OSINT Techniques
Resources for Uncovering Online Information · 11e Édition
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
- Auteurs
- Michael Bazzell
- Publié
- 2024
- Éditeur
- Independently published
- Pages
- 614
- Édition
- 11e Édition
- Langue
- English
À lire si
Enquêteurs, journalistes, analystes threat intel, équipes fraude et quiconque dont le travail dépend de ce qu'on peut vérifier à partir de sources publiques. Le livre OSINT le plus utilitaire du marché ; Bazzell le réécrit presque chaque année car la surface du champ ne cesse de bouger.
À éviter si
Lecteurs voulant un manuel académique sur le cycle du renseignement ou une méthodologie OSINT unique et propre. La force de Bazzell est l'étendue, l'actualité et le tooling — si vous voulez la méthodologie avant les outils, lisez Hassan & Hijazi d'abord. Très centré Amérique du Nord ; les techniques hors US sont plus rares.
Points clés
- Traitez le livre comme une boîte à outils actuelle, pas comme une doctrine finie — les URLs et outils meurent, le workflow que Bazzell enseigne leur survit.
- Construisez une VM séparée et une identité jetable par enquête ; la posture OPSEC du livre n'est pas négociable pour un travail sérieux.
- Les pivots breach-data, username et email restent les requêtes au plus haut rendement en 2026 ; tout le reste est preuve d'appui.
Notes
À lire avec un carnet et une VM Linux montée ; c'est un livre d'atelier, pas une lecture de fauteuil. À coupler avec Extreme Privacy 5e (Bazzell) pour le miroir côté défenseur et avec Practical Social Engineering (Gray) pour le cas d'usage opérationnel. La newsletter IntelTechniques de Bazzell et le podcast Privacy, Security and OSINT sont le compagnon de formation continue — la 11e édition sera partiellement obsolète quand vous l'aurez finie, et c'est la forme du champ, pas le défaut du livre.
Que lire avant
Que lire avant OSINT Techniques →Débutant · 2018
Open Source Intelligence Techniques and Tools
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.
Débutant · 2024
Hacks, Leaks, and Revelations
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.
Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Que lire ensuite
Que lire après OSINT Techniques →Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Débutant · 2018
Open Source Intelligence Techniques and Tools
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.
Intermédiaire · 2022
Practical Social Engineering
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
Explorer des livres similaires
Alternatives à OSINT Techniques →Débutant · 2018
Open Source Intelligence Techniques and Tools
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.
Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Débutant · 2024
Hacks, Leaks, and Revelations
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.