférence veille informationnelle BTS
Conférence veille informationnelle BTSConférence veille informationnelle BTS
Conférence veille informationnelle BTS
 
Si 1
Si 1Si 1
Si 1
 
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
 
Steganographie
SteganographieSteganographie
Steganographie
 
Big data
Big dataBig data
Big data
 

Similaire à OSINT-_-nouveau-paradigme-du-renseignement.-.pdf

Open_data_citoyennete_numerique.pdf
Open_data_citoyennete_numerique.pdfOpen_data_citoyennete_numerique.pdf
Open_data_citoyennete_numerique.pdfRidel Cédric
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au pointAntonio Fontes
 
Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Technofutur TIC
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
 
Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Francis BEAU
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Monimmeuble.com
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Hortense Billot
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015yann le gigan
 
Former aux « littératies médiatiques »
, bâtir un socle de compétences pour f...
Former aux « littératies médiatiques »
, bâtir un socle de compétences pour f...Former aux « littératies médiatiques »
, bâtir un socle de compétences pour f...
Former aux « littératies médiatiques »
, bâtir un socle de compétences pour f...Florent Michelot
 
Diapo formatuteursscd 2010-2011
Diapo formatuteursscd 2010-2011Diapo formatuteursscd 2010-2011
Diapo formatuteursscd 2010-2011BELVEZE Damien
 
Let's talk about policy! Politiques publiques pour l’ouverture des données sc...
Let's talk about policy! Politiques publiques pour l’ouverture des données sc...Let's talk about policy! Politiques publiques pour l’ouverture des données sc...
Let's talk about policy! Politiques publiques pour l’ouverture des données sc...Rayna Stamboliyska
 
L'Open Science face aux Enjeux Éthiques de la Convergence NBIC — Regards depu...
L'Open Science face aux Enjeux Éthiques de la Convergence NBIC — Regards depu...L'Open Science face aux Enjeux Éthiques de la Convergence NBIC — Regards depu...
L'Open Science face aux Enjeux Éthiques de la Convergence NBIC — Regards depu...Guillaume Dumas
 
Design, données personnelles et vie privée
Design, données personnelles et vie privéeDesign, données personnelles et vie privée
Design, données personnelles et vie privéeSylvia Fredriksson
 
Les infomédiaires, au coeur de la filière de l'information en ligne - Franck ...
Les infomédiaires, au coeur de la filière de l'information en ligne - Franck ...Les infomédiaires, au coeur de la filière de l'information en ligne - Franck ...
Les infomédiaires, au coeur de la filière de l'information en ligne - Franck ... Nicolas Marronnier
 
L'Open Science face aux enjeux éthiques de la convergence NBIC
L'Open Science face aux enjeux éthiques de la convergence NBICL'Open Science face aux enjeux éthiques de la convergence NBIC
L'Open Science face aux enjeux éthiques de la convergence NBICGuillaume Dumas
 
Diapo formation Tuteurs scd 2012-2013-1
Diapo formation Tuteurs scd 2012-2013-1Diapo formation Tuteurs scd 2012-2013-1
Diapo formation Tuteurs scd 2012-2013-1Sandrinebib
 

Similaire à OSINT-_-nouveau-paradigme-du-renseignement.-.pdf (20)

Open_data_citoyennete_numerique.pdf
Open_data_citoyennete_numerique.pdfOpen_data_citoyennete_numerique.pdf
Open_data_citoyennete_numerique.pdf
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
 
Talk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT GenèveTalk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT Genève
 
Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
 
Former aux « littératies médiatiques »
, bâtir un socle de compétences pour f...
Former aux « littératies médiatiques »
, bâtir un socle de compétences pour f...Former aux « littératies médiatiques »
, bâtir un socle de compétences pour f...
Former aux « littératies médiatiques »
, bâtir un socle de compétences pour f...
 
Diapo formatuteursscd 2010-2011
Diapo formatuteursscd 2010-2011Diapo formatuteursscd 2010-2011
Diapo formatuteursscd 2010-2011
 
Conference Internet des objets
Conference Internet des objetsConference Internet des objets
Conference Internet des objets
 
Let's talk about policy! Politiques publiques pour l’ouverture des données sc...
Let's talk about policy! Politiques publiques pour l’ouverture des données sc...Let's talk about policy! Politiques publiques pour l’ouverture des données sc...
Let's talk about policy! Politiques publiques pour l’ouverture des données sc...
 
L'Open Science face aux Enjeux Éthiques de la Convergence NBIC — Regards depu...
L'Open Science face aux Enjeux Éthiques de la Convergence NBIC — Regards depu...L'Open Science face aux Enjeux Éthiques de la Convergence NBIC — Regards depu...
L'Open Science face aux Enjeux Éthiques de la Convergence NBIC — Regards depu...
 
