// Comparaison

Open Source Intelligence Techniques and Tools vs Tracers in the Dark : lequel lire ?

Deux livres de cybersécurité sur Investigations, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
3/52018
Open Source Intelligence Techniques and Tools

Nihad A. Hassan, Rami Hijazi

L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.

Débutant
5/52022
Tracers in the Dark

The Global Hunt for the Crime Lords of Cryptocurrency

Andy Greenberg

Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.

À lire si

Lecteurs venant d'un parcours non-investigatif — étudiants, analystes, jeunes recrues threat intel — qui veulent une méthodologie avant de toucher aux outils. Plus fort sur le cadrage et le processus que Bazzell, et le bon premier livre si vous ne savez pas encore ce que doit produire un engagement OSINT.
Quiconque s'intéresse aux enquêtes financières, à l'analyse blockchain, à la répression des marchés noirs ou à comment une structure de données publique devient un enregistrement forensique long-traîne. Les arcs Silk Road, Welcome to Video et AlphaBay sont les études de cas canoniques et Greenberg a l'accès pour les raconter correctement.

À éviter si

Praticiens qui connaissent déjà la méthodologie et ont besoin d'outils actuels ; le livre vieillit vite sur URLs et plateformes. Léger aussi sur l'OPSEC, l'évitement d'attribution et la rigueur opérationnelle qu'exigent les vraies enquêtes. En 2026, les chapitres tooling sont partiellement historiques.
Lecteurs voulant des tutoriels Chainalysis ou faire eux-mêmes de l'analyse on-chain ; le livre est narratif, opérationnellement et personnellement, pas technique. Pas un livre de politique crypto non plus — le débat macro sur monnaies privées et mixers est mentionné, pas tranché.

Points clés

  • L'OSINT vit à l'intérieur du cycle du renseignement ; le traiter comme du Googling ad hoc produit du résultat de qualité Googling ad hoc.
  • Classification des sources, conscience des biais et vérification sont les chapitres ennuyeux qui séparent l'analyse de la spéculation.
  • La contribution la plus forte de Hassan et Hijazi est l'échafaudage conceptuel ; une fois intériorisé, on peut passer à Bazzell pour la profondeur actuelle.
  • L'anonymat est une propriété du système, pas du protocole ; la pseudonymie de Bitcoin s'effondre sous une analyse et une patience suffisantes.
  • Les enquêtes les plus dures se sont gagnées à l'intersection des pivots on-chain et de l'OSINT classique (posts forum, emails réutilisés, adresses postales), pas par des cassures cryptographiques astucieuses.
  • Le rythme de Greenberg en fait le meilleur livre de bout en bout sur une vraie enquête OSINT en imprimé ; à lire avant tout entraînement à l'analyse blockchain.

Comment ils se comparent

Nous notons Tracers in the Dark plus haut (5/5 contre 3/5 pour Open Source Intelligence Techniques and Tools). Pour la plupart des lecteurs, Tracers in the Dark est le choix principal et Open Source Intelligence Techniques and Tools un complément utile.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

Open Source Intelligence Techniques and Tools et Tracers in the Dark couvrent tous les deux Investigations : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées