Mis à jour le 29 mars 2026

OSINT : comment les hackers collectent vos informations publiques

En moyenne, un cybercriminel peut reconstituer le profil complet d’une entreprise en moins de 2 heures en utilisant uniquement des sources publiques. L’OSINT (Open Source Intelligence) est la première étape de la grande majorité des cyberattaques ciblées. Découvrez ce que les hackers trouvent sur vous et comment limiter votre exposition.

Qu’est-ce que l’OSINT ?

L’OSINT (Open Source Intelligence ou renseignement en sources ouvertes) est la collecte et l’analyse d’informations accessibles publiquement. Ce n’est pas du piratage : toutes les données exploitées sont légalement accessibles.

L’OSINT est utilisé légitimement par les journalistes, les services de renseignement, les recruteurs et les professionnels de la cybersécurité (pour tester les défenses). Mais les cybercriminels l’utilisent aussi pour préparer leurs attaques.

La phase de reconnaissance OSINT précède presque toutes les attaques ciblées. Plus un attaquant en sait sur vous, plus son attaque sera personnalisée et crédible.

Les sources d’information exploitées

Les hackers ratissent méthodiquement toutes les sources disponibles.

Votre site web

  • Page « Équipe » : noms, fonctions, photos, emails directs
  • Mentions légales : SIRET, nom du dirigeant, adresse du siège
  • Page contact : numéros de téléphone, adresses email, adresses physiques
  • Code source : technologies utilisées, versions logicielles, commentaires des développeurs
  • Fichier robots.txt : liste les pages que vous voulez cacher (ce qui les rend intéressantes)

Réseaux sociaux professionnels

  • LinkedIn : organigramme complet, technologies utilisées (dans les offres d’emploi), projets en cours, sous-traitants
  • Offres d’emploi : révèlent votre stack technique, vos projets et parfois vos faiblesses organisationnelles
  • Publications : événements, déplacements du dirigeant, partenariats

Registres publics

  • Infogreffe/Societe.com : chiffre d’affaires, bilans, dirigeants, statuts
  • WHOIS : propriétaire du nom de domaine, serveurs DNS, registrar
  • Certificate Transparency : liste de tous les certificats SSL émis pour votre domaine, révélant vos sous-domaines
  • Shodan/Censys : moteurs de recherche pour appareils connectés à Internet (serveurs, caméras, IoT)

Fuites de données

  • Have I Been Pwned : emails de vos collaborateurs présents dans des fuites de données
  • Forums du dark web : identifiants, mots de passe, données personnelles volées
  • Pastes publics : données exposées accidentellement sur des services de partage de texte
<2hPour reconstituer le profil complet d’une PME
80%Des attaques ciblées commencent par de l’OSINT
15+Sources publiques exploitables par entreprise

Ce que les hackers trouvent sur votre entreprise

En croisant les sources, un attaquant peut constituer un dossier très complet.

Point clé : Les hackers ne cherchent pas une seule information décisive. Ils assemblent des dizaines de petites informations publiques comme les pièces d’un puzzle. Un nom sur LinkedIn + un email sur le site web + un numéro de téléphone dans un annuaire = un scénario de vishing ou de BEC parfaitement ciblé.

Ce qu’ils reconstituent

  • Organigramme complet : qui fait quoi, qui a le pouvoir de valider un virement
  • Infrastructure technique : serveurs exposés, technologies utilisées, versions logicielles
  • Relations commerciales : fournisseurs, clients, partenaires (pour les attaques par la chaîne d’approvisionnement)
  • Habitudes du dirigeant : déplacements, vacances, événements (pour choisir le bon moment d’attaque)
  • Identifiants compromis : couples email/mot de passe de vos collaborateurs issus de fuites
  • Surface d’attaque technique : sous-domaines, services exposés, ports ouverts

Comment l’OSINT est utilisé pour vous attaquer

Chaque information collectée sert à construire une attaque plus crédible.

