Les meilleurs livres OSINT en 2026
Une liste courte et tranchée des livres OSINT qui tiennent encore en 2026 — pour les enquêteurs, journalistes, analystes sécurité et toute personne qui doit retrouver ce qui est déjà public, plus vite.
L'OSINT (open-source intelligence) est la discipline qui consiste à trouver, vérifier et utiliser des informations déjà publiques. C'est ainsi que les enquêteurs reconstituent les événements, que les journalistes corroborent leurs sources, que les SOC enrichissent leurs indicateurs et que chacun verrouille sa propre empreinte.
Le genre a un problème : beaucoup de « livres OSINT » sont des captures d'écran datées de dialogues de recherche morts avec les sites qu'ils capturent. La liste ci-dessous privilégie les livres dont la méthode survit à l'outil — des cadres pour penser, pas des listes d'URL.
L'étagère OSINT canonique
OSINT Techniques (11e édition) — Michael Bazzell
La référence. Bazzell le réécrit presque chaque année, ce qui explique l'existence de la 11e édition — les précédentes (10e, 9e, 8e) sont déjà partiellement obsolètes. À traiter comme le manuel technique pour retrouver des personnes, comptes, fuites de données, géolocalisation et identifiants en ligne. À coupler avec une VM et un carnet ; c'est un livre d'atelier, pas une lecture de fauteuil.
Extreme Privacy (5e édition) — Michael Bazzell
Le miroir d'OSINT Techniques : même auteur, écrit du côté du défenseur. Si vous vous êtes déjà demandé « qu'est-ce qu'il faudrait pour me rendre difficile à trouver en ligne », c'est le manuel. Il enfonce la leçon centrale de l'OSINT : votre opsec est une cible mouvante, et la plupart des fuites viennent de gens qui vous connaissaient autrefois.
Open Source Intelligence Techniques and Tools — Nihad A. Hassan et Rami Hijazi
Plus lent, plus pédagogique, plus solide sur la méthodologie que sur les outils du moment. Un bon premier manuel avant Bazzell, surtout si vous venez d'un milieu non-enquêteur et voulez comprendre comment l'OSINT s'inscrit dans le cycle du renseignement (collecte → traitement → analyse → diffusion).
Practical Social Engineering — Joe Gray
Moitié OSINT, moitié pretexting. Le livre de Gray est pratique parce que la phase de reconnaissance du social engineer est de l'OSINT — énumération de pseudos, empreinte publique LinkedIn, fuites, sources de clonage vocal. Pour les profils red team, threat intel ou fraude, c'est le pont entre « ce que je peux trouver » et « comment je l'utilise (ou m'en défends) ».
The Art of Deception — Kevin Mitnick et William L. Simon
Un livre de 2002. À lire quand même. Les détails techniques ont mal vieilli (les études de cas tournent autour des PABX et des modems), mais la dimension humaine — les scripts d'appel, le rapport, les petits mensonges qui sonnent vrais — est intemporelle. Le cadrage OSINT est implicite : chaque attaque par ingénierie sociale commence par une phase lente de reconnaissance en sources ouvertes uniquement.
Lectures adjacentes qui valent le détour
Ce ne sont pas des livres OSINT purs, mais les muscles qu'ils développent valent le détour :
- The Cuckoo's Egg — Cliff Stoll, 1989. Le premier récit complet de forensique réseau. L'OSINT y est papier et téléphone ; la méthodologie — patience, corrélation de logs, identification de signatures uniques — est la même.
- Tracers in the Dark — Andy Greenberg, 2022. Pas estampillé OSINT, mais c'est l'histoire de comment la blockchain Bitcoin « anonyme » est devenue l'outil d'enquête OSINT le plus efficace de la décennie.
- We Are Anonymous — Parmy Olson, 2012. Un avertissement sur ce à quoi ressemble l'OSINT imprudente du côté offensif ; utile pour penser à comment les enquêteurs doivent se comporter quand les enjeux sont réels.
Par où commencer
Si vous débutez en OSINT et voulez un seul livre pour commencer, prenez OSINT Techniques 11e. C'est le plus utilitaire. Passez à Extreme Privacy 5e au moment où vous réaliserez que la plupart de vos proches sont trouvables en cinq minutes — vous voudrez les blinder avant d'oublier de le faire.
Si vous êtes plutôt journaliste ou analyste qu'opérateur, commencez par Open Source Intelligence Techniques and Tools pour la méthodologie, puis lisez Tracers in the Dark pour le récit complet d'une vraie enquête OSINT.
Si vous êtes red team ou ingénierie sociale, lisez Practical Social Engineering en parallèle de The Art of Deception ; l'un pour la technique, l'autre pour la posture.
Une note sur l'outillage : chaque livre OSINT vieillit. Traitez les URL et captures d'écran comme des artefacts historiques, et faites confiance à la méthodologie. Les outils qui comptaient en 2018 ont disparu ; les questions que Bazzell vous apprend à poser fonctionnent toujours.
