1 Philippe Dylewski LE RENSEIGNEMENT OFFENSIF 300 techniques, outils et astuces
1 Philippe Dylewski LE RENSEIGNEMENT OFFENSIF 300 techniques, outils et astuces pour tout savoir sur tout le monde, dans les entreprises et ailleurs Deuxième édition mise à jour 2021 2 Table des matières I. Introduction II. Recherche approfondie sur Google et Google hacking 1. Les moteurs de recherche 2. La recherche de base 3. La recherche avancée 4. Quelques applications offensives avec le Google Hacking 5. Localiser un lieu ou une personne avec une photo 6. Être prévenu en temps réel de tout changement chez votre cible 7. Google vidéo 8. Comment trouver très vite un mot sur une page web ? III. La puissance de la recherche OSINT (open source intelligence) 1. Risques liés à une enquête OSINT 2. Outils d’OSINT 3. Traduire vos documents parfaitement grâce à l’intelligence artificielle 4. Le moteur de recherche pour les hackers et l’art d’entrer par les portes laissées ouvertes 5. Localiser une adresse IP 6. Localiser une adresse Email 7. Trouver des informations sur l’origine d’une photo numérique 8. Tracer la vie d’un individu grâce à une photo 3 9. Investigations poussées via les images satellite 10. Traquer une cible en lui envoyant un lien de détection IV. Les techniques et outils de Sourcing de candidats 1. Trouver des emails de candidats sur LinkedIn 2. Automatiser la recherche sur LinkedIn ? Les limites de LinkedIn et comment les contourner 3. Trouver des emails de personnes travaillant dans l’entreprise que vous ciblez 4. Trouver des candidats sur LinkedIn en passant par Google 5. Rechercher des candidats sur LinkedIn avec un compte gratuit V. Le matériel d’espionnage 1. Espionner un téléphone à distance 2. Le stylo espion 3. Le drone avec caméra 4. La balise GPS pour filature à distance 5. Regarder sous la porte. L’endoscope 6. Ecouter à travers la porte ou le mur. Le stéthoscope 7. Voir sans être vu : la mini caméra espion 8. L’observation discrète en milieu urbain : le monoculaire 9. Brouiller le signal d’un téléphone portable/d’un réseau WIFI ou d’un signal GPS 10. Détecter les micros dans mon bureau 11. L’amplificateur de sons 12. L’enregistreur de frappes clavier 13. Le micro espion 14. Le VPN 15. Clonage d’un disque dur ou d’un téléphone 4 16. Outils de cryptographie 17. Téléphone jetable anonyme 18. Un lecteur de carte SIM pour lire les SMS d’un téléphone éteint 19. L’écoute d’un portable à distance. L’IMSI catcher 20. La carte de crédit anonyme VI. Débusquer les mensonges d’un CV VII. Tout savoir sur vos concurrents 1. Le renseignement humain pour tout savoir de ses concurrents et (futurs) partenaires 2. Détecter le mensonge 3. Comment inspirer confiance à sa cible 4. La manipulation au service du renseignement offensif 5. Usurper une adresse email ou envoyer un email anonyme 6. Faire les poubelles 7. Contacter les clients de la concurrence 8. Les foires et salons 9. La corruption 10. Surveiller les brevets de la concurrence 11. Tracer les modifications d’un site 12. S’abonner à la newsletter de votre concurrent 13. Tout savoir de la stratégie en ligne de votre concurrent 14. Les groupes de discussions 15. Les blogs 16. Les archives des journaux et revues 17. Identifier les clients du concurrent 18. Identifier les fournisseurs du concurrent 5 19. L’organigramme de votre concurrent en un clic 20. La réputation de votre concurrent 21. Trouver de l’information à forte valeur ajoutée via les banques de données VIII. Les meilleurs outils et techniques d’extraction d’emails IX. Espionner sur les réseaux sociaux X. Tout savoir sur vos partenaires commerciaux XI. Le dark web XII. Organiser planques et filatures 1. Organiser une filature 2. Organiser une planque XIII. Conclusions 6 I. Introduction La première édition de ce livre date de 2010. A la base, ça ne devait pas être un livre mais un manuel que je créais petit à petit pour m’aider dans mon boulot de détective privé. La charmante madame avec qui je vivais à l’époque m’a amoureusement signalé que si les romans d’espionnage pullulaient, il n’en était pas de même des manuels d’espionnage. J’ai fait une mise en page approximative, et fait imprimer 100 exemplaires au copy service du coin de la rue. Tout a été vendu en une semaine. Quelques mois plus tard, lassé de timbrer et de mettre sous enveloppe, j’ai voulu tenter ma chance auprès d’éditeurs. Comme je n’en connaissais aucun, j’ai utilisé un robot collecteur d’adresses que j’ai lancé à l’assaut de Google. A la fin de la journée, j’avais plus de 5000 adresses Email d’éditeurs francophones. La précision des adresses n’était pas top, puisque j’avais des adresses d’éditeurs de manga, de livres pour enfants ou d’ouvrages consacrés au terroir. J’ai utilisé une plateforme d’envois de mails et en une heure, tout était parti avec une jolie lettre et le sommaire du bouquin. Au bout de quelques semaines, j’avais reçu six propositions de contrat et j’ai signé avec l’Express. Rien à dire, ils ont fait le boulot. Ils ont fabriqué un beau livre, en ont fait la promotion et j’ai connu le bonheur narcissique d’aller me balader dans les librairies afin de savoir s’ils avaient mon bouquin en stock. Le seul inconvénient, c’est que le livre traitait d’un sujet sensible et que pour des raisons juridiques, il a fallu sabrer dedans. A l’époque, ça m’avait semblé normal qu’un éditeur veuille se protéger 7 d’éventuelles poursuites. Je n’ai d’ailleurs pas changé d’avis. Mais si je voulais écrire un livre vraiment offensif, il fallait que je me sente libre d’écrire ce que je veux, y compris le pire. C’est ce que vous commencez à lire. Ce livre s’adresse aux professionnels : Détectives privés, spécialistes de la veille et de l’intelligence stratégique. Journalistes. Responsables marketing. Dirigeants de PME. Recruteurs. Cabinets d’avocats. Il ne s’adresse pas aux responsables de la sécurité informatique ni aux gourous du marketing digital. D’une part parce qu’ils n’apprendront pas grand-chose dans leur secteur, et d’autre part parce que ce bouquin se place délibérément dans la peau de l’attaquant. Il n’a pas pour ambition de protéger votre réseau informatique ni de vous aider à vendre sur Amazon. L’objectif est simple : fournir des outils, des techniques et méthodes qui vous donnent accès à des informations sur vos concurrents, fournisseurs, clients, collaborateurs et partenaires commerciaux. Dans ce que je vois au quotidien, mes clients prennent souvent des décisions importantes sur base de bien peu de choses. Un bon bilan, un beau CV, un peu de sympathie, et l’instinct fait le reste. Un beau bilan ne 8 signifie rien, un beau CV peut être bidon, et votre instinct vous a trompé des tas de fois depuis que vous êtes né. J’ai souvent entendu des dirigeants dire des trucs du genre « ce que fait mon concurrent, je m’en fous, je ne regarde pas ce que fait le voisin ». L’attitude est sans doute noble, mais elle ne me semble pas différente de celle de l’officier qui envoie ses hommes au combat sans rien connaître de l’ennemi. En aucun cas je ne conseille d’espionner un concurrent dans le but de le copier. Seulement pour faire mieux. Pour ne pas être largué. Surveiller vos concurrents, c’est apprendre de leurs forces et de leurs faiblesses, ce qui fonctionne et ce qui ne fonctionne pas. Il s’agit d’apprendre et de grandir. Ce manuel que vous tenez entre vos mains tremblantes d’émotion se veut d’utilisation simple. Il vous sera proposé des centaines de trucs, de méthodes, d’outils et de liens. Sont exclus de ce livre, tout ce qui a trait à la programmation et tout ce qui suppose des prérequis techniques de niveau élevé. Les outils coûteux en sont aussi absents. Cependant, il s’agit d’un manuel. Le lire ne sera pas suffisant. Si vous voulez donner du sens à l’achat de ce livre, il vous faudra travailler et vous entrainer. Sans ça, ce sera inutile. 9 II. Recherches approfondies sur Google et Google hacking 1. Les moteurs de recherche La base du renseignement à distance, c’est Google. Incontournable. D’ailleurs, vous l’utilisez déjà. Google est à ce jour le moteur de recherche numéro 1 au monde. Il présente cependant un inconvénient majeur : celui de traquer vos activités pour son compte ou le compte de tiers. Bien entendu, vous n’avez rien à cacher. Ce qui vous amène peu fréquemment à vous balader tout nu devant votre fenêtre. C’est bien connu, si nous n’avons rien à cacher, cela ne veut pas dire que nous sommes d’accord de tout montrer. N’oubliez pas que vous utilisez ce manuel à des fins d’espionnage et que vous serez peut-être amené à faire des requêtes qui pourraient un jour avoir des conséquences fâcheuses. Heureusement, il vous sera expliqué plus loin comment anonymiser vos recherches. Google n’est pas uniformément présent dans le monde entier. La Chine ou la Russie ont leur propre moteur de recherche alternatif et si vous avez des investigations à mener dans ces zones, il sera indispensable de les utiliser. Nous allons très vite voir comment surmonter la barrière de la langue. Baidu est le premier moteur uploads/Science et Technologie/ le-renseignement-offensif-pdf.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/O7GnN6R3T0y03vDSneoRpNHYPMeBfqmh2BdazklI03gf3UG6iLmAzoLwucc86Qb3kUmSdly8YvFESBypQwIrtKDp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/RUlFW2eEVcpjOAk80LH1Mil9sznbbnFXOu3g2Ra0mbS1SvA7D62gJsJGB61zE3iIzNxBB132z495p0bO4Sh3KMDk.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/KKnn0jGsKfjmZS14bYT9pFMwj1YjisnGGbwkfUEsU4ELmNQXmzNpg4f9Z0QlGdqQiIzTD3z2OcH2Ydtmahq7LXYx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/rxAGs9SeCc9mIx9x2N859woTeFitjD5yx2isxiCUWY7ILDvSGK8cVLyaLSe94ws5wxUl3V9weaD3zRuy0zot6tih.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/JDMBGJH80oNgnQG7rdLCvbrKRfzhKXUvfuykuTGexBgfcF8GdhjWxW2S23h2PnBuAHsE30k0snrGRbDHv8ExW3A7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/tDJvfhQBgm7mcsACHdYejDq11OPRZGS6D3dNG1HJ6vsO7SQmlG6xeZ6dLTiswVm6yeIZpqkVAsQxung7UjLeZRuA.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/WtHFQMyIzVVmN9eJnkAuC98A7TVaQGQ3MrWOnkdRlMofniwl9oKOi6j2N6k4H70ReGLWDqLviVqtdxoItluJT8GT.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/fIq40dZiXfMU6rlfiU2kBhqTV9Sje9HEdM6xGsprKxFTqKI221Ierbd3igKR7migbjx9I6cVeOtnWzOiwi4zEqLG.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/WWKvYL06yKwo2QqLKZWSpRrkPeO8IrrhnpKCQYWAHVVGlWjA4woiuyJbLFUyxfRhGhxscKUvvKYKcS7D05OduS9e.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/769WMbYN1vN6mxPxJpp9TbHXjhqlLys52YTsGdc5gCXh5jW6zubv7PLu4SgEnekQVg5uBhjL5JiPWNX2gKzhttpr.png)
-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 10, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 4.6498MB