// Comparaison

Open Source Intelligence Techniques and Tools vs Practical Social Engineering : lequel lire ?

Deux livres de cybersécurité sur OSINT, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
3/52018
Open Source Intelligence Techniques and Tools

Nihad A. Hassan, Rami Hijazi

L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.

Intermédiaire
4/52022
Practical Social Engineering

A Primer for the Ethical Hacker

Joe Gray

Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.

À lire si

Lecteurs venant d'un parcours non-investigatif — étudiants, analystes, jeunes recrues threat intel — qui veulent une méthodologie avant de toucher aux outils. Plus fort sur le cadrage et le processus que Bazzell, et le bon premier livre si vous ne savez pas encore ce que doit produire un engagement OSINT.
Red teamers, enquêteurs fraude et analystes threat intel qui doivent opérationnaliser le social engineering comme discipline plutôt que comme un coup. Le plus fort sur le pipeline OSINT-vers-pretext — Gray montre comment la recon façonne directement ce que sonnera votre appel.

À éviter si

Praticiens qui connaissent déjà la méthodologie et ont besoin d'outils actuels ; le livre vieillit vite sur URLs et plateformes. Léger aussi sur l'OPSEC, l'évitement d'attribution et la rigueur opérationnelle qu'exigent les vraies enquêtes. En 2026, les chapitres tooling sont partiellement historiques.
Lecteurs voulant des récits style Mitnick. Gray écrit en praticien, pas en mémorialiste ; le livre est procédural et prudent, pas spectaculaire. Léger aussi sur le tradecraft adversarial deepfake / clone vocal, où le champ a évolué depuis 2022.

Points clés

  • L'OSINT vit à l'intérieur du cycle du renseignement ; le traiter comme du Googling ad hoc produit du résultat de qualité Googling ad hoc.
  • Classification des sources, conscience des biais et vérification sont les chapitres ennuyeux qui séparent l'analyse de la spéculation.
  • La contribution la plus forte de Hassan et Hijazi est l'échafaudage conceptuel ; une fois intériorisé, on peut passer à Bazzell pour la profondeur actuelle.
  • La recon est l'engagement : un pretext qui ne survit pas au contact avec la réalité de la cible est un échec de recon, pas un échec de livraison.
  • Documentation, scoping et consentement ne sont pas des frais bureaucratiques ; c'est ce qui sépare le social engineering professionnel du social engineering.
  • OSINT et SE sont le même workflow vu sous deux angles — ce qu'on peut trouver est ce qu'on peut prétendre savoir de manière crédible.

Comment ils se comparent

Nous notons Practical Social Engineering plus haut (4/5 contre 3/5 pour Open Source Intelligence Techniques and Tools). Pour la plupart des lecteurs, Practical Social Engineering est le choix principal et Open Source Intelligence Techniques and Tools un complément utile.

Open Source Intelligence Techniques and Tools vise le niveau débutant. Practical Social Engineering vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Open Source Intelligence Techniques and Tools et Practical Social Engineering couvrent tous les deux OSINT : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées