// Comparaison

Hacks, Leaks, and Revelations vs OSINT Techniques : lequel lire ?

Deux livres de cybersécurité sur OSINT, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52024
Hacks, Leaks, and Revelations

The Art of Analyzing Hacked and Leaked Data

Micah Lee

Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.

Intermédiaire
5/52024
OSINT Techniques

Resources for Uncovering Online Information

Michael Bazzell

Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.

À lire si

Journalistes d'investigation, analystes threat intel et praticiens OSINT qui manipulent régulièrement des datasets fuités. Lee couvre la vérification, l'OPSEC pour sources, et le tooling Python pratique qui transforme un dump de plusieurs gigaoctets en histoire ou finding.
Enquêteurs, journalistes, analystes threat intel, équipes fraude et quiconque dont le travail dépend de ce qu'on peut vérifier à partir de sources publiques. Le livre OSINT le plus utilitaire du marché ; Bazzell le réécrit presque chaque année car la surface du champ ne cesse de bouger.

À éviter si

Lecteurs voulant le tradecraft pentest traditionnel. Le livre porte sur l'analyse post-fuite, pas sur comment obtenir les données. Domaine entièrement différent.
Lecteurs voulant un manuel académique sur le cycle du renseignement ou une méthodologie OSINT unique et propre. La force de Bazzell est l'étendue, l'actualité et le tooling — si vous voulez la méthodologie avant les outils, lisez Hassan & Hijazi d'abord. Très centré Amérique du Nord ; les techniques hors US sont plus rares.

Points clés

  • La vérification est la moitié du travail ; le cadrage du livre de l'authentification-par-cross-reference et de la provenance-par-metadata est le plus net en imprimé.
  • L'OPSEC source est structurelle, pas personnelle ; les chapitres sur SecureDrop, Tails et Tor s'alignent avec les standards praticiens actuels.
  • Python plus Aleph plus DataSette plus quelques petits scripts custom suffisent pour gérer la plupart des fuites du monde réel ; les choix de tooling pragmatiques du livre évitent la sur-ingénierie académique.
  • Traitez le livre comme une boîte à outils actuelle, pas comme une doctrine finie — les URLs et outils meurent, le workflow que Bazzell enseigne leur survit.
  • Construisez une VM séparée et une identité jetable par enquête ; la posture OPSEC du livre n'est pas négociable pour un travail sérieux.
  • Les pivots breach-data, username et email restent les requêtes au plus haut rendement en 2026 ; tout le reste est preuve d'appui.

Comment ils se comparent

Nous notons OSINT Techniques plus haut (5/5 contre 4/5 pour Hacks, Leaks, and Revelations). Pour la plupart des lecteurs, OSINT Techniques est le choix principal et Hacks, Leaks, and Revelations un complément utile.

Hacks, Leaks, and Revelations vise le niveau débutant. OSINT Techniques vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Hacks, Leaks, and Revelations et OSINT Techniques couvrent tous les deux OSINT, Privacy : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées