OSINT : comment les hackers collectent vos informations publiques
Mis à jour le 29 mars 2026
OSINT : comment les hackers collectent vos informations publiques
En moyenne, un cybercriminel peut reconstituer le profil complet d’une entreprise en moins de 2 heures en utilisant uniquement des sources publiques. L’OSINT (Open Source Intelligence) est la première étape de la grande majorité des cyberattaques ciblées. Découvrez ce que les hackers trouvent sur vous et comment limiter votre exposition.
Sommaire
Qu’est-ce que l’OSINT ?
L’OSINT (Open Source Intelligence ou renseignement en sources ouvertes) est la collecte et l’analyse d’informations accessibles publiquement. Ce n’est pas du piratage : toutes les données exploitées sont légalement accessibles.
L’OSINT est utilisé légitimement par les journalistes, les services de renseignement, les recruteurs et les professionnels de la cybersécurité (pour tester les défenses). Mais les cybercriminels l’utilisent aussi pour préparer leurs attaques.
La phase de reconnaissance OSINT précède presque toutes les attaques ciblées. Plus un attaquant en sait sur vous, plus son attaque sera personnalisée et crédible.
Les sources d’information exploitées
Les hackers ratissent méthodiquement toutes les sources disponibles.
Votre site web
- Page « Équipe » : noms, fonctions, photos, emails directs
- Mentions légales : SIRET, nom du dirigeant, adresse du siège
- Page contact : numéros de téléphone, adresses email, adresses physiques
- Code source : technologies utilisées, versions logicielles, commentaires des développeurs
- Fichier robots.txt : liste les pages que vous voulez cacher (ce qui les rend intéressantes)
Réseaux sociaux professionnels
- LinkedIn : organigramme complet, technologies utilisées (dans les offres d’emploi), projets en cours, sous-traitants
- Offres d’emploi : révèlent votre stack technique, vos projets et parfois vos faiblesses organisationnelles
- Publications : événements, déplacements du dirigeant, partenariats
Registres publics
- Infogreffe/Societe.com : chiffre d’affaires, bilans, dirigeants, statuts
- WHOIS : propriétaire du nom de domaine, serveurs DNS, registrar
- Certificate Transparency : liste de tous les certificats SSL émis pour votre domaine, révélant vos sous-domaines
- Shodan/Censys : moteurs de recherche pour appareils connectés à Internet (serveurs, caméras, IoT)
Fuites de données
- Have I Been Pwned : emails de vos collaborateurs présents dans des fuites de données
- Forums du dark web : identifiants, mots de passe, données personnelles volées
- Pastes publics : données exposées accidentellement sur des services de partage de texte
Ce que les hackers trouvent sur votre entreprise
En croisant les sources, un attaquant peut constituer un dossier très complet.
Point clé : Les hackers ne cherchent pas une seule information décisive. Ils assemblent des dizaines de petites informations publiques comme les pièces d’un puzzle. Un nom sur LinkedIn + un email sur le site web + un numéro de téléphone dans un annuaire = un scénario de vishing ou de BEC parfaitement ciblé.
Ce qu’ils reconstituent
- Organigramme complet : qui fait quoi, qui a le pouvoir de valider un virement
- Infrastructure technique : serveurs exposés, technologies utilisées, versions logicielles
- Relations commerciales : fournisseurs, clients, partenaires (pour les attaques par la chaîne d’approvisionnement)
- Habitudes du dirigeant : déplacements, vacances, événements (pour choisir le bon moment d’attaque)
- Identifiants compromis : couples email/mot de passe de vos collaborateurs issus de fuites
- Surface d’attaque technique : sous-domaines, services exposés, ports ouverts
Comment l’OSINT est utilisé pour vous attaquer
Chaque information collectée sert à construire une attaque plus crédible.
Phishing ciblé (spear phishing)
Grâce à l’OSINT, l’attaquant rédige un email qui mentionne un projet réel, un collègue par son prénom et fait référence à un événement récent de l’entreprise. La victime n’a aucune raison de se méfier.
Attaque au président (BEC)
L’attaquant sait que le dirigeant est en déplacement (grâce à LinkedIn ou Twitter). Il envoie un email au comptable en se faisant passer pour le PDG absent, demandant un virement urgent.
Exploitation technique
Les informations techniques (versions logicielles, services exposés) permettent de trouver des vulnérabilités connues et de lancer des attaques ciblées sur vos systèmes.
Ingénierie sociale
Avec suffisamment d’informations personnelles, un attaquant peut se faire passer pour un collègue, un fournisseur ou un partenaire de manière très convaincante, que ce soit par téléphone ou par email.
Réduire votre empreinte numérique
Vous ne pouvez pas tout cacher, mais vous pouvez limiter considérablement ce que les attaquants trouvent.
Sur votre site web
- Limiter les informations personnelles publiées (pas d’email direct, utiliser un formulaire)
- Ne pas afficher l’organigramme complet avec les fonctions détaillées
- Utiliser des adresses email génériques (contact@, info@) plutôt que des emails individuels
- Vérifier que le code source ne contient pas de commentaires sensibles
- Configurer le robots.txt correctement sans révéler de pages sensibles
Sur les réseaux sociaux
- Limiter les détails techniques dans les offres d’emploi (pas de versions logicielles précises)
- Former les collaborateurs à la prudence sur les réseaux sociaux professionnels
- Éviter de publier les déplacements du dirigeant en temps réel
Infrastructure technique
- Activer la protection WHOIS pour masquer les données du propriétaire de domaine
- Minimiser les services exposés sur Internet
- Supprimer les bannières de version des serveurs web et services
- Scanner régulièrement votre surface d’attaque avec des outils comme Shodan
Données personnelles
- Vérifier les fuites de données impliquant vos emails sur HaveIBeenPwned
- Changer les mots de passe des comptes compromis
- Demander la suppression des informations excessives sur les annuaires en ligne
Besoin d’accompagnement ?
Audit OSINT de votre entreprise, réduction de votre surface d’exposition et formation à la vigilance numérique : Odyssix identifie ce que les hackers savent déjà sur vous.
Besoin d'en savoir plus ?
Contactez nos experts pour une démonstration personnalisée.


