Renseignement civil : tout savoir sur l’Open Source Intelligence (OSINT) et pourquoi s’y intéresser


Lorsque l’on évoque le renseignement selon les objectifs visés il s’agit généralement d’un fait banal (se renseigner sur quelqu’un, quelque chose …) ou mystérieux (services secrets, espionnages…). Le dictionnaire Larousse propose lui-même deux définitions pour le renseignement. Il peut s’agir d’« Indication, information, éclaircissement donnés sur quelqu'un, quelque chose : Donner des renseignements sur une affaire. » ou bien d’une « Activité visant à acquérir et à tenir à jour la connaissance de l'ennemi ou des puissances étrangères. »


Dans cet article nous allons vous parler plus particulièrement du renseignement d’intérêt civil d’origine cyber, dit l’OSINT (Open Source Intelligence) à savoir en français, le renseignement de source ouverte qui est reconnu par beaucoup comme une source d’information indispensable. Avant d’exposer le fonctionnement et les domaines que couvrent l’OSINT, commençons par une petite leçon d’histoire.


Comme l’explique Patrice BRUN dans son ouvrage « Renseignement et espionnage pendant l'Antiquité et le Moyen-Âge », dès la plus haute Antiquité apparaissent de nombreuses preuves de l'existence d’organisations de renseignement dans toutes les grandes civilisations : au Moyen-Orient (Mésopotamie, Égypte, Perse), en Extrême-Orient (Inde et Chine) et en Europe (Grèce, Carthage et Rome). L'espionnage est attesté par de nombreux textes : la Bible, les inscriptions des temples de Louxor, les récits d’Hérodote et ceux des historiens romains. Au Moyen-Âge, les pratiques du renseignement se pérennisent, notamment dans l’Empire byzantin et en Chine.


Dans son traité « L’art de la guerre » Sun Tzu conceptualise les renseignements de la manière suivante : « Les grands généraux en viennent à bout en découvrant tous les artifices de l’ennemi, en faisant avorter tous ses projets, en semant la discorde parmi ses partisans, en les tenant toujours en haleine, en empêchant les secours étrangers qu’il pourrait recevoir, et en lui ôtant toutes les facilités qu’il pourrait avoir de se déterminer à quelque chose d’avantageux pour lui. »


Aussi, les Vikings recourent systématiquement au renseignement lors de leurs raids, tout comme les Normands pour la conquête de l’Angleterre. Pendant les Croisades, l’espionnage est pratiqué tant par les royaumes chrétiens que musulmans. Tout au long de l’Antiquité et du Moyen-Âge, principautés, royaumes et empires qui s’affrontent pour la domination du monde, conduisent des actions secrètes qui comportent tous les volets de l’espionnage moderne : espionnage, contre-espionnage, écritures secrètes, interception des courriers, assassinats ciblés.


En France, depuis 2010 et en réponse au Livre blanc sur la défense et la sécurité nationale de 2008, il existe l’académie du renseignement qui contribue à resserrer les liens entre les services de renseignement en devenant un lieu privilégié d’échanges et de partage, tout en assurant la diffusion d’une culture du renseignement. Cette académie rattachée au Premier ministre est au profit de six directions et services de ministères différents (DGSE, DGSI, DRM, DRSD, DNRED et TRACFIN) ainsi qu’à d’autres services de renseignement (SCRT, DRPP, SNRP et SDAO).


D’une manière générale on peut définir deux types de renseignement : le renseignement d’intérêt militaire et le renseignement d’intérêt civil.

Le renseignement d’intérêt militaire recouvre les aspects militaires à savoir les ordres de bataille, les capacités, mais aussi les données nécessaires à la planification et à l’exécution des opérations telles que, par exemple, la détermination et la caractérisation des acteurs politiques, médiatiques, civils, spécificités de l’environnement sociopolitique et de l’ambiance générale.


Le renseignement économique et technologique, ou encore le renseignement financier font partie du renseignement non militaire.


Dans le compte rendu de la Commission d’enquête chargée de faire la lumière sur les dysfonctionnements ayant conduit aux attaques commises à la Préfecture de Police de Paris le jeudi 3 octobre 2019, M. Jean-François Ferlet, directeur du renseignement militaire, divise les techniques de renseignement en quatre grands domaines :


  • le renseignement d’origine humaine ;

  • le renseignement d’origine électromagnétique – ce qui relève de l’interception, quels que soient les médias utilisés ;

  • le renseignement à partir d’images ;

  • et nouveau venu, le renseignement d’origine cyber – tout ce que l’on peut trouver à partir du cyberespace, avec des outils évidemment plus pointus que les moteurs de recherche que nous connaissons tous.


