Vielle Technologique
Jโai choisi de rรฉaliser ma veille informatique sur le thรจme de lโOSINT (Open Source Intelligence).
LโOSINT dรฉsigne lโensemble des techniques permettant de collecter, analyser et exploiter des donnรฉes publiques (sites web, rรฉseaux sociaux, bases de donnรฉes, etc.). Contrairement aux mรฉthodes dโespionnage traditionnelles, lโOSINT repose uniquement sur des sources lรฉgales et accessibles ร tous.
Lโobjectif est de transformer ces donnรฉes en informations utiles pour la prise de dรฉcision ou la cybersรฉcuritรฉ. En effet, lโOSINT est utilisรฉ dans plusieurs contextes : audit de sรฉcuritรฉ et utilisation par des attaquants. Cela montre que lโOSINT est une arme ร double tranchant : utile pour dรฉfendre, mais aussi pour attaquer.
Mรชme si lโOSINT utilise des donnรฉes publiques, il existe des limites : respect du RGPD, risque de dรฉsinformation et fiabilitรฉ des sources. Une bonne analyse nรฉcessite donc un esprit critique ainsi quโune vรฉrification des informations.
Mรฉthodologie de veille et outils utilisรฉs :
Pour rรฉaliser cette veille, jโutilise plusieurs sources et outils :
- IEEE Security (une des plus grandes organisations mondiales en informatique et cybersรฉcuritรฉ)
- OSINT Framework (rรฉpertoire en ligne regroupant des centaines dโoutils OSINT)
- Google Dorking (technique utilisant des requรชtes avancรฉes sur Google)
- SpiderFoot (outil dโautomatisation de collecte de donnรฉes OSINT)
- Flux RSS et Google Alerts
- Ainsi que de nombreuses autres sources dโinformation gratuites
Le derniรจre news SANS.edu Internet Storm Center:
- Apple released the next version of its operating system, patching 85 different vulnerabilities across all of them. None of the vulnerabilities are currently being exploited. The last three macOS "generations" are covered, as are the last two […]
- Introduction
- (c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
Le derniรจre news Dark Reading :
- While US government sits out this year, EU officials are on the ground in San Francisco leading the conversations on today's top cybersecurity challenges.
- Publicly accusing an entity of a cyberattack could have negative consequences that organizations should consider before taking the plunge.
- A series of campaigns that began in August aim to defraud job candidates, using psychological tactics and data scraped from LinkedIn profiles.
Le derniรจre news Cyber security sub-Reddit :
- Yo, looking to get some insight on anyoneโs interview experience with Google for a security engineer role. Have one coming up real soon. Particularly, how was […]
- Titleโฆ Definitely brutal this sucks I was given feedback that i did very well in other rounds but recruiter told me โpriority shiftโ was to cause […]
- Itโs a NuGet package scanner that: Builds dependency graph (and scan dependencies) Decompiles and scans IL code for potential malware Generates reports on suspicious patterns The […]
Rรฉsultats de mes recherches
Vulnรฉrabilitรฉ rรฉcente :
CVE-2026-4433
Type de problรจme : mauvaise configuration SSH
Produit concernรฉ : Tenable OT
Problรจme : mauvaise configuration de GatewayPorts et de lโutilisateur ostunnel, ce qui peut entraรฎner une fuite dโinformations rรฉseau (ports ouverts, services internes).
Les solutions ร ce problรจme sont indiquรฉes directement dans la fiche CVE.
Recherche importante (2025) OSINT + IEEE
Un exploit liรฉ au protocole TLS (Transport Layer Security), dรฉcouvert par lโรฉquipe Keysight ATI et documentรฉ sur IEEE.
Cet exploit consiste ร utiliser le protocole TLS pour crรฉer un canal de communication cachรฉ.
Lโattaquant ne casse pas le chiffrement, mais modifie lโordre ou certains paramรจtres dans les paquets TLS (Client Hello). Le trafic reste valide et chiffrรฉ, ce qui le rend difficilement dรฉtectable par les systรจmes de sรฉcuritรฉ.