La vigie
Open Source Intelligence
Start-me – The osint collection
đ Start-me â The osint collection : Page centralisant des dizaines de liens OSINT par thĂ©matique (personnes, entreprises, rĂ©seaux sociauxâŠ). IdĂ©al pour structurer une veille ou enquĂȘte.
Osint Framework
đ§ Osint Framework : Arborescence interactive de liens et outils OSINT, organisĂ©e par catĂ©gories (email, IP, mĂ©tadonnĂ©es, etc.). TrĂšs utile pour dĂ©buter ou dĂ©couvrir de nouveaux services.
Intel Techniques
đ”ïž Intel Techniques : RĂ©fĂ©rences, mĂ©thodes et outils proposĂ©s par Michael Bazzell pour lâinvestigation en ligne. Outils OSINT avancĂ©s centrĂ©s sur la recherche de personnes.
Awesome Osint
đ Awesome OSINT : Collection collaborative de ressources, outils et lectures sur lâOSINT. OrganisĂ© sur GitHub, constamment mis Ă jour par la communautĂ©.
PANO – Platform for Analysis and Network Operations
đ§ PANO â Platform for Analysis and Network Operations : Plateforme d’analyse OSINT de rĂ©seaux sociaux et entitĂ©s, avec visualisations de relations, timeline et extraction automatique dâinformations.
Predicta Lab
đ Predicta Lab : Outils dâanalyses permettant l’investigation orientĂ©s sur les mails, numĂ©ro de tĂ©lĂ©phone.
Osint Industries
đ Osint Industries : Site permettant l’investigation orientĂ©s sur les mails, numĂ©ro de tĂ©lĂ©phone et pseudo.
Felt – Map & Tableau de bord
đșïž Felt â Map & Tableau de bord : Plateforme cartographique interactive permettant de crĂ©er des cartes enrichies, annotĂ©es et partageables pour visualiser les rĂ©sultats OSINT ou SIG.
Osintracker
đŻ Osintracker : Outil de suivi et dâorganisation dâenquĂȘtes OSINT. Permet de structurer les sources, documenter les recherches et suivre lâavancement par cible.
Osint EIRS
đ§Ź Osint EIRS : Plateforme orientĂ©e renseignement dâorigine ouverte, conçue pour les Ă©quipes analystes. Centralise donnĂ©es, alertes, corrĂ©lations et visualisations.
Epieos
đ Epieos : Service de recherche inversĂ©e sur email, numĂ©ro ou identifiants. RĂ©vĂšle des comptes associĂ©s, gravatars, leaks ou profils sociaux. Utile en profiling rapide.
Detecteur ombre de terrasse
đ€ïž DĂ©tecteur ombre de terrasse : Site pour analyser lâombre portĂ©e dâune terrasse ou dâun balcon, utilisĂ©e aussi pour contextualiser des photos ou vidĂ©os gĂ©olocalisĂ©es.
Numéro de téléphone
Ignorant – Github
đ€ Ignorant â Github : Script permettant de corrĂ©ler des identifiants numĂ©riques publics pour de l’OSINT ou de la veille.
Numlookup
đ Numlookup : Service de lookup inversĂ© de numĂ©ros de tĂ©lĂ©phone. Permet dâidentifier des entitĂ©s associĂ©es Ă un numĂ©ro (nom, opĂ©rateur, pays, parfois profil social).
Decoding smartphone identifiers
đ± Decoding smartphone identifiers : Ressource de rĂ©fĂ©rence pour comprendre les identifiants uniques des smartphones (IMEI, IMSI, ICCID, Android IDâŠ) et leurs usages en tracking ou attribution.
Adresse mail
Hunter
đ§ Hunter : Site pour trouver les adresses email liĂ©es Ă un domaine, avec vĂ©rification de validitĂ© et scoring de dĂ©livrabilitĂ©. IdĂ©al pour lâOSINT ciblĂ© ou la veille.
Holehe
đłïž Holehe : Script Python permettant de vĂ©rifier si une adresse email est utilisĂ©e sur plusieurs services en ligne. Utile pour la corrĂ©lation de comptes.
Captain Verify
đ Captain Verify : Plateforme de validation dâadresses email Ă grande Ă©chelle. Donne un statut (valide, jetable, blacklistĂ©…) pour amĂ©liorer la qualitĂ© des bases.
Osr framework
đ§± OSR Framework : Framework dâinvestigation email & username avec interfaces CLI, API et automatisation.
The Harvester
đ The Harvester : Outil classique de reconnaissance passive (emails, noms de domaine, IP) Ă partir de moteurs de recherche, PGP et sources publiques.
H8 Mail
đź H8 Mail : Outil en ligne de commande pour la recherche dâemails dans les bases de donnĂ©es leakĂ©es. Permet aussi la rĂ©solution dâalias vers des identifiants sociaux.
Blacklist Checker
â Blacklist Checker : Outil en ligne permettant de vĂ©rifier si un domaine ou une adresse IP est prĂ©sent sur des listes noires (RBL, DNSBL).
Username
Maigret
đ Maigret : Outil OSINT permettant de rechercher un nom d’utilisateur sur plus de 1000 sites et plateformes. GĂ©nĂšre des profils dĂ©taillĂ©s et centralise les traces publiques.
Sherlock
đ”ïž Sherlock : Script Python populaire pour identifier la prĂ©sence dâun pseudonyme sur des centaines de services web. TrĂšs utile pour le recoupement dâidentitĂ©s numĂ©riques.
Dataleaks
Sizeof _ Last Dataleak
đ§ź Sizeof _ Last Dataleak : Tableau synthĂ©tique des derniĂšres fuites de donnĂ©es connues, avec volume estimĂ©, cible, date et source. Utile pour surveiller lâĂ©volution des incidents rĂ©cents.
Ransomware
đ„ Ransomware : Tableau de suivi des campagnes de ransomware en cours, leurs victimes, les groupes opĂ©rateurs et les sites de fuite associĂ©s.
Dehashed
đžïž Dehashed : Moteur de recherche sur les bases de donnĂ©es compromises, permettant de retrouver des adresses email, IP ou mots de passe leakĂ©s.
Breachforum
đ Breachforum : Forum de diffusion de bases de donnĂ©es piratĂ©es (actif ou rĂ©pliquĂ© selon la pĂ©riode).
Breach Directory
đ Breach Directory : Outil dâinterrogation de fuites connues, permettant la recherche par email, domaine ou mot de passe hashĂ©.
Leak Lookup
đ Leak Lookup : API et service web pour rechercher des donnĂ©es compromises (email, IP, user). Utilisable dans des automatisations de recherche ou dâanalyse de surface dâattaque.
Images
Pimeyes
đ§ PimEyes : Moteur de recherche permettant dâidentifier des visages sur le web Ă partir dâune photo.
Google Image
đ Google Image : Recherche inversĂ©e dâimages via Google. Utile pour trouver des sources, doublons, contextes ou versions modifiĂ©es dâune image.
Yandex
đ Yandex : Moteur russe de recherche dâimages trĂšs performant, notamment pour identifier des visages ou lieux. Souvent plus efficace que Google sur certaines zones gĂ©ographiques.
Initiatives
Exposing the Invisible
đ„ Exposing the Invisible : Ressources pĂ©dagogiques sur lâenquĂȘte numĂ©rique, la recherche visuelle et lâanalyse de sources ouvertes.
Live map warfare
đșïž Live Map Warfare : Outils de suivi cartographique de conflits armĂ©s en temps rĂ©el. Sources OSINT, militaires ou citoyennes. ParticuliĂšrement utilisĂ© pour lâUkraine et Moyen-Orient.
Bellingcat
đ”ïž Bellingcat : Collectif de rĂ©fĂ©rence en enquĂȘte OSINT. SpĂ©cialistes de lâanalyse de conflits, dĂ©sinformation, surveillance et crimes de guerre. Rapports documentĂ©s et mĂ©thodologie exemplaire.
Stop Child Abuse
đ§ Stop Child Abuse : Ressources, plateformes et outils dâanalyse collaboratifs pour lutter contre la pĂ©docriminalitĂ© en ligne.
The DFIR Report
đ The DFIR Report : Rapports techniques dĂ©taillĂ©s dâincidents rĂ©els en cybersĂ©curitĂ© (DFIR). DĂ©composition des chaĂźnes dâattaque avec TTP, IOCs, et outils utilisĂ©s par les attaquants.