Le renseignement d’origine cyber ou autrement dit l’OSINT (Open Source Intelligence) se caractérise par la collecte d’informations généralement accessibles au public dans l’espace numérique à travers les médias, les réseaux sociaux, internet, les données gouvernementales, les publications professionnelles et académiques, les données commerciales ou encore la littérature grise et leur préparation en produit doté d’une valeur ajoutée. L’accès aux sources utilisées peut être gratuit ou payant et les informations peuvent provenir des médias, des services publics, de think tanks, d’universités, d’organisations non gouvernementales (ONG) ou du secteur privé.



L’élargissement du spectre des menaces sécuritaires, la révolution de l’information et les manquements des services de renseignement dans le contexte des attentats terroristes du 11 septembre et de la guerre en Irak ont contribué à l’accroissement de l’intérêt suscité par l’OSINT.


Un des avantages important de l’OSINT est le coût relativement bas d’acquisition d’information par le biais de sources ouvertes.

Étant donné qu’il s’agit d’une activité sans conditions légales particulières, les informations accessibles au public peuvent être recueillies par un cercle d’analystes et d’utilisateurs potentiels beaucoup plus grand. Les informations sont accessibles et traitables 24 heures sur 24 et leur transmission est plus simple que celle des informations classifiées.


L'Open Source Intelligence, comme tout autre type de renseignement, dispose d'une méthodologie précise et bien définie. Premièrement, lors de la phase de collecte, les données accessibles au public sont extraites des sources ouvertes pertinentes en fonction de la cible et de l'objectif. Internet est la ressource par excellence en raison du volume de données existant et de sa facilité d'accès. Le processus de collecte est particulièrement important, car à partir de cette étape et selon la pertinence des données, c'est tout le processus de génération de renseignements qui est déclenché.


Ensuite, dans la phase d'analyse, l’information collectée est traitée pour générer des informations pertinentes et compréhensibles. Les données en elles-mêmes ne sont pas utiles, elles doivent être interprétées pour obtenir des faits résultant d'une analyse approfondie.

Enfin, dans le processus d'extraction des connaissances, les informations précédemment recueillies sont prises en compte par des algorithmes plus sophistiqués. Grâce aux progrès informatiques de l'ère actuelle, il est possible de détecter des modèles, des profils de comportements, de prédire des valeurs ou de corréler des événements.


Bien sûr, l'OSINT peut être utilisé par différents acteurs ayant des motivations diverses. L'intégration des mécanismes OSINT dans les processus des entreprises apporte des avantages et augmente l'efficacité globale de l'entreprise pour répondre aux menaces, tant internes que externes.


Voici une liste non-exhaustive des avantages de l’OSINT pour le renseignement civil :

Les Directions des Ressources Humaines et les cabinets de recrutement

Les directions des ressources humaines peuvent obtenir d’une manière légale et ouverte à tous, les renseignements publics sur les candidats à des postes sensibles ou sur les employés.


Détection des fuites de données

En utilisant les techniques OSINT, l'organisation touchée par une fuite de données peut être informée et peut réagir en prenant les mesures nécessaires pour protéger ses informations confidentielles (informations personnelles des clients, propriété intellectuelle) et ses systèmes d’information.


Gestion des risques liés aux fournisseurs

L'OSINT aide les entreprises à identifier les vulnérabilités potentielles des processus de tiers et s'efforce de les contrer avant qu'elles ne deviennent une menace.


Protection des installations physiques et des employés

Pour les entreprises opérant dans des régions en difficultés dans le monde entier, il est vital d'avoir une connaissance de la situation concernant les dangers possibles qui menacent leurs actifs physiques et même la sécurité des employés. L'OSINT peut être utilisé pour rechercher des indicateurs de menaces possibles sur les plateformes de médias sociaux, les blogs, les sources médiatiques internationales et même le darknet.


Protection de la marque et amélioration de la réputation de l'entreprise

En surveillant les plateformes de médias sociaux pour détecter les mentions de marque, une entreprise peut répondre aux plaintes des clients ou aux mauvaises critiques d'un produit/service ou d'un lieu de travail pour les résoudre rapidement avant que cela ne devienne un frein à son développement ou à ce que ceci ait un impact sur son image de marque.


Tendances du marché

L'OSINT peut être utilisé par tous les types d'organisations pour obtenir des informations utiles sur les futures tendances du marché ou sur les concurrents et pour mieux comprendre la perception du public dans une région géographique spécifique avant de lancer un produit ou un service. Cela permet de réduire les risques et d'aider les organisations à prendre des décisions mieux informées.


Cabinets d'avocats et enquêteurs privés

Les avocats et les enquêteurs privés peuvent utiliser d’une manière légale les techniques de l'OSINT - en particulier les informations trouvées sur les plateformes de médias sociaux - dans le cadre de renseignements juridiques et de litiges pour recueillir des preuves et des recherches sur tout suspect ou juré potentiel.