Design, données personnelles et vie privée
Design, données personnelles et vie privéeDesign, données personnelles et vie privée
Design, données personnelles et vie privée
 
Les infomédiaires, au coeur de la filière de l'information en ligne - Franck ...
Les infomédiaires, au coeur de la filière de l'information en ligne - Franck ...Les infomédiaires, au coeur de la filière de l'information en ligne - Franck ...
Les infomédiaires, au coeur de la filière de l'information en ligne - Franck ...
 
N°46-47, printemps-été 2018
N°46-47, printemps-été 2018N°46-47, printemps-été 2018
N°46-47, printemps-été 2018
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
L'Open Science face aux enjeux éthiques de la convergence NBIC
L'Open Science face aux enjeux éthiques de la convergence NBICL'Open Science face aux enjeux éthiques de la convergence NBIC
L'Open Science face aux enjeux éthiques de la convergence NBIC
 
Diapo formation Tuteurs scd 2012-2013-1
Diapo formation Tuteurs scd 2012-2013-1Diapo formation Tuteurs scd 2012-2013-1
Diapo formation Tuteurs scd 2012-2013-1
 

OSINT-_-nouveau-paradigme-du-renseignement.-.pdf

  • 1. Fiona Bessioud-Janoir / Eugénie Gauchery / Alexine Retier / Chelsea Gangaram / Manon Domenet Humanisme numérique et Big Data - Master 1 - Louis Derrac L'OSINT: nouvel outil numérique global du renseignement Power Point réalisé par Fiona Bessioud-Janoir.
  • 2. L'OSINT, la théorie. L'OSINT, la pratique. L'OSINT dans la géopolitique. Les avantages de l'OSINT, nouvel outil de globalisation. I) L'OSINT, méthode et approche géopolitique. A) Qu'est ce-que l'OSINT? 1. 2. B) Contextualisation géopolitique de l'OSINT. 1. 2. L'OSINT d'intérêt militaire. Autres acteurs pertinents. Un groupe indépendant fondé sur les investigations OSINT. La méthodologie OSINT spécifique de Bellingcat. II) Les acteurs et applications de l'OSINT. A) OSINT: protagonistes et usages pluriels. 1. 2. B) Cas pratique: Bellingcat et le journalisme d'investigation. 1. 2. Moyens de régulation existants. Problèmes éthiques. Quel type de régulation? Trois grands piliers. III) Limites éthiques et régulations de l'OSINT. A) Les considérations éthiques autour de l'OSINT ? 1. 2. B) Solutions de contrôle et de régulation autour de l'OSINT ? 1. 2. Quelle place laisser à l'OSINT, un outil politique d'influence ou une menace éthique?
  • 3. I) L'OSINT, méthode et approche géopolitique. A) Qu'est-ce que l'OSINT? L'OSINT : la théorie. 1. 2. L'OSINT, la pratique. 1) Phase de collecte: - collecte passive -collecte semi-passive - collecte active. 2) Phase d'analyse. 3) Phase d'extraction des connaissances.
  • 4. B) Contextualisation géopolitique de l'OSINT. Le cyber constitue un « hyper-territoire » ou un méta-territoire, selon Yannick Pech. L'OSINT dans la géopolitique. 1. 2. Les avantages de l'OSINT, nouvel outil de globalisation. Dans le cadre du contre-terrorisme par exemple : - Justifier des décisions. - Compréhension d'objectifs. OSINT: gratuité, accessible à tous, universel et deterritorialisé, non-régulé, versatile et diversité d'informations.
  • 5. OSINT : nouveau paradigme du renseignement. 3 raisons: nouveau spectre de menaces, révolution technologique, échec des services secrets post 11/09. Arthur Hulnick, former CIA officer: "Neither glamorous nor adventurous, open sources are nonetheless the basic building block for secret intelligence." II) Les acteurs et applications de l'OSINT. A) OSINT : protagonistes et usages pluriels. L'OSINT d'intérêt militaire. 1. 2. Autres acteurs pertinents. - Les redteamers / pen-testers
  • 6. B) Cas pratique: Bellingcat et le journalisme d'investigation. Un groupe indépendant fondé sur des investigations OSINT. 1. 2. La méthodologie OSINT spécifique de Bellingcat. 1) Transparence dans les recherches. 2) Protocole de recoupement des données publiques. 3) Lien des preuves dans les articles.
  • 7. En France: Loi Godfrain. Infractions : accès frauduleux et le maintien dans des systèmes informatiques. 1998 Convention du Conseil de l'Europe de lutte contre la cybercriminalité. Infractions : atteinte à la sécurité infrmatique. 2004 Le Manuel de Tallinn. Accompagnement des législateurs nationaux en matière de problématique cyber. 2013 -Informations personnelles et potentiellement sensibles. - Absence d'encadrement juridique et éthique - OSINT qui n'est pas uniquement utilisé à des fins bienveillantes. Informations sur la dimension éthique : II) Limites éthiques et régulations de l'OSINT. A) Les considérations éthiques autour de l'OSINT ? Moyens de régulation existants. 1. 2. Problèmes éthiques.
  • 8. 2. Trois grands piliers. B) Solutions de contrôle et de régulation autour de l'OSINT ? Quel type de régulation? 1. Nécessité de définitions claires. Nécessité d'établir la finalité de l'OSINT. Mieux protéger les données personnelles. Projet VIRTUOSO (Versatile information toolkit for end-users oriented open sources exploitation). Projet initié par la Commission européenne en 2010 visant à encadrer la collecte de données
  • 10. Bibliographie : Barat-Ginies Oriane, « Existe-t-il un droit international du cyberespace ? », Hérodote, (n° 152-153), 2014/1-2, p. 201-220. Bot Olivier, « Chapitre 4. Une éthique pour le journaliste internaute », dans : "Chercher et enquêter avec Internet. sous la direction de Bot Olivier.", FONTAINE, Presses universitaires de Grenoble, « Journalisme en + », 2018, p. 105-118. Center for Security Studies, “Open Source Intelligence: nouveau paradigme du renseignement?”, Politique de sécurité: analyses du CSS, CSS ETH Zurich, n°32, Avril 2008. "Charte des droits fondamentaux de l'Union européenne", Journal officiel des communautés européennes, 2000. "Convention européenne des droits de l'homme", Cour européenne des droits de l'homme et Conseil de l'Europe, version en vigueur : 2018. Cuijpers, C. M. K. C., "Legal aspects of open source intelligence: Results of the VIRTUOSO project.", Computer Law and Security Review, 12/2013 (29/6), 642–653. Delerue François, “Analyse du Manuel de Tallinn 2.0 sur le droit international applicable aux cyber opérations”, CEIS, Novembre 2017. Dujardin Olivier, “Renseignement Technique et Sources Ouvertes”, Note Renseignement, Technologie et Armement n°5, Centre Français de Recherche sur le Renseignement, Septembre 2018. Ifrah Laurence, « Le renseignement public et privé », dans : Laurence Ifrah éd. , "L’information et le renseignement par Internet", Paris cedex 14, Presses Universitaires de France, « Que sais-je ? », 2010, p. 5-25. 1/3
  • 11. Léopold Eric, Lhoste Serge, « La sécurité en question », dans : Éric Léopold éd., "La sécurité informatique", Paris cedex 14, Presses Universitaires de France, « Que sais-je ? », 2007, p. 30-59. Marois Guilhem, “Le contrôle des services de renseignement en France”, Thèse de Droit, Université de Bordeaux, HAL Archives- ouvertes, 2019. Pech Yannick, “Vers une intelligence cyber? Penser le renseignement augmenté dans la noosphère”, Prospective et Stratégie, n°10, 2019/1, pages 73 à 102. Sitographie : Bellingcat (site officiel) : https://fr.bellingcat.com/ Breeden John, “8 outils OSINT pour le cyber-renseignement”, Le monde Informatique, Septembre 2020 : https://www.lemondeinformatique.fr/actualites/lire-8-outils-osint-pour-le-cyber-renseignement-80484.html Bule Guise, “A guide to Open Source Intelligence (OSINT), ITSEC : https://itsec.group/blog-post-osint-guide-part-1.html Colquhoun Cameron, « A Brief History of Open Source Intelligence », Bellingcat, 14 Juillet 2016 : https://www.bellingcat.com/resources/articles/2016/07/14/a-brief-history-of-open-source-intelligence/ Cousin Mathilde, “Comment Bellingcat a enquêté sur la vague d’empoisonnement en Russie ? ”, 20 Minutes, 05/02/2021 :https://www.20minutes.fr/high-tech/2965131-20210205-journalisme-enquetes-voulons-avoir-plus-impact-possible-declare- eliot-higgins-fondateur-site-investigation-bellingcat 2/3
  • 12. Expert.ai Team, “3 examples of OSINT applications against criminality”, Expert.ai, Aout 2016 : https://www.expert.ai/blog/osint-applications-3-examples/ Fesler Marc, “Renseignement civil: tout savoir sur l’Open Source Intelligence (OSINT) et pourquoi s’y intéresser”, Carinel, Février 2021 : https://www.carinel.com/post/renseignement-civil-tout-savoir-sur-l-open-source-intelligence-osint-et- pourquoi-s-y-int%C3%A9resser Fournier Audrey, “ ‘Bellingcat, les combattants de la liberté’ : à la rencontre des enquêteurs citoyens”, Le Monde, 03/12/2019 : https://www.lemonde.fr/culture/article/2019/12/03/bellingcat-les-combattants-de-la-liberte-a-la-rencontre-des-enqueteurs- citoyens_6021537_3246.html PTE E, Intelligence agent, “The tactical application of Open Source Intelligence (OSINT)”, Contemporary Operating Environment, The Cove, Octobre 2020 : https://cove.army.gov.au/article/the-tactical-application-open-source-intelligence- osint The recorded future team, « What Is Open Source Intelligence and How Is it Used? », Recorded Future, 19 Février 2019 : https://www.recordedfuture.com/open-source-intelligence-definition/ 3/3 Filmographie: Pool Hans, “Bellingcat : truth in a post-truth world”, film documentaire, Periscoop Film, 2018.