// Comparaison
Hacks, Leaks, and Revelations vs OSINT Techniques : lequel lire ?
Deux livres de cybersécurité sur OSINT, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
À lire si
À éviter si
Points clés
- La vérification est la moitié du travail ; le cadrage du livre de l'authentification-par-cross-reference et de la provenance-par-metadata est le plus net en imprimé.
- L'OPSEC source est structurelle, pas personnelle ; les chapitres sur SecureDrop, Tails et Tor s'alignent avec les standards praticiens actuels.
- Python plus Aleph plus DataSette plus quelques petits scripts custom suffisent pour gérer la plupart des fuites du monde réel ; les choix de tooling pragmatiques du livre évitent la sur-ingénierie académique.
- Traitez le livre comme une boîte à outils actuelle, pas comme une doctrine finie — les URLs et outils meurent, le workflow que Bazzell enseigne leur survit.
- Construisez une VM séparée et une identité jetable par enquête ; la posture OPSEC du livre n'est pas négociable pour un travail sérieux.
- Les pivots breach-data, username et email restent les requêtes au plus haut rendement en 2026 ; tout le reste est preuve d'appui.
Comment ils se comparent
Nous notons OSINT Techniques plus haut (5/5 contre 4/5 pour Hacks, Leaks, and Revelations). Pour la plupart des lecteurs, OSINT Techniques est le choix principal et Hacks, Leaks, and Revelations un complément utile.
Hacks, Leaks, and Revelations vise le niveau débutant. OSINT Techniques vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.
Hacks, Leaks, and Revelations et OSINT Techniques couvrent tous les deux OSINT, Privacy : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Hacks, Leaks, and Revelations
→ Alternatives à Hacks, Leaks, and Revelations→ Que lire après Hacks, Leaks, and Revelations