L’OSINT attire de plus en plus de curieux, de passionnés de cybersécurité, de journalistes et même de simples citoyens qui souhaitent comprendre ce que les informations publiques peuvent révéler. Pourtant, lorsqu’on débute, on a souvent l’impression d’entrer dans un univers réservé à une élite. Les termes paraissent compliqués, les méthodes semblent obscures et les outils donnent parfois l’impression de sortir d’un film d’espionnage. En réalité, l’OSINT peut s’apprendre pas à pas, en prenant le temps de comprendre chaque principe et chaque technique.
- Comprendre comment utiliser les outils OSINT modernes pour enquêter efficacement sans compétences techniques avancées.
- Savoir choisir l’outil le plus adapté à votre objectif afin d’éviter les recherches inutiles et gagner du temps.
- Acquérir une méthode claire et des réflexes fiables pour analyser des traces numériques en toute légalité.
Ce guide a été conçu pour vous permettre de démarrer sereinement, même si vous ne connaissez absolument rien à l’investigation numérique. L’objectif est de vous accompagner comme si nous étions côte à côte. Vous allez découvrir ce qu’est réellement l’OSINT, à quoi servent les meilleurs outils modernes, comment les utiliser, et pourquoi certains d’entre eux sont devenus incontournables.
Au fil des sections, vous trouverez des explications concrètes, des exemples réels, et même une anecdote ou deux pour vous montrer, de façon vivante, à quel point une simple recherche peut parfois se transformer en découverte surprenante. À travers ce voyage, vous apprendrez à utiliser une application OSINT ou un site OSINT comme un véritable enquêteur, tout en respectant l’éthique et la légalité. Prenez votre temps, laissez-vous guider, et vous verrez que l’OSINT n’est pas réservé aux experts.
- Comprendre l’OSINT avant d’utiliser les outils
- Comment fonctionnent les outils OSINT modernes
- Les 10 meilleurs outils OSINT en 2026
- L'outil n°1 : Maltego, le pilier historique de la visualisation OSINT
- SpiderFoot, l’automatisation intelligente
- Shodan, le moteur de recherche des objets connectés
- TheHarvester, l’explorateur d’emails et de sous-domaines
- FOCA 5.0, l’analyseur de métadonnées devenu incontournable
- Wayback Machine 2026, la mémoire du web
- Google Dorking , la recherche avancée version puissance
- Sherlock, le détective des pseudos en ligne
- ExifTool, l’analyse fine des images
- OSINT Framework, l’annuaire vivant de toutes les ressources
- Comment choisir le bon outil OSINT selon votre objectif
- Trois enquêtes OSINT complètes et pas à pas
- Sécurité, éthique et légalité en OSINT
Comprendre l’OSINT avant d’utiliser les outils
Avant d’explorer les 10 meilleurs outils OSINT de 2026, il est essentiel de comprendre ce que signifie vraiment ce mot qui revient de plus en plus dans le monde numérique. OSINT vient de l’anglais Open Source Intelligence, ce qui se traduit simplement par renseignement issu de sources ouvertes. Contrairement à ce que l’on imagine parfois, il ne s’agit ni de piratage ni d’intrusion dans des systèmes protégés. L’OSINT se limite strictement à l’exploitation d’informations accessibles publiquement.
Une source ouverte peut être une publication sur les réseaux sociaux, un article de presse, une vidéo, un document PDF trouvé sur Internet, une donnée d’un registre public, une image géolocalisée, ou même un simple commentaire laissé sur un forum vieux de dix ans. L’OSINT ne consiste donc pas à casser des mots de passe ou contourner des protections, mais plutôt à faire preuve d’observation, de patience et d’organisation.
Pour bien comprendre la puissance de l’OSINT, imaginez un puzzle composé de milliers de pièces dispersées un peu partout. Chacune de ces pièces, prise isolément, ne dit pas grand-chose. Mais lorsqu’on commence à les assembler, une image se dessine. L’OSINT, c’est précisément cela : trouver, collecter, trier, comprendre, vérifier, et assembler des informations libres d’accès.
Un simple exemple permet de saisir cette logique. Une photo postée sur un réseau social montre un paysage derrière une personne. Ce paysage contient un panneau, un relief particulier ou un immeuble identifiable. En zoomant un peu, en comparant sur Google Street View, ou en analysant la luminosité du ciel, on peut déterminer non seulement l’endroit où la photo a été prise, mais parfois même l’heure de la journée. Ce n’est pas magique. C’est simplement de l’OSINT.
Dans la réalité, les outils OSINT modernes facilitent énormément ce travail. Ils automatisent certaines tâches, repèrent les liens entre les données, croisent des informations, et présentent des résultats que vous pouvez ensuite analyser. C’est pour cette raison qu’un bon site OSINT ou une bonne application OSINT peut transformer un débutant en enquêteur efficace très rapidement. Encore faut-il connaître les bons outils… et c’est précisément ce que cet article vous aidera à découvrir.
Comment fonctionnent les outils OSINT modernes
Les outils OSINT utilisés en 2026 ont beaucoup évolué par rapport à leurs aînés. Ils ne se contentent plus d’afficher des données brutes. Ils analysent, organisent, et vous permettent de naviguer dans une véritable carte d’informations. Pour comprendre leur fonctionnement, il faut s’intéresser à plusieurs grands principes.
Le premier principe est celui de la collecte automatisée. Autrefois, un enquêteur devait parcourir manuellement des dizaines de sites, copier des liens, comparer des textes et garder trace de tout cela dans un fichier. Aujourd’hui, un site OSINT bien conçu peut faire ce travail automatiquement. Par exemple, en entrant une adresse mail, l’outil va chercher sur les fuites de données publiques, sur les réseaux sociaux, sur les sites d’inscription et même dans les vieux forums archivés.
Le deuxième principe est celui de la corrélation des données. Une information seule n’a pas beaucoup de valeur. Mais si un outil OSINT constate qu’un nom apparaît sur un profil Instagram, un commentaire sur Reddit, une boutique Etsy et un vieux compte Flickr créé il y a quinze ans, il peut relier ces informations et vous présenter une vision cohérente de la personne ou du sujet analysé. C’est une étape clé dans toute enquête numérique, car elle permet d’éviter les erreurs d’interprétation.
Le troisième principe est la visualisation. Depuis 2025, les outils OSINT intègrent de plus en plus d’éléments visuels : cartes, graphiques de liens, chronologies, cartes thermiques. Un bon enquêteur doit pouvoir naviguer dans ces éléments pour repérer des détails qu’il n’aurait pas vus dans un simple tableau de texte. Une visualisation claire peut révéler des relations invisibles autrement.
Il existe enfin un dernier principe, souvent sous-estimé : la vérification. L’OSINT repose avant tout sur des données publiques, mais publiques ne veut pas dire fiables. Un profil peut être faux, une adresse email peut être usurpée, une photo peut avoir été prise ailleurs qu’annoncé. Les outils OSINT intègrent désormais des modules de vérification automatique, notamment pour les images. On peut par exemple détecter si une photo a déjà été publiée autre part, ce qui évite de tomber dans le piège des contenus manipulés.
Un jour, lors d’une formation débutants, une personne m’a demandé si on pouvait retrouver la ville d’origine d’un vendeur eBay simplement à partir de ses photos de produits. Tout le monde pensait que non. Pourtant, un détail bête, comme un carreau de carrelage spécifique, avait déjà été photographié dans une annonce précédente d’un autre compte lié au même vendeur. En recoupant avec un site OSINT spécialisé dans les réseaux sociaux, le groupe a fini par retrouver l’endroit exact. C’est beaucoup de technologie… mais aussi énormément d’observation humaine.
Les 10 meilleurs outils OSINT en 2026
Dans cette grande partie, nous allons entrer dans le concret. Vous allez découvrir, un par un, les outils OSINT les plus puissants et les plus utilisés en 2026. Pour chacun, je vous explique à quoi il sert, comment il fonctionne, dans quel cas l’utiliser, et comment un débutant peut l’apprivoiser. Vous aurez également des exemples réalistes pour comprendre ce que l’on peut réellement faire avec chaque application OSINT ou site OSINT.
L’objectif n’est pas de vous transformer en expert en quelques lignes, mais de vous donner une base solide pour que vous puissiez tester vous-même ces outils en toute autonomie.
L’outil n°1 : Maltego, le pilier historique de la visualisation OSINT
Maltego est probablement l’un des noms les plus emblématiques de l’OSINT moderne. Depuis des années, ce logiciel s’est imposé comme un incontournable pour représenter visuellement des réseaux complexes d’informations. En 2026, il demeure l’une des solutions les plus complètes pour établir des liens entre des individus, des adresses mail, des numéros de téléphone, des entreprises ou des comptes de réseaux sociaux.
Pour comprendre son utilité, imaginez que vous enquêtiez sur une personne en ligne. Vous disposez d’une adresse mail, d’un pseudo, et peut-être d’un site web. Avec Maltego, vous entrez ces données dans une interface claire. Le logiciel lance ensuite ce qu’on appelle des “transforms”, c’est-à-dire des modules de recherche qui vont analyser automatiquement des centaines de sources ouvertes. Petit à petit, vous voyez apparaître un graphe composé de points et de branches reliant les informations entre elles.
Là où Maltego devient vraiment fascinant, c’est dans sa capacité à mettre en évidence des liens invisibles à l’œil nu. Par exemple, si la même personne utilise deux pseudos différents, mais que les deux comptes ont commenté un forum le même jour à la même heure, Maltego peut repérer ce type de corrélation. Vous pouvez également découvrir qu’une adresse mail a été associée à plusieurs comptes dispersés sur Internet, ce qui fait immédiatement émerger un schéma.
Pour un débutant, Maltego peut sembler intimidant au premier regard. L’interface ressemble un peu à un tableau de bord professionnel. Pourtant, avec un peu de méthode, l’outil devient rapidement accessible. L’astuce consiste à commencer petit. Prenez une adresse mail fictive, ou un pseudo public, et lancez quelques transforms. Vous verrez que les informations s’organisent d’elles-mêmes, et vous comprendrez vite comment interpréter les résultats.
Maltego reste donc, en 2026, l’un des meilleurs outils pour visualiser des informations OSINT de manière structurée. Il n’est pas forcément le premier outil à utiliser, mais il devient indispensable dès que vos recherches se complexifient. C’est l’équivalent d’une carte routière pour un enquêteur numérique.
SpiderFoot, l’automatisation intelligente
SpiderFoot est l’un des outils préférés des analystes OSINT qui ont besoin d’automatiser leurs recherches. Alors que Maltego se concentre sur la visualisation, SpiderFoot se concentre sur la collecte automatique.
Ce qui rend SpiderFoot si puissant, c’est sa capacité à effectuer plus de deux cents types de scans différents. Vous pouvez lui demander d’analyser un nom de domaine, une adresse IP, un pseudo, un numéro de téléphone ou même une organisation. Une fois la demande lancée, l’outil explore tout ce qui peut être trouvé légalement : registres DNS, bases de données publiques, réseaux sociaux, archives web, moteurs de recherche alternatifs, et bien plus encore.
Pour vous donner un exemple concret, imaginez que vous voulez en savoir plus sur un site web qui vous semble suspect. En lançant un scan SpiderFoot, vous pouvez découvrir l’adresse IP d’origine, l’hébergeur utilisé, d’éventuelles failles connues dans le CMS, mais aussi des liens vers d’autres sites appartenant à la même personne. Vous voyez immédiatement apparaître un ensemble de données cohérentes qui vous permettent de comprendre la structure de la cible.
L’une des forces de SpiderFoot est sa capacité à éviter les faux positifs. Autrefois, certains outils renvoyaient beaucoup d’informations inutiles. SpiderFoot a évolué pour mieux trier les résultats, et ne vous montrer que ce qui est réellement pertinent. Pour un débutant, cela fait toute la différence, car on se sent beaucoup moins perdu.
Même si son interface est un peu plus technique que d’autres solutions, SpiderFoot reste un excellent choix si vous cherchez une application OSINT capable de faire le gros du travail à votre place. Vous n’avez pas besoin de comprendre chaque type de scan dès le début. Lancez-en quelques-uns, observez les résultats, et vous apprendrez naturellement en pratiquant.
Shodan, le moteur de recherche des objets connectés
Shodan est sans doute l’un des outils OSINT les plus originaux jamais créés. Là où Google indexe des pages web, Shodan indexe… des objets connectés. En 2026, il s’est encore amélioré, et il permet désormais d’effectuer des recherches extrêmement précises sur les caméras, les serveurs, les routeurs, les systèmes domotiques, les panneaux solaires, et même certains équipements industriels.
Ce qui rend Shodan si particulier, c’est sa capacité à révéler des informations que les utilisateurs oublient souvent. Une caméra de surveillance mal configurée, une imprimante de bureau laissée en accès public, ou un serveur oubliant de masquer son port d’administration peuvent apparaître dans Shodan. L’objectif n’est pas de pirater ces appareils, mais de comprendre quelles informations sont exposées au monde sans le vouloir.
Pour bien saisir son utilité, imaginez qu’une entreprise cherche à savoir si ses équipements sont visibles en ligne. En effectuant une simple recherche avec son adresse IP publique, elle peut constater que certains appareils exposent leur interface d’administration sans mot de passe. Grâce à un site OSINT comme Shodan, elle peut corriger ces erreurs avant qu’un individu mal intentionné ne les exploite.
Pour un débutant, Shodan peut être une source d’apprentissage extraordinaire. Vous pouvez découvrir comment les objets connectés communiquent, quels protocoles ils utilisent, et à quel point le monde numérique est vaste et parfois fragile. C’est un outil qui vous fait prendre conscience de la réalité du terrain, loin des discours parfois trop théoriques sur la cybersécurité.
TheHarvester, l’explorateur d’emails et de sous-domaines
TheHarvester fait partie de ces outils OSINT qui peuvent sembler simples au premier abord, mais qui s’avèrent redoutablement efficaces lorsqu’on sait les utiliser. Depuis des années, il est utilisé pour collecter des adresses mail publiques, des sous-domaines, des noms d’hôtes et même des comptes associés à un domaine. En 2026, il continue de faire partie des références incontournables, notamment dans les phases d’audit et de recherche préliminaire.
L’idée derrière TheHarvester est très simple : au lieu d’aller naviguer manuellement sur un site, de fouiller les pages Contact, ou de scruter les mentions légales, l’outil va interroger automatiquement différents moteurs de recherche spécialisés. Il explore aussi des sources publiques comme GitHub, LinkedIn ou encore certaines bases de données académiques, pour y dénicher des adresses mail oubliées, des documents PDF indexés ou des sous-domaines non répertoriés.
Imaginons que vous souhaitiez étudier une entreprise avant un entretien, ou comprendre sa structure numérique pour un audit de sécurité. TheHarvester peut révéler des sous-domaines comme intranet.nomdusite.fr, dev.nomdusite.fr ou test.nomdusite.fr, qui ne sont pas censés être visibles. Ce type de découverte peut indiquer que l’entreprise utilise des environnements internes mal isolés ou simplement mal configurés.
Pour un débutant, TheHarvester donne un vrai sentiment de puissance, car il suffit d’une ligne (ou d’un simple champ si vous utilisez l’interface web) pour lancer la recherche. Vous obtenez ensuite une liste claire et structurée. C’est d’ailleurs un excellent point d’entrée dans l’univers OSINT, car il montre immédiatement ce que les moteurs publics exposent, souvent sans que les propriétaires des sites ne s’en rendent compte.
Une version améliorée de TheHarvester permet également de vérifier automatiquement si une adresse mail apparaît dans des fuites de données. Cela simplifie grandement le processus de vérification d’identité, ou l’analyse d’un profil en ligne. Ce genre de fonctionnalité fait de TheHarvester une application OSINT à tester absolument lorsque vous débutez.
FOCA 5.0, l’analyseur de métadonnées devenu incontournable
FOCA est l’un de ces outils OSINT que l’on sous-estime souvent… jusqu’au moment où l’on découvre ses possibilités. Son rôle est d’analyser les métadonnées. Ce sont les informations cachées à l’intérieur des documents que l’on met en ligne : fichiers Word, PDF, images, feuilles Excel, présentations PowerPoint, et bien d’autres.
Ces métadonnées peuvent contenir des détails aussi variés que le nom du créateur du document, la version du logiciel utilisée, l’emplacement où l’image a été prise, la date de création du fichier, ou même parfois les noms des serveurs internes utilisés par une organisation. FOCA dispose d’un moteur considérablement amélioré capable de traiter des milliers de documents très rapidement.
Pour comprendre son utilité, imaginez qu’une mairie publie un rapport PDF sur son site. En surface, vous n’y voyez qu’un contenu administratif classique. Mais en analysant les métadonnées du fichier, FOCA peut révéler que le document a été créé sur un serveur interne nommé srv-secretaire-02. Ce simple détail peut indiquer la façon dont l’infrastructure informatique interne est organisée. On peut même découvrir des noms de comptes ou des chemins réseau qui n’auraient jamais dû quitter l’entreprise.
Cela peut paraître un peu technique, mais FOCA offre aussi des usages simples et pratiques. Par exemple, si vous souhaitez vérifier l’authenticité d’une photo trouvée en ligne, vous pouvez exporter ses métadonnées. En un clin d’œil, vous voyez si la photo a été modifiée, si elle contient des coordonnées GPS, ou si elle provient d’un téléphone spécifique.
Une fois, durant un atelier OSINT, une participante a découvert que la photo de profil d’un vendeur en ligne prétendait avoir été prise en France, alors que les métadonnées révélaient qu’elle avait été capturée avec un smartphone chinois dans un pays totalement différent. L’atmosphère s’est figée pendant un instant, et tout le monde a compris l’importance de vérifier ce qu’on voit.
FOCA n’est pas le plus glamour des outils, mais il est indispensable pour quiconque souhaite analyser réellement des documents. C’est un site OSINT extrêmement enrichissant pour comprendre ce que chaque fichier peut révéler, même sans le vouloir.
Wayback Machine 2026, la mémoire du web
Wayback Machine n’est pas un outil OSINT à proprement parler, mais plutôt une immense bibliothèque publique de pages web archivées. Pourtant, en OSINT, il est considéré comme un trésor. La plateforme a encore étendu ses capacités d’archivage, notamment pour les sites dynamiques et les pages interactives, ce qui élargit considérablement son utilité.
Le principe est simple : Wayback Machine enregistre des milliards de pages web depuis plus de vingt ans. Si un site a changé, supprimé une page, modifié son contenu ou effacé une annonce compromettante, il y a de fortes chances qu’une ancienne version soit encore accessible dans l’archive.
Pour vous donner un exemple clair, imaginez qu’une entreprise publie une offre d’emploi sur une technologie controversée, puis la supprime quelques semaines plus tard. En entrant l’URL dans Wayback Machine, vous pouvez retrouver l’ancienne version de la page, et comprendre ce qui a été modifié. C’est extrêmement utile pour vérifier l’évolution d’un contenu, analyser la communication d’une organisation ou découvrir des informations effacées un peu trop vite.
Pour un débutant, Wayback Machine est un excellent terrain d’apprentissage. Cela permet de comprendre que rien ne disparaît vraiment d’Internet. Les pages, les images, les textes… tout peut survivre dans un coin d’archive. Une application OSINT aussi simple d’accès est idéale pour s’exercer sans pression.
Wayback Machine peut aussi servir à comparer l’évolution d’un site OSINT lui-même, et voir comment les outils ont évolué au fil des années. Cette plongée dans le passé aide à comprendre comment les méthodes numériques se transforment.
Google Dorking , la recherche avancée version puissance
Google Dorking n’est pas un outil au sens strict, mais plutôt une technique de recherche avancée utilisant des opérateurs particuliers dans Google. Cette méthode reste l’une des plus puissantes pour obtenir des informations précises, cachées dans les profondeurs du web. Lorsqu’elle est bien utilisée, elle peut mettre en évidence des documents sensibles, des pages oubliées, ou des données indexées par erreur.
Le principe est très simple : au lieu de taper une requête classique comme un internaute lambda, vous utilisez des opérateurs comme filetype:, intitle:, inurl:, site:, et bien d’autres. Cela permet de cibler très précisément ce que vous cherchez. Par exemple, si vous souhaitez trouver des fichiers Excel publiés par une entreprise, il suffit d’écrire :
filetype:xls site:entreprise.comImmédiatement, Google vous renvoie tous les documents Excel accessibles publiquement sur ce domaine. Vous pouvez également trouver des pages d’administration laissées ouvertes, comme admin.php, ou des répertoires oubliés contenant des sauvegardes.

Des formations informatique pour tous !
Débutant ou curieux ? Apprenez le développement web, le référencement, le webmarketing, la bureautique, à maîtriser vos appareils Apple et bien plus encore…
Formateur indépendant, professionnel du web depuis 2006, je vous accompagne pas à pas et en cours particulier, que vous soyez débutant ou que vous souhaitiez progresser. En visio, à votre rythme, et toujours avec pédagogie.
Découvrez mes formations Qui suis-je ?Pour un débutant, le Google Dorking est souvent une révélation. On réalise soudain que le moteur de recherche le plus utilisé du monde peut devenir un véritable outil OSINT quand on connaît les bons opérateurs. L’apprentissage peut se faire progressivement. Commencez par quelques requêtes simples et voyez ce que vous obtenez. Vous serez surpris de découvrir tout ce que certains sites laissent traîner sans s’en rendre compte.
Le Google Dorking reste entièrement légal, tant que vous ne tentez pas d’accéder à des zones protégées ou à des contenus privés. En restant sur des sources publiques, vous utilisez simplement le moteur de recherche de manière plus intelligente. C’est une manière parfaite de commencer l’OSINT sans aucune compétence technique.
| Opérateur avancé | Fonction experte | Exemple concret | Utilisation OSINT |
|---|---|---|---|
| « mot exact » | Recherche exacte d’un terme ou d’une expression | "rapport interne 2024" | Trouver des documents non destinés à être publics |
| -mot | Exclut un terme des résultats | login -admin | Éviter les faux positifs |
| OR | Recherche l’un ou l’autre des termes | admin OR connexion | Broader search sur plusieurs mots clés |
| * | Joker de remplacement | "rapport * 2023" | Trouver des variantes de phrases |
| filetype: | Recherche un type de fichier | filetype:xlsx salaire | Documents sensibles (salaires, budgets…) |
| ext: | Variante de filetype | ext:sql motdepasse | Fichiers techniques exposés |
| inurl: | Mot dans l’URL | inurl:backup | Répertoires de sauvegardes |
| intitle: | Mot dans le titre | intitle:"index of" | Accès à des répertoires listés |
| intext: | Mot dans la page | intext:"mot de passe" | Fuites d’identifiants |
| allinurl: | Tous les mots dans l’URL | allinurl:admin login | Pages d’accès sensibles |
| allintitle: | Tous les mots dans le titre | allintitle:confidentiel rapport | Pages internes mal protégées |
| allintext: | Tous les mots dans le contenu | allintext:"fichier privé" | Contenu mal sécurisé |
| site: | Limite à un domaine | site:example.com | Audit d’un site précis |
| related: | Sites similaires | related:github.com | Trouver des services alternatifs |
| cache: | Version enregistrée par Google | cache:example.com | Voir des pages supprimées |
| source: | Limite la recherche à une source d’actualité | source:bbc.com OSINT | OSINT journalistique |
| AROUND(n) | Deux mots proches l’un de l’autre | "fuite" AROUND(5) "données" | Relations contextuelles |
| before: | Résultats avant une date | OSINT before:2024 | Recherche historique |
| after: | Résultats après une date | fuite de données after:2021 | Recherche récente |
| numrange: | Recherche dans un intervalle | serveur 192.168.0.1..192.168.0.255 | Cartographie d’infrastructure |
| intitle:index.of | Accès aux répertoires ouverts | intitle:index.of password | Répertoires non protégés |
| « index of » + mot clé | Variantes d’index exposés | "index of" "backup" | Sauvegardes accessibles |
| inurl:?id= | Pages vulnérables (SQLi, vieilles apps) | inurl:?id=1 | OSINT technique (audit basique) |
| inurl:wp- | Pages WordPress sensibles | inurl:wp-admin | Analyse CMS |
| ext:log | Recherche de fichiers logs | ext:log error | Journaux exposés |
| ext:sql | Bases de données exposées | ext:sql password | Détection de leaks |
| ext:bak | Fichiers de sauvegarde | ext:bak config | Sauvegardes oubliées |
| ext:old | Anciennes versions de fichiers | ext:old database | Versions obsolètes contenant des infos critiques |
Sherlock, le détective des pseudos en ligne
Sherlock est l’un des outils les plus fascinants pour analyser la présence d’un pseudo sur Internet. Son fonctionnement est d’une simplicité déroutante : vous entrez un nom d’utilisateur, et Sherlock vérifie automatiquement sa disponibilité ou son utilisation sur des centaines de plateformes différentes. La base de données de Sherlock dépasse largement les mille sites analysés, ce qui en fait l’un des outils OSINT les plus efficaces pour cartographier une identité numérique.
Imaginez que vous meniez une enquête et que vous tombiez sur un pseudo comme « LunaCoder57 ». Vous voulez savoir s’il apparaît ailleurs sur Internet. Grâce à Sherlock, vous pouvez découvrir que la même personne utilise ce pseudo sur GitHub, TikTok, Reddit, DeviantArt, un vieux forum de gaming et même un site d’annonces. Dans certains cas, Sherlock repère aussi des variations de pseudos si elles sont très proches, ce qui permet d’étendre encore l’analyse.
Ce qui rend cet outil particulièrement utile, c’est qu’il permet de comprendre le comportement en ligne d’une personne sans entrer dans sa vie privée. Vous ne faites que vérifier la présence publique d’un pseudo. Et, bien souvent, on découvre des traces inattendues. Par exemple, un développeur qui a publié fièrement son premier script Python sur GitHub en 2013, puis plus jamais après. Cela nous offre une vision plus authentique de la personne derrière l’écran.
Pour un débutant, Sherlock est extrêmement simple à utiliser, surtout grâce aux interfaces graphiques et aux versions web disponibles depuis 2025. C’est l’une des premières applications OSINT que l’on peut essayer sans crainte. On s’amuse presque à retrouver les traces d’un ancien pseudo que l’on avait oublié, ce qui rend l’apprentissage beaucoup plus ludique.
Sherlock prouve que l’OSINT n’est pas forcément un domaine froid et technique. C’est aussi un terrain d’exploration humaine, où chaque pseudo raconte une petite histoire.
ExifTool, l’analyse fine des images
ExifTool est un pilier dans l’analyse des images. Là où FOCA s’intéresse à toutes sortes de documents, ExifTool est spécialisé dans les fichiers photos. Depuis les débuts de la photographie numérique, les fichiers JPEG, PNG, TIFF ou RAW contiennent des métadonnées très précieuses. En 2026, ExifTool est devenu tellement rapide et complet qu’il est utilisé aussi bien par les experts OSINT que par les journalistes d’investigation.
Les métadonnées d’une image peuvent révéler énormément d’informations. On y trouve souvent le modèle de l’appareil photo, la date exacte de la prise, les coordonnées GPS si elles n’ont pas été retirées, l’orientation de l’appareil, et même la version du logiciel utilisé pour la retouche. Certaines photos prises avec des smartphones contiennent encore davantage de détails, comme le nom du réseau Wi-Fi utilisé lors de l’enregistrement.
Pour un enquêteur, ces détails sont des pièces d’un puzzle. Imaginons que vous analysiez une image diffusée sur les réseaux sociaux, censée avoir été prise dans une ville précise. En passant la photo dans ExifTool, vous découvrez qu’elle a été modifiée avec Photoshop une semaine après la date supposée. Cela ne prouve pas forcément une manipulation, mais cela ouvre une piste intéressante.
Pour un débutant, ExifTool demande un petit effort d’apprentissage, car son interface est moins intuitive que d’autres. Mais une version web simplifiée rend les choses beaucoup plus accessibles. Vous téléversez une image, vous cliquez sur analyser, et l’outil vous fournit un rapport clair. C’est un excellent moyen de commencer à comprendre ce que chaque photo peut révéler.
OSINT Framework, l’annuaire vivant de toutes les ressources
OSINT Framework n’est pas un outil à proprement parler. C’est plutôt une immense carte interactive qui répertorie, par catégories, des centaines de sites OSINT, d’applications OSINT et de ressources utiles pour les enquêtes numériques. La version la plus récente du framework est plus complète que jamais, avec une navigation beaucoup plus fluide et des catégories mises à jour en continu par la communauté.
Lorsque vous accédez à OSINT Framework, vous voyez apparaître des branches représentant des domaines précis : recherche de personnes, analyse d’images, investigation sur les réseaux sociaux, moteurs alternatifs, bases de données publiques, informations sur les entreprises, analyse de domaines, et bien d’autres. En cliquant sur chaque branche, vous découvrez une liste de services classés selon leur utilité.
Ce qui rend OSINT Framework si important, c’est qu’il sert de guide. Lorsqu’un débutant ne sait pas quel outil utiliser, il peut parcourir le framework et trouver immédiatement une ressource adaptée. Vous souhaitez analyser une photo ? Une branche entière vous présente des outils comme ExifTool ou Forensically. Vous cherchez à approfondir une recherche sur une personne ? Une autre branche vous propose des outils spécialisés pour les réseaux sociaux, les adresses mail ou les numéros de téléphone.
OSINT Framework est un excellent point de départ. Il vous permet de comprendre la logique de l’OSINT : chaque catégorie correspond à un objectif différent, et chaque outil répond à un besoin précis. Avec le temps, vous apprendrez à combiner plusieurs outils, comme utiliser Sherlock pour repérer un pseudo, puis Maltego pour visualiser les liens, puis Wayback Machine pour vérifier l’historique.
OSINT Framework reste donc la porte d’entrée principale pour découvrir, explorer et structurer votre apprentissage.
Comment choisir le bon outil OSINT selon votre objectif
Lorsque l’on débute en OSINT, on a parfois l’impression d’être face à une immense boîte à outils, sans savoir par où commencer. C’est parfaitement normal. Chaque outil possède son rôle, sa logique, son domaine d’expertise. L’important est donc de comprendre comment réfléchir avant de se lancer dans une enquête, pour éviter de perdre du temps sur un site OSINT qui ne correspond pas à votre besoin.
Pour commencer, demandez-vous toujours ce que vous cherchez réellement. Voulez-vous analyser un pseudo, une personne, un site web, une entreprise, une image ou une page supprimée ? Cette première question oriente immédiatement votre choix. Un peu comme lorsqu’on fait du bricolage : on n’utilise pas un marteau pour visser une étagère.
Si votre objectif est de rassembler un maximum d’informations sur un domaine ou un site web, vous avez tout intérêt à utiliser SpiderFoot ou TheHarvester. Ces outils fonctionnent comme des aspirateurs d’informations, capables de collecter automatiquement des données que vous n’auriez jamais pensé à chercher vous-même. C’est une excellente première étape pour prendre une vue d’ensemble.
Si vous cherchez plutôt à comprendre la présence publique d’une personne, un site OSINT comme Sherlock sera votre meilleur allié. Il vous aide à repérer la cohérence (ou l’incohérence) d’une identité numérique, en trouvant les traces laissées sur différentes plateformes. C’est particulièrement utile pour vérifier une fausse identité, comprendre une activité ou étudier un comportement en ligne.
Pour analyser des documents ou des images, vous vous tournerez plutôt vers FOCA, ExifTool ou des services spécialisés dans la vérification visuelle. Ces outils vous permettent d’identifier des éléments que vous ne pourriez pas voir à l’œil nu, comme des métadonnées cachées ou des informations techniques révélatrices.
Lorsque votre objectif est de comprendre la structure globale d’une cible, Maltego devient un choix stratégique. Sa force réside dans sa capacité à vous montrer les relations entre les éléments, ce qui vous permet d’avancer plus vite dans votre réflexion, sans vous perdre dans des tableaux interminables.
Si vous ne savez absolument pas quoi utiliser, OSINT Framework est un bon point de départ. Ce répertoire vivant vous permet de naviguer entre les catégories, de comprendre quelles ressources existent, et surtout d’éviter de réinventer la roue. Il vous guide, étape après étape, pour choisir une application OSINT parfaitement adaptée à votre niveau et à votre objectif.
Cette logique de choix est essentielle. Un bon enquêteur OSINT ne se contente pas d’enchaîner les outils. Il réfléchit d’abord, puis il sélectionne la ressource qui lui permettra d’obtenir la meilleure information en un minimum de temps. C’est cette méthode qui distingue les recherches efficaces des recherches qui s’éparpillent.
Trois enquêtes OSINT complètes et pas à pas
Pour que tout ce que nous avons vu prenne réellement sens, voici trois enquêtes OSINT simples, réalistes et entièrement guidées. Vous pouvez les tester vous-même, à votre rythme, sans aucun risque et en restant totalement dans le cadre légal.
Ces scénarios vous montreront comment un site OSINT ou une application OSINT s’utilise concrètement, et comment combiner plusieurs outils pour obtenir un résultat clair.
Scénario 1 : Retrouver la présence en ligne d’un pseudo
Imaginons que vous tombiez sur le pseudo « LunaCoder57 » dans un commentaire GitHub. Vous souhaitez savoir s’il apparaît ailleurs sur Internet.
La première étape consiste à lancer une recherche Sherlock. Entrez simplement le pseudo, et laissez l’outil vérifier les plateformes les plus courantes : réseaux sociaux, sites de vente, forums, plateformes de code. Vous obtenez immédiatement une liste de comptes existants, ou une confirmation que le pseudo est inexistant sur certaines plateformes.
Ensuite, vous pouvez analyser ces résultats dans Maltego. En important les liens trouvés, vous obtenez une visualisation de la présence numérique de ce pseudo. Cela vous permet de repérer des connexions invisibles au premier abord, comme des pseudos alternatifs, ou une cohérence dans les dates de création.
Si vous souhaitez affiner la recherche, vous pouvez utiliser Google Dorking. Une requête comme « LunaCoder57 » entre guillemets, associée à des opérateurs comme inurl: ou intitle:, peut faire ressortir de vieux commentaires ou des traces d’activités peu visibles.
Avec ces trois outils, vous venez déjà de reconstituer une identité numérique plausible, tout en restant uniquement sur des informations publiques.
Scénario 2 : Comprendre l’historique d’un site web suspect
Supposons que vous tombe sur un site dont l’activité vous semble étrange. Vous souhaitez savoir comment il évolue dans le temps, quelles ressources il expose, et quelle est sa structure technique.
Commencez par SpiderFoot ou TheHarvester. En analysant le domaine, vous obtenez une première carte des sous-domaines, des serveurs utilisés, des adresses mail publiques et des sources liées au site. Ce premier niveau vous donne déjà un aperçu technique.
Ensuite, utilisez Wayback Machine. Entrez l’URL et explorez les versions archivées. Cela vous permet d’observer les changements de contenu, les pages supprimées, les modifications de couleurs, de logos ou même de discours. C’est souvent l’une des étapes les plus révélatrices, car les sites qui cherchent à faire disparaître des informations oublient souvent qu’Internet n’oublie rien.
Enfin, si vous suspectez que certains fichiers exposés contiennent des métadonnées intéressantes, téléchargez-les et analysez-les avec FOCA. Vous pourriez découvrir que les documents sont créés par une même personne, ou qu’ils contiennent des noms d’ordinateurs internes révélateurs.
Grâce à cette combinaison, vous obtenez une vision beaucoup plus claire du site et de son histoire.
Scénario 3 : Vérifier l’authenticité d’une image virale
Prenons un cas très fréquent : une photo circule massivement sur les réseaux sociaux, accompagnée d’une légende sensationnaliste. Vous voulez savoir si elle est vraie, modifiée, détournée ou sortie de son contexte.
Commencez par ExifTool. Analysez la photo d’origine (à condition de disposer du fichier). Vous verrez immédiatement si elle contient des métadonnées utiles comme une date, un GPS, un modèle d’appareil ou une signature numérique.
Continuez avec une recherche d’images inversées. Utilisez Google Images, Bing Visual Search ou Yandex. Cela vous permet de voir si la photo a été publiée auparavant, sous quel contexte, et si elle a déjà été modifiée.
Enfin, si vous souhaitez aller plus loin, FOCA ou Forensically vous permettent d’analyser la photo pixel par pixel, pour repérer les zones retouchées ou les traces de compression non homogènes.
Vous venez de réaliser une enquête complète sur une image, en utilisant uniquement des sites OSINT accessibles à tous.
Sécurité, éthique et légalité en OSINT
L’OSINT attire beaucoup de passionnés, mais il s’accompagne de responsabilités. Le fait qu’une information soit publique ne signifie pas qu’on peut l’utiliser n’importe comment. Un bon enquêteur OSINT respecte toujours trois principes : la légalité, l’éthique et la confidentialité.
La légalité est simple à retenir : vous ne devez jamais contourner une protection ou accéder à une zone privée. Tout ce que nous faisons ici repose sur des informations publiquement accessibles, sans piratage. L’OSINT ne doit jamais être confondu avec le hacking illégal.
L’éthique, elle, est plus subtile. Lorsqu’on analyse une personne, on doit toujours se demander si la démarche est justifiée. Collecter des informations publiques ne donne pas le droit de nuire. L’OSINT est un outil puissant. Comme tout outil puissant, il doit être utilisé avec prudence.
Enfin, la confidentialité implique de protéger vos propres recherches. Utiliser un VPN, un navigateur sécurisé ou un environnement isolé est parfois une bonne idée, non pas pour cacher une activité illégale, mais pour éviter d’être suivi ou profilé. La discrétion est l’une des qualités essentielles de l’enquêteur.
L’OSINT pouvait autrefois sembler réservé à une poignée d’experts en cybersécurité ou de journalistes passionnés. Mais en réalité, il s’agit d’un ensemble de méthodes accessibles à tous, dès lors que l’on prend le temps de comprendre le fonctionnement des outils et l’importance d’une démarche rigoureuse. Un site OSINT bien choisi, une application OSINT pertinente, et un peu de patience suffisent pour révéler des informations insoupçonnées.
Ce que vous devez retenir, ce n’est pas seulement la liste des outils, mais la philosophie derrière l’OSINT : observer avant d’agir, vérifier avant de conclure, et surtout respecter la légalité. En développant une méthode claire, vous serez capable d’avancer pas à pas, de vous poser les bonnes questions, et d’obtenir des réponses fiables et structurées.
L’OSINT, c’est finalement un mélange de curiosité, d’analyse et d’humilité. Plus vous pratiquerez, plus vous découvrirez que chaque information, même minuscule, peut devenir une pièce maîtresse dans un puzzle beaucoup plus grand. Et c’est précisément cela qui rend cette discipline aussi passionnante : elle nous apprend à voir le monde numérique avec un œil différent, plus attentif, plus critique, mais aussi plus lucide.

Fondateur de l’agence Créa-troyes, affiliée France Num
Intervenant en Freelance.
Contactez-moi