Phishing ciblé (spear phishing)

Grâce à l’OSINT, l’attaquant rédige un email qui mentionne un projet réel, un collègue par son prénom et fait référence à un événement récent de l’entreprise. La victime n’a aucune raison de se méfier.

Attaque au président (BEC)

L’attaquant sait que le dirigeant est en déplacement (grâce à LinkedIn ou Twitter). Il envoie un email au comptable en se faisant passer pour le PDG absent, demandant un virement urgent.

Exploitation technique

Les informations techniques (versions logicielles, services exposés) permettent de trouver des vulnérabilités connues et de lancer des attaques ciblées sur vos systèmes.

Ingénierie sociale

Avec suffisamment d’informations personnelles, un attaquant peut se faire passer pour un collègue, un fournisseur ou un partenaire de manière très convaincante, que ce soit par téléphone ou par email.

Réduire votre empreinte numérique

Vous ne pouvez pas tout cacher, mais vous pouvez limiter considérablement ce que les attaquants trouvent.

Sur votre site web

  • Limiter les informations personnelles publiées (pas d’email direct, utiliser un formulaire)
  • Ne pas afficher l’organigramme complet avec les fonctions détaillées
  • Utiliser des adresses email génériques (contact@, info@) plutôt que des emails individuels
  • Vérifier que le code source ne contient pas de commentaires sensibles
  • Configurer le robots.txt correctement sans révéler de pages sensibles

Sur les réseaux sociaux

  • Limiter les détails techniques dans les offres d’emploi (pas de versions logicielles précises)
  • Former les collaborateurs à la prudence sur les réseaux sociaux professionnels
  • Éviter de publier les déplacements du dirigeant en temps réel

Infrastructure technique

  • Activer la protection WHOIS pour masquer les données du propriétaire de domaine
  • Minimiser les services exposés sur Internet
  • Supprimer les bannières de version des serveurs web et services
  • Scanner régulièrement votre surface d’attaque avec des outils comme Shodan

Données personnelles

  • Vérifier les fuites de données impliquant vos emails sur HaveIBeenPwned
  • Changer les mots de passe des comptes compromis
  • Demander la suppression des informations excessives sur les annuaires en ligne
Questions fréquentes
3 questions
Oui, la collecte d’informations publiquement accessibles est légale. C’est leur utilisation malveillante qui ne l’est pas. Les professionnels de la cybersécurité utilisent l’OSINT légalement pour auditer la surface d’attaque de leurs clients. Les journalistes l’utilisent pour leurs enquêtes. Seule l’exploitation à des fins criminelles (fraude, usurpation, intrusion) est illégale.
Oui, et c’est fortement recommandé. Vous pouvez commencer par chercher le nom de votre entreprise sur Google, vérifier vos domaines sur Shodan et Censys, tester vos emails sur HaveIBeenPwned, et examiner ce que LinkedIn révèle. Pour un audit plus approfondi, un prestataire en cybersécurité peut réaliser un test OSINT complet et vous fournir des recommandations concrètes.
Vous ne pouvez pas empêcher totalement la collecte d’informations publiques, mais vous pouvez la limiter considérablement. Réduisez les informations inutiles sur votre site web, formez vos collaborateurs à la prudence sur les réseaux sociaux, protégez vos données WHOIS, et supprimez les bannières techniques de vos serveurs. L’objectif n’est pas l’invisibilité mais de rendre le travail de reconnaissance plus difficile et moins productif.

Besoin d’accompagnement ?

Audit OSINT de votre entreprise, réduction de votre surface d’exposition et formation à la vigilance numérique : Odyssix identifie ce que les hackers savent déjà sur vous.

Contactez nos experts

Odyssix

Rédigé par l'équipe Odyssix

Experts IT, Cybersécurité & Digital depuis 2018

Odyssix accompagne les PME dans leur transformation numérique et la sécurisation de leur système d'information. Nos experts certifiés (CEH, OSCP, ISO 27001) partagent leur expérience terrain à travers nos articles de blog.

Besoin d'en savoir plus ?

Contactez nos experts pour une démonstration personnalisée.

Nous contacter