// Comparaison

Extreme Privacy vs Open Source Intelligence Techniques and Tools : lequel lire ?

Deux livres de cybersécurité sur OSINT, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52024
Extreme Privacy

What It Takes to Disappear

Michael Bazzell

Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.

Débutant
3/52018
Open Source Intelligence Techniques and Tools

Nihad A. Hassan, Rami Hijazi

L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.

À lire si

Quiconque dont le modèle de menace inclut harceleurs, doxxers, ex-partenaires abusifs, gouvernements étrangers hostiles ou simplement l'industrie des data brokers. Aussi la référence canonique pour journalistes, dirigeants, défenseurs publics et enquêteurs dont l'empreinte personnelle doit cesser d'être un vecteur.
Lecteurs venant d'un parcours non-investigatif — étudiants, analystes, jeunes recrues threat intel — qui veulent une méthodologie avant de toucher aux outils. Plus fort sur le cadrage et le processus que Bazzell, et le bon premier livre si vous ne savez pas encore ce que doit produire un engagement OSINT.

À éviter si

Lecteurs voulant de la théorie philosophique de la vie privée plutôt qu'une checklist opérationnelle de 558 pages. Bazzell ne plaide pas pour la vie privée — il suppose que vous êtes convaincu et vous montre le travail. Très US-centré ; les chapitres LLC, mail forwarding et DMV demandent traduction hors d'Amérique du Nord.
Praticiens qui connaissent déjà la méthodologie et ont besoin d'outils actuels ; le livre vieillit vite sur URLs et plateformes. Léger aussi sur l'OPSEC, l'évitement d'attribution et la rigueur opérationnelle qu'exigent les vraies enquêtes. En 2026, les chapitres tooling sont partiellement historiques.

Points clés

  • La vie privée est une pratique continue, pas une purge unique : les data brokers ré-acquièrent vos enregistrements chaque trimestre, et c'est le workflow qui tient la ligne.
  • Les liens les plus durs à rompre sont ceux que vous avez créés vous-même — comptes utilities, licences professionnelles, titres de véhicules — et la majeure partie du livre est le playbook pour les rompre.
  • La plupart des fuites viennent de gens qui vous connaissaient ; les chapitres sur famille, appareils et services partagés sont les plus sous-estimés.
  • L'OSINT vit à l'intérieur du cycle du renseignement ; le traiter comme du Googling ad hoc produit du résultat de qualité Googling ad hoc.
  • Classification des sources, conscience des biais et vérification sont les chapitres ennuyeux qui séparent l'analyse de la spéculation.
  • La contribution la plus forte de Hassan et Hijazi est l'échafaudage conceptuel ; une fois intériorisé, on peut passer à Bazzell pour la profondeur actuelle.

Comment ils se comparent

Nous notons Extreme Privacy plus haut (5/5 contre 3/5 pour Open Source Intelligence Techniques and Tools). Pour la plupart des lecteurs, Extreme Privacy est le choix principal et Open Source Intelligence Techniques and Tools un complément utile.

Extreme Privacy vise le niveau intermédiaire. Open Source Intelligence Techniques and Tools vise le niveau débutant. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Extreme Privacy et Open Source Intelligence Techniques and Tools couvrent tous les deux OSINT : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées