Retour sur la journée OSINT du FIC 2023

Deux consultants d’XMCO ont assisté à la « Journée OSINT » organisée lors du FIC le 5 avril 2023. 

Cette journée a fait salle comble, malgré l’utilisation de la plus grande salle disponible. Certaines personnes ont dû se tenir debout pour assister aux présentations.

De multiples conférences et tables rondes ont eu lieu au cours de cette journée.

State Bureau of Investigation – Ukraine

L’ouverture a été réalisée par un membre du State Bureau of Investigation ukrainien, chargé de lutter contre la corruption, d’investiguer sur les crimes de guerre et de traquer les personnes ayant collaboré avec la Russie.

L’objet de la conférence était le rôle de l’OSINT dans les enquêtes du bureau. 

Plusieurs exemples d’utilisations de techniques d’OSINT ayant été utilisés pour traquer les déplacements d’unités de l’armée russe ont été présentés.

Première table ronde

  • Frédéric Lenfant, de la société IntelFE, a présenté des exemples d’investigations s’appuyant sur l’OSINT visant à documenter les infrastructures d’arnaqueurs au compte personnel de formation.
  • Sylvain Hajri, d’Epios, après avoir évoqué l’intérêt du Red Teaming, a présenté différentes techniques et outils qu’il utilise en phase de reconnaissance, notamment les profils publics et d’entreprise sur l’application Strava.
  • Pierre-Antonin Rousseau, du club OSINT & Veille de l’AEGE, a présenté un cas d’étude ou il remonte jusqu’à l’émetteur d’un courrier d’arnaque, grâce aux données des sites référençant les sociétés
  • Alexis Pinon, d’Avisa Partners, a évoqué les risques de faux positifs lors d’investigations en sources ouvertes. Il a présenté plusieurs exemples d’investigations ayant dans un premier temps abouti à des résultats semblant étayés, mais faux. Seule l’analyse permet parfois de faire la différence entre un vrai et un faux positif.
  • Le dernier intervenant, Marc-Antoine Ledieu est avocat. Le thème de sa présentation était le droit français lié à l’OSINT, notamment à l’utilisation de fuites de données dans le cadre d’investigations (LIEN VERS LE LIVRET).

Social Links

La troisième conférence était effectuée par l’entreprise Social Links. Une démonstration de ses capacités d’OSINT automatisée a été effectuée en direct et des résultats anonymisés d’investigations à des fins de due diligence ont été présentés.

L’OSINT chez Auchan et SEB

La quatrième conférence était animée par le directeur de la sécurité économique d’Auchan et la chef de projet veille & innovation de Seb. Ils ont effectué une présentation générale de leurs activités respectives, ont expliqué comment l’osint s’intégre dans leur métier et ont répondu aux questions du public.

Deuxième table ronde

  • L’Osinteur Palenath a présenté comment l’utilisation de techniques d’OSINT lui a permis de découvrir la localisation approximative d’un individu faisant l’objet d’une notice rouge d’Interpol.
  • Emmanuel Kessler, chef d’équipe au centre de lutte contre la cybercriminalité d’Europol, a présenté le fonctionnement de ce dernier.
  • Dieter Stroobants, consultant chez BANTS Consulting, a présenté des cas concrets de découverte d’information grâce à des vidéos partagés sur des canaux telegram par des civils croisant des trains chargés d’équipement militaire. Cela leur a notamment permis d’identifier le déplacement d’une unité russe en Crimée une semaine avant que son déplacement soit admis publiquement par un officiel Russe.
  • Hugo Benoist, CEO de breacHunt, a présenté comment il a réussi à cartographier un réseau d’attaquants en trouvant une clé d’accès dans un dépôt github public
  • Julien Metayer a effectué une présentation intitulée « Et si c’était vous, la cible d’un OSINT offensif ? »

Maltego

La sixième conférence, présentée par Maltego, concernait une analyse des sites web liés à Russia Today et leur évolution depuis l’invasion de l’Ukraine.

Troisième table ronde

  • Jihad Analytics a présenté des cas d’utilisation de l’OSINT dans l’analyse du Jihad global et cyber.
  • Projet Fox a partagé des exemples d’utilisations de l’OSINT dans l’analyse des conflits armés avec, notamment, la compréhension de certains aspects de l’organisation logistique militaire russe en Biélorussie. Grâce à des outils comme la « NASA Global Fire Map » et Geogramint, les membres du collectif ont été en mesure d’identifier les zones d’entraînements actifs ainsi que des soldats participant à des entraînements dans ces zones.
  • Sébastien Martin, co-fondateur de Raid Square, a présenté des cas d’investigations s’appuyant sur la technologie Blockchain.
  • La détective privée Emmanuelle Welch, travaillant aux États-Unis, a démontré que l’utilisation d’applications de rencontres peut permettre des découvertes majeures dans le cadre d’investigations en sources ouvertes. Par exemple, le spoofing de géolocalisation sur deux téléphones situés artificiellement à des endroits différents peut permettre de suivre les déplacements d’une personne.
  • OSINT Tactical a présenté trois cas d’identification positive par une technologie de reconnaissance faciale, disponible gratuitement en ligne, dans des conditions dégradées :
    • La première est l’utilisation d’images fortement pixélisées afin de reconnaître deux personnes sur deux images différentes.
    • La deuxième est l’identification d’une personne ayant le visage de profil.
    • La dernière est la reconnaissance d’un opérateur du GIGN, cagoulé, sur une image différente, sur laquelle il apparaît également cagoulé. Cela pourrait permettre de retracer les déplacements d’un opérateur grâce aux photos publiées, y compris lorsqu’il porte une cagoule.

Fin de journée

En fin de journée, les différents intervenants de la journée se sont retrouvés dans un espace dédié pour discuter et répondre aux questions des enthousiastes d’OSINT.

Clémentin Benoist

Découvrir d'autres articles

  • Conférences

    Retour sur WestDataFestival 2024

    Lire l'article
  • Conférences

    DORA et la résilience opérationnelle des fournisseurs

    Lire l'article
  • Conférences

    Retour sur la Black Hat Europe 2023

    Lire l'article