ITSkillsCenter
Cybersécurité

OSINT outils essentiels : tutoriel pratique 2026

12 min de lecture

Lecture : 14 minutes · Niveau : intermédiaire · Mise à jour : avril 2026

⚠️ Disclaimer : Tous les outils ci-dessous s’utilisent uniquement sur des cibles autorisées (votre propre infrastructure, mission contractuelle avec mandat, formation sur cibles légales). Toute utilisation contre des personnes ou systèmes tiers sans cadre légal est interdite. Respecter cdp.sn au Sénégal pour le traitement de données personnelles.

Tutoriel pas-à-pas pour installer et utiliser les outils OSINT incontournables : Sherlock (recherche username sur 400+ sites), theHarvester (collecte emails/sous-domaines), Maltego CE (graphe relationnel visuel), recon-ng (framework modulaire), SpiderFoot (automatisation OSINT), Mosint (investigation email). Toutes les commandes testées sur Kali Linux 2024.

Pourquoi tant d’outils différents ? Chacun couvre une dimension : Sherlock se concentre sur les username, theHarvester sur les emails et sous-domaines, Maltego construit le graphe relationnel, recon-ng et SpiderFoot orchestrent l’automatisation, Mosint creuse en profondeur sur un email donné. Aucun outil ne fait tout — c’est la combinaison qui produit une investigation complète. Un analyste OSINT sérieux maîtrise au minimum 5-7 outils complémentaires et sait choisir le bon selon le besoin du moment.

Pile recommandée pour démarrer. Pour une PME ou un journaliste qui veut s’équiper rapidement : Sherlock + theHarvester + holehe + Maltego CE comme base, complétés par SpiderFoot pour l’automatisation. Cette pile gratuite couvre 80% des besoins courants. Investir dans des API keys (Hunter, Shodan) et Hunchly devient pertinent quand on traite plusieurs missions par mois.

Voir aussi → OSINT investigation numérique : guide complet, OSINT images et géolocalisation, OSINT réseaux sociaux : investigation.


Sommaire

  1. Setup environnement OSINT
  2. Sherlock : username sur 400+ sites
  3. theHarvester : emails et sous-domaines
  4. Maltego CE : graphe relationnel
  5. recon-ng : framework modulaire
  6. SpiderFoot : automatisation
  7. Mosint : investigation email
  8. Phoneinfoga : numéros de téléphone
  9. holehe : email vers comptes
  10. Workflow OSINT complet sur cible légale
  11. FAQ

1. Setup environnement OSINT

VM Kali Linux dédiée OSINT (snapshot avant chaque mission) :

# Mise à jour
sudo apt update && sudo apt upgrade -y

# Outils essentiels
sudo apt install -y python3-pip pipx git curl jq tor torsocks

# Pipx (isolation Python)
pipx ensurepath

VPN ou Tor pour OPSEC :

# Mullvad / Proton VPN CLI
sudo systemctl start mullvad-daemon
mullvad connect

# Ou Tor
sudo systemctl start tor
torsocks curl ifconfig.me
# Doit afficher une IP de sortie Tor différente de la vôtre

Sock puppet email :

# Compte ProtonMail/Tutanota dédié OSINT (créer manuellement)
export OSINT_EMAIL="osint-investigator-2026@protonmail.com"

2. Sherlock : username sur 400+ sites

pipx install sherlock-project
sherlock --help

Recherche un username :

sherlock johndoe123

Sortie type :

[*] Checking username johndoe123 on:
[+] GitHub: https://github.com/johndoe123
[+] Reddit: https://reddit.com/user/johndoe123
[-] Twitter: Not Found!
[+] LinkedIn: https://linkedin.com/in/johndoe123
[+] Steam: https://steamcommunity.com/id/johndoe123
[*] Saved CSV report to: johndoe123.csv

Plusieurs usernames d’un coup :

sherlock --output-folder ./results user1 user2 user3

Filtrer sites spécifiques :

sherlock --site GitHub --site LinkedIn --site Reddit johndoe123

Mode JSON pour parser :

sherlock --json johndoe123 > result.json
jq '.[] | select(.status=="found")' result.json

Note : beaucoup de faux positifs (sites qui retournent 200 même pour un username inexistant). Toujours valider manuellement chaque hit avant exploitation.

Bonne pratique de validation : ouvrir chaque URL retournée par Sherlock dans une fenêtre privée navigateur OSINT (jamais session personnelle), comparer le contenu avec l’identité ciblée (photo, bio, dates de création cohérentes), noter dans le carnet de bord la confirmation ou le rejet du hit. Sherlock signale le candidat, l’analyste valide la pertinence — c’est la combinaison automatisation + jugement humain qui fait la valeur de l’investigation.


3. theHarvester : emails et sous-domaines

sudo apt install theharvester -y
# ou : pipx install theHarvester

Collecte basique :

theHarvester -d entreprise.sn -b all -l 500

Options :
-d : domaine cible
-b : sources (all, bing, duckduckgo, crtsh, hunter, etc.)
-l : nombre max de résultats
-f result.html : export HTML

Sortie type :

[*] Hosts found: 23
mail.entreprise.sn:41.214.18.10
www.entreprise.sn:41.214.18.10
intranet.entreprise.sn:10.20.30.40

[*] Emails found: 47
contact@entreprise.sn
ousmane.diop@entreprise.sn
recrutement@entreprise.sn

API keys (optionnel) : Hunter.io, Shodan, VirusTotal augmentent significativement la couverture. Configurer dans ~/.theHarvester/api-keys.yaml.

apikeys:
  hunter:
    key: VOTRE_CLE_HUNTER
  shodan:
    key: VOTRE_CLE_SHODAN

4. Maltego CE : graphe relationnel

Maltego CE (Community Edition) = version gratuite avec limitations (12 entités max par requête, pas de TRX import). Pour démarrer, suffit largement.

Installation :

# Télécharger depuis maltego.com/ce-registration
sudo dpkg -i Maltego.v4.x.deb
maltego &

Configuration :
1. Créer un compte Paterva/Maltego (gratuit)
2. Login dans Maltego CE
3. Activer les transforms publics (CaseFile, sociallinks free, etc.)

Premier graphe :
1. New Graph
2. Glisser une entité Domain depuis la palette → coller entreprise.sn
3. Clic droit → « All Transforms » → « To DNS Name [from MX] » + « To Website [Name = …] »
4. Maltego déploie les sous-domaines, IPs, emails liés

Transforms gratuits utiles :
To DNS Name (enumération sous-domaines)
To IP Address
To Phone Numbers (search engines)
To Email Addresses
To Whois Info

Limitations CE :
– 12 résultats max par transform
– Pas d’import CSV/TRX en masse
– Watermark sur exports


5. recon-ng : framework modulaire

sudo apt install recon-ng -y
recon-ng

Workflow recon-ng :

[recon-ng][default] > workspaces create demo_corp
[recon-ng][demo_corp] > marketplace search
[recon-ng][demo_corp] > marketplace install all     # installe tous les modules

[recon-ng][demo_corp] > db insert domains
[recon-ng][demo_corp] > modules load recon/domains-hosts/hackertarget
[recon-ng][...hackertarget] > options set SOURCE entreprise.sn
[recon-ng][...hackertarget] > run

[recon-ng][demo_corp] > db query SELECT * FROM hosts

Module emails :

modules load recon/companies-multi/whois_miner
options set SOURCE "Entreprise SARL"
run

Export :

[recon-ng][demo_corp] > modules load reporting/csv
[recon-ng][...csv] > options set TABLE hosts
[recon-ng][...csv] > run
[+] Exported to /root/.recon-ng/workspaces/demo_corp/results.csv

6. SpiderFoot : automatisation

SpiderFoot orchestre 200+ modules OSINT avec interface web.

git clone https://github.com/smicallef/spiderfoot.git
cd spiderfoot
pip3 install -r requirements.txt
python3 sf.py -l 127.0.0.1:5001

Ouvrir http://127.0.0.1:5001.

Lancer un scan :
1. New Scan → Target Type : Domain → Target : entreprise.sn
2. Use Case : « All » (ou « Footprint » pour rapide)
3. Run Scan

Résultats classés par catégorie :
– Identifiants emails / téléphones trouvés
– Sous-domaines découverts
– Réseaux sociaux liés
– Fuites éventuelles (Pastebin, IntelX si API)
– Vulnérabilités infra

Export PDF / CSV / JSON : menu Export.

Intégration API keys : Settings → Modules → activer/configurer Shodan, VirusTotal, Hunter, etc.


7. Mosint : investigation email

go install github.com/alpkeskin/mosint/v3/cmd/mosint@latest
# ou : git clone + go build

mosint --help

Configuration API keys dans ~/.config/mosint/config.yaml :

hunter_api_key: "VOTRE_CLE"
emailrep_api_key: "VOTRE_CLE"
intelx_api_key: "VOTRE_CLE"
breachdirectory_api_key: "VOTRE_CLE"

Investiguer un email :

mosint contact@entreprise.sn

Sortie :

═══════════════════════════════════════
EMAIL : contact@entreprise.sn
═══════════════════════════════════════
[+] Email Verifier        : Valid
[+] Reputation            : Good (emailrep.io)
[+] Hunter pattern        : {first}.{last}@entreprise.sn
[+] Breach data           : 2 leaks found (Adobe 2013, Linkedin 2012)
[+] Linked accounts       : LinkedIn, Twitter (via emailrep)
[+] Social profiles found : @ousmanediop on Twitter
[+] DNS records           : MX OK, SPF OK, DMARC missing

8. Phoneinfoga : numéros de téléphone

sudo curl -sSL https://raw.githubusercontent.com/sundowndev/phoneinfoga/master/support/scripts/install | sudo bash
phoneinfoga version

Investiguer un numéro :

phoneinfoga scan -n "+221771234567"

Sortie :

country: Senegal
type: mobile
carrier: Orange Sénégal (probable)
international format: +221 77 123 45 67
local format: 77 123 45 67
[+] Searching on Google : 4 results (LinkedIn, X, marketplace)
[+] Searching on numverify... validated

Mode serveur web local :

phoneinfoga serve -p 5000
# Interface UI sur http://localhost:5000

⚠️ Données téléphone = données personnelles. Cadre légal strict — utiliser uniquement avec consentement, mandat ou intérêt légitime documenté.


9. holehe : email vers comptes

holehe vérifie sur 100+ sites si un email est utilisé pour s’inscrire.

pipx install holehe
holehe contact@entreprise.sn

Sortie :

*****@entreprise.sn
[+] adobe.com         : Email used
[+] amazon.com        : Email used
[+] github.com        : Email used
[-] facebook.com      : Email NOT used
[-] twitter.com       : Email NOT used
[+] linkedin.com      : Email used

Note : holehe respecte les bonnes pratiques — il ne tente jamais de récupération de mot de passe ni d’envoi d’emails. Il vérifie via les fonctions « email déjà utilisé » public.


10. Workflow OSINT complet sur cible légale

Cible légale : votre propre domaine, ou plateformes d’entraînement (TraceLabs CTF, OSINT Dojo, OffSec OSINT challenges).

Phase 1 : reconnaissance domaine :

# Whois
whois entreprise.sn

# DNS
dig entreprise.sn ANY +noall +answer

# Sous-domaines
theHarvester -d entreprise.sn -b crtsh -l 500
sublist3r -d entreprise.sn

# Certificats SSL
curl -s "https://crt.sh/?q=entreprise.sn&output=json" | jq '.[].name_value' | sort -u

Phase 2 : emails et personnes :

theHarvester -d entreprise.sn -b all -l 500
# Pour chaque email trouvé :
mosint email@entreprise.sn
holehe email@entreprise.sn

Phase 3 : usernames et social :

# Pour chaque profil identifié :
sherlock prenom.nom

# Vérifier breach :
# https://haveibeenpwned.com (manuel)

Phase 4 : visualisation Maltego :
– Importer entités domaines, emails, personnes
– Lancer transforms relationnels
– Exporter graphique pour rapport

Phase 5 : automation SpiderFoot :
– Scan complet sur le domaine
– Croiser avec résultats manuels
– Export rapport

Phase 6 : documentation :
– Hunchly automatique pendant toute la session
– Captures avec hash SHA-256
– Rapport final avec niveaux de confiance


FAQ

Quels outils sont totalement gratuits ?

Sherlock, theHarvester, recon-ng, SpiderFoot HX (community), holehe, Phoneinfoga, Maltego CE, OSINT Framework — tous gratuits. Limitations : Maltego CE limite 12 résultats, certains modules SpiderFoot/recon-ng nécessitent des API keys (Hunter, Shodan, VirusTotal — versions gratuites limitées).

Faut-il acheter des API keys pour faire de l’OSINT sérieux ?

Pour le pro : oui souvent. Hunter.io, Shodan Membership, VirusTotal Premium, IntelligenceX premium, BreachDirectory — chacun apporte une couche. Budget annuel pour analyste pro : variable selon volume.

Hunchly vs autres outils de capture ?

Hunchly est l’outil de référence pour OSINT pro : capture automatique HTML+screenshots avec hash, organisation par cas, export rapport. Payant. Alternative gratuite : extension navigateur SingleFile + journal manuel. Pour usage régulier, Hunchly se rentabilise.

Maltego CE ou Maltego Pro ?

CE pour apprendre et investigations simples. Pro (Classic / XL) pour investigations professionnelles avec transforms premium (CTAS, Recorded Future, Maltego Search Engine). Coût important annuel + transforms additionnels.

Comment apprendre à utiliser ces outils efficacement ?

TraceLabs Search Party CTF (mensuel, gratuit, recherche personnes disparues) — formation par la pratique. OSINT Dojo, OSINT Curio, The OSINT Tester YouTube channels. Cours payants : SANS SEC487, OSINT Foundation, IntelTechniques. Compter 3-6 mois de pratique régulière pour vraie autonomie.

Tor ou VPN pour mes recherches OSINT ?

Tor pour les recherches très sensibles (sources hostiles susceptibles de tracer). VPN multi-saut (Mullvad) pour le quotidien — plus rapide, suffisant pour 95% des cas. Jamais de connexion personnelle sur les recherches sensibles.

Comment éviter d’alerter ma cible avec ces outils ?

Ne jamais visiter directement les sites/profils cible (utiliser archive.org, cache Google). Ne jamais s’authentifier avec un compte personnel. Sock puppets cohérents et anciens. Pas de like, commentaire, partage. Outils en mode passif quand possible (theHarvester sources public, pas de scan actif sur cible).

Quelle est la différence entre OSINT et reconnaissance pentest ?

La phase recon d’un pentest est de l’OSINT. Mêmes outils, mêmes méthodes. La différence : objectif et cadre légal — un pentest a un RoE et vise à exploiter, l’OSINT pur vise à comprendre ou décider sans intrusion. Voir outils essentiels pentesting.


Articles liés (cluster OSINT)

Voir aussi : Outils essentiels du pentesting, Pentesting d’applications web.


Article mis à jour le 25 avril 2026. Pour signaler une erreur ou suggérer une amélioration, écrivez-nous.

Besoin d'un site web ?

Confiez-nous la Création de Votre Site Web

Site vitrine, e-commerce ou application web — nous transformons votre vision en réalité digitale. Accompagnement personnalisé de A à Z.

À partir de 250.000 FCFA
Parlons de Votre Projet
Publicité