// Comparaison

Hacks, Leaks, and Revelations vs Open Source Intelligence Techniques and Tools : lequel lire ?

Deux livres de cybersécurité sur OSINT, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52024
Hacks, Leaks, and Revelations

The Art of Analyzing Hacked and Leaked Data

Micah Lee

Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.

Débutant
3/52018
Open Source Intelligence Techniques and Tools

Nihad A. Hassan, Rami Hijazi

L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.

À lire si

Journalistes d'investigation, analystes threat intel et praticiens OSINT qui manipulent régulièrement des datasets fuités. Lee couvre la vérification, l'OPSEC pour sources, et le tooling Python pratique qui transforme un dump de plusieurs gigaoctets en histoire ou finding.
Lecteurs venant d'un parcours non-investigatif — étudiants, analystes, jeunes recrues threat intel — qui veulent une méthodologie avant de toucher aux outils. Plus fort sur le cadrage et le processus que Bazzell, et le bon premier livre si vous ne savez pas encore ce que doit produire un engagement OSINT.

À éviter si

Lecteurs voulant le tradecraft pentest traditionnel. Le livre porte sur l'analyse post-fuite, pas sur comment obtenir les données. Domaine entièrement différent.
Praticiens qui connaissent déjà la méthodologie et ont besoin d'outils actuels ; le livre vieillit vite sur URLs et plateformes. Léger aussi sur l'OPSEC, l'évitement d'attribution et la rigueur opérationnelle qu'exigent les vraies enquêtes. En 2026, les chapitres tooling sont partiellement historiques.

Points clés

  • La vérification est la moitié du travail ; le cadrage du livre de l'authentification-par-cross-reference et de la provenance-par-metadata est le plus net en imprimé.
  • L'OPSEC source est structurelle, pas personnelle ; les chapitres sur SecureDrop, Tails et Tor s'alignent avec les standards praticiens actuels.
  • Python plus Aleph plus DataSette plus quelques petits scripts custom suffisent pour gérer la plupart des fuites du monde réel ; les choix de tooling pragmatiques du livre évitent la sur-ingénierie académique.
  • L'OSINT vit à l'intérieur du cycle du renseignement ; le traiter comme du Googling ad hoc produit du résultat de qualité Googling ad hoc.
  • Classification des sources, conscience des biais et vérification sont les chapitres ennuyeux qui séparent l'analyse de la spéculation.
  • La contribution la plus forte de Hassan et Hijazi est l'échafaudage conceptuel ; une fois intériorisé, on peut passer à Bazzell pour la profondeur actuelle.

Comment ils se comparent

Nous notons Hacks, Leaks, and Revelations plus haut (4/5 contre 3/5 pour Open Source Intelligence Techniques and Tools). Pour la plupart des lecteurs, Hacks, Leaks, and Revelations est le choix principal et Open Source Intelligence Techniques and Tools un complément utile.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

Hacks, Leaks, and Revelations et Open Source Intelligence Techniques and Tools couvrent tous les deux OSINT : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées