// Comparaison

OSINT Techniques vs Tracers in the Dark : lequel lire ?

Deux livres de cybersécurité sur Investigations, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52024
OSINT Techniques

Resources for Uncovering Online Information

Michael Bazzell

Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.

Débutant
5/52022
Tracers in the Dark

The Global Hunt for the Crime Lords of Cryptocurrency

Andy Greenberg

Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.

À lire si

Enquêteurs, journalistes, analystes threat intel, équipes fraude et quiconque dont le travail dépend de ce qu'on peut vérifier à partir de sources publiques. Le livre OSINT le plus utilitaire du marché ; Bazzell le réécrit presque chaque année car la surface du champ ne cesse de bouger.
Quiconque s'intéresse aux enquêtes financières, à l'analyse blockchain, à la répression des marchés noirs ou à comment une structure de données publique devient un enregistrement forensique long-traîne. Les arcs Silk Road, Welcome to Video et AlphaBay sont les études de cas canoniques et Greenberg a l'accès pour les raconter correctement.

À éviter si

Lecteurs voulant un manuel académique sur le cycle du renseignement ou une méthodologie OSINT unique et propre. La force de Bazzell est l'étendue, l'actualité et le tooling — si vous voulez la méthodologie avant les outils, lisez Hassan & Hijazi d'abord. Très centré Amérique du Nord ; les techniques hors US sont plus rares.
Lecteurs voulant des tutoriels Chainalysis ou faire eux-mêmes de l'analyse on-chain ; le livre est narratif, opérationnellement et personnellement, pas technique. Pas un livre de politique crypto non plus — le débat macro sur monnaies privées et mixers est mentionné, pas tranché.

Points clés

  • Traitez le livre comme une boîte à outils actuelle, pas comme une doctrine finie — les URLs et outils meurent, le workflow que Bazzell enseigne leur survit.
  • Construisez une VM séparée et une identité jetable par enquête ; la posture OPSEC du livre n'est pas négociable pour un travail sérieux.
  • Les pivots breach-data, username et email restent les requêtes au plus haut rendement en 2026 ; tout le reste est preuve d'appui.
  • L'anonymat est une propriété du système, pas du protocole ; la pseudonymie de Bitcoin s'effondre sous une analyse et une patience suffisantes.
  • Les enquêtes les plus dures se sont gagnées à l'intersection des pivots on-chain et de l'OSINT classique (posts forum, emails réutilisés, adresses postales), pas par des cassures cryptographiques astucieuses.
  • Le rythme de Greenberg en fait le meilleur livre de bout en bout sur une vraie enquête OSINT en imprimé ; à lire avant tout entraînement à l'analyse blockchain.

Comment ils se comparent

OSINT Techniques et Tracers in the Dark sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

OSINT Techniques vise le niveau intermédiaire. Tracers in the Dark vise le niveau débutant. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

OSINT Techniques et Tracers in the Dark couvrent tous les deux Investigations : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées