// Comparaison

OSINT Techniques vs Practical Social Engineering : lequel lire ?

Deux livres de cybersécurité sur OSINT, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52024
OSINT Techniques

Resources for Uncovering Online Information

Michael Bazzell

Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.

Intermédiaire
4/52022
Practical Social Engineering

A Primer for the Ethical Hacker

Joe Gray

Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.

À lire si

Enquêteurs, journalistes, analystes threat intel, équipes fraude et quiconque dont le travail dépend de ce qu'on peut vérifier à partir de sources publiques. Le livre OSINT le plus utilitaire du marché ; Bazzell le réécrit presque chaque année car la surface du champ ne cesse de bouger.
Red teamers, enquêteurs fraude et analystes threat intel qui doivent opérationnaliser le social engineering comme discipline plutôt que comme un coup. Le plus fort sur le pipeline OSINT-vers-pretext — Gray montre comment la recon façonne directement ce que sonnera votre appel.

À éviter si

Lecteurs voulant un manuel académique sur le cycle du renseignement ou une méthodologie OSINT unique et propre. La force de Bazzell est l'étendue, l'actualité et le tooling — si vous voulez la méthodologie avant les outils, lisez Hassan & Hijazi d'abord. Très centré Amérique du Nord ; les techniques hors US sont plus rares.
Lecteurs voulant des récits style Mitnick. Gray écrit en praticien, pas en mémorialiste ; le livre est procédural et prudent, pas spectaculaire. Léger aussi sur le tradecraft adversarial deepfake / clone vocal, où le champ a évolué depuis 2022.

Points clés

  • Traitez le livre comme une boîte à outils actuelle, pas comme une doctrine finie — les URLs et outils meurent, le workflow que Bazzell enseigne leur survit.
  • Construisez une VM séparée et une identité jetable par enquête ; la posture OPSEC du livre n'est pas négociable pour un travail sérieux.
  • Les pivots breach-data, username et email restent les requêtes au plus haut rendement en 2026 ; tout le reste est preuve d'appui.
  • La recon est l'engagement : un pretext qui ne survit pas au contact avec la réalité de la cible est un échec de recon, pas un échec de livraison.
  • Documentation, scoping et consentement ne sont pas des frais bureaucratiques ; c'est ce qui sépare le social engineering professionnel du social engineering.
  • OSINT et SE sont le même workflow vu sous deux angles — ce qu'on peut trouver est ce qu'on peut prétendre savoir de manière crédible.

Comment ils se comparent

Nous notons OSINT Techniques plus haut (5/5 contre 4/5 pour Practical Social Engineering). Pour la plupart des lecteurs, OSINT Techniques est le choix principal et Practical Social Engineering un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

OSINT Techniques et Practical Social Engineering couvrent tous les deux OSINT : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées