ITSkillsCenter
Cybersécurité

OSINT réseaux sociaux : tutoriel investigation 2026

11 دقائق للقراءة

Lecture : 14 minutes · Niveau : intermédiaire · Mise à jour : avril 2026

⚠️ Disclaimer : Toutes les techniques s’appliquent à des profils publics et respectent les CGU des plateformes. Toute action contournant un contrôle de visibilité (faux ami pour accéder au privé), achetant des données scrapées illégalement, ou ciblant des données personnelles hors cadre légal est exclue. Au Sénégal : cdp.sn régule le traitement des données personnelles même publiques.

Tutoriel pas-à-pas d’investigation SOCMINT (Social Media Intelligence) sur les principales plateformes : pivot username cross-platform, archivage de profils éphémères, scraping légitime via API publiques, exploitation de Telegram, méthodes éthiques. Lab : entraînement sur profils volontaires (vous-même, comptes test) ou challenges TraceLabs avec personnes consentantes.

Pourquoi le SOCMINT est devenu central en 2026. Une part croissante des informations exploitables en OSINT vient des réseaux sociaux : géolocalisations involontaires sur Instagram, opinions politiques sur X, réseau professionnel sur LinkedIn, activité de groupes Telegram, vidéos brutes sur TikTok avec arrière-plans précieux. La même personne laisse souvent des fragments d’identité à travers 5-10 plateformes, et la réunion de ces fragments produit un profil d’une précision impossible avec une seule source. Pour un journaliste d’investigation ou un analyste due diligence, savoir naviguer ce paysage est devenu une compétence non négociable.

Évolutions récentes des plateformes côté OSINT. L’écosystème SOCMINT a beaucoup changé depuis 2022 : fermeture de l’API gratuite Twitter, restrictions Facebook Graph Search, durcissement TikTok, mais aussi montée de Telegram comme source majeure (Russie/Ukraine, mais aussi Afrique francophone), arrivée de Mastodon et Bluesky comme alternatives décentralisées, persistance de WhatsApp/Signal comme angles morts (chiffrement E2E). L’analyste 2026 doit constamment adapter sa stack outils car la moitié des solutions de 2022 ne fonctionnent plus. Ce tutoriel privilégie les approches stables : consultation manuelle, archivage, recoupement multi-plateformes — moins glamour que l’automatisation totale mais plus pérenne.

Voir aussi → OSINT investigation numérique : guide complet, OSINT outils essentiels, OSINT images et géolocalisation.


Sommaire

  1. Pivot username : Sherlock + WhatsMyName
  2. Archivage : Wayback + archive.today
  3. LinkedIn : recherche avancée + Google Dorks
  4. X / Twitter : snscrape (post-API)
  5. Facebook : graph search alternatives
  6. Instagram : OSINT public
  7. Telegram : recherche channels publics
  8. TikTok : profils et recherche
  9. GitHub / GitLab : profils tech
  10. Workflow complet : profil personne
  11. FAQ

1. Pivot username : Sherlock + WhatsMyName

Voir OSINT outils essentiels pour Sherlock. Complément : WhatsMyName (whatsmyname.app) — base maintenue, plus à jour que Sherlock pour certains sites.

# Variante CLI
git clone https://github.com/WebBreacher/WhatsMyName.git
cd WhatsMyName
python3 web_accounts_list_checker.py -u johndoe123

Stratégie pivot :
1. Username trouvé sur GitHub → tester sur Reddit, Twitter, Steam, TikTok
2. Variantes communes : johndoe, j_doe, johndoe1, john.doe, johndoe2026
3. Utiliser Namechk (namechk.com) en complément (UI rapide)

Indicateur fort : username inhabituel matchant exactement = même personne probable. Username générique (alex123) = match probable seulement avec autres indices.


2. Archivage : Wayback + archive.today

Avant toute analyse, archiver la page cible (le profil peut être supprimé/modifié).

# Forcer Wayback Machine archive
curl -s "https://web.archive.org/save/https://twitter.com/CIBLE"

# archive.today (plus discret, capture exécution JS)
# Aller sur https://archive.ph → coller URL → Save

Outil CLI : SaveTweet, archive-org-cli :

pipx install internetarchive
ia configure  # API keys
ia search "subject:CIBLE"

Hunchly (commercial) capture automatiquement chaque page visitée + hash + JS rendu.

Pour vidéos / images :

# yt-dlp pour Twitter, YouTube, TikTok, Instagram, etc.
sudo apt install yt-dlp -y
yt-dlp -f best "https://twitter.com/USER/status/12345"
yt-dlp "https://www.tiktok.com/@USER/video/12345"

3. LinkedIn : recherche avancée + Google Dorks

LinkedIn affiche peu sans login. Techniques :

Google Dorks LinkedIn :

site:linkedin.com/in "Ousmane Diop" "Dakar"
site:linkedin.com/in "Software Engineer" "Senegal"
site:linkedin.com/in inurl:/in/ -inurl:/jobs -inurl:/posts "ITSkillsCenter"

Bing parfois plus permissif :

site:linkedin.com/in "Ousmane Diop"

Cache Google : consulter la page LinkedIn via cache Google (cache:linkedin.com/in/USER) ou Wayback Machine — peut afficher du contenu sans login.

Sock puppet LinkedIn discret :
– Ne pas activer « Vous avez consulté ce profil » (paramètres : Anonymous mode)
– Profil sock puppet ancien (>6 mois activité légère)
– Recherche non connectée si possible

⚠️ CGU LinkedIn interdisent le scraping automatisé. Toute extraction massive viole les CGU et peut être illégale (LinkedIn vs hiQ a posé jurisprudence US complexe). S’en tenir à la consultation humaine de profils publics.


4. X / Twitter : snscrape (post-API)

Twitter/X a fermé son API gratuite. Solution : snscrape (open-source, pas d’API key).

pipx install snscrape

Recherche tweets d’un user :

snscrape --max-results 100 twitter-user "BellingcatHQ"

Recherche par hashtag/mot-clé :

snscrape --max-results 50 twitter-search "from:CIBLE since:2024-01-01"
snscrape twitter-hashtag "Senegal2026"

Format JSON pour analyse :

snscrape --jsonl twitter-user "CIBLE" > tweets.jsonl
jq '.content' tweets.jsonl | head -20

Recherche avancée syntaxe Twitter :

from:USER since:2024-01-01 until:2024-12-31
to:USER
filter:images
filter:links
near:"Dakar" within:50km
"phrase exacte"

⚠️ snscrape est en course avec X. Les changements anti-scraping cassent régulièrement la lib. Vérifier la version récente avant mission.

Alternative : XCancel, Nitter (frontends alternatifs Twitter, parfois bloqués).


5. Facebook : graph search alternatives

Facebook a démantelé Graph Search. Reste :

Recherche par URL pattern :

https://www.facebook.com/search/people/?q=Ousmane%20Diop
https://www.facebook.com/search/photos/?q=Dakar%202024

Outil tiers : IntelTechniques Custom Tools (Michael Bazzell, partiellement gratuit) — formulaires de recherche optimisés.

Pour profils publics :
– Vérifier les « About » → ville actuelle, ville d’origine, employeur, formation
– Photos publiques + tags
– Friends list (souvent publique partiellement)
– Pages liked

Outil archivage : FBI (Facebook Investigation) toolkit — non officiel mais utile.

⚠️ Beaucoup d’outils Facebook OSINT sont obsolètes (changements fréquents). Le scraping Facebook viole CGU et peut être illégal selon juridiction.


6. Instagram : OSINT public

Profils publics accessibles directement : instagram.com/USERNAME sans login.

Outils tiers (avec connexion) :
Osintgram (open-source, nécessite compte) :

git clone https://github.com/Datalux/Osintgram.git
cd Osintgram
pip install -r requirements.txt
python main.py CIBLE

Commandes Osintgram :

> tagged           # photos où la cible est taggée
> followers        # liste followers
> followings       # personnes suivies
> wcommented       # qui a commenté ses posts
> propic           # download photo profil HD

⚠️ CGU Instagram interdisent ces outils. Risque ban du compte sock puppet utilisé. Réserver à investigation justifiée.

Approche moins invasive :
– Consulter manuellement le profil public sans login
– yt-dlp pour télécharger une story publique en archive
– Croiser avec autres plateformes


7. Telegram : recherche channels publics

Telegram = source majeure pour OSINT (Russie, Ukraine, mais aussi Afrique).

Tgstat (tgstat.com) : annuaire et stats canaux Telegram publics.
– Recherche par mot-clé
– Stats croissance, audience
– Posts populaires

Telegago (tgago.com) : moteur Google custom dédié Telegram.

Telemetr.io : statistiques avancées (commercial).

Recherche directe :
– Application Telegram → Search → mot-clé → onglet Channels / Groups
– Joindre canal public sans révéler identité (numéro affiché aux admins seulement, configurable)

Archivage canal : Telegram Desktop > Export Chat History > HTML/JSON.

# Bot d'extraction (pour analyste avec autorisation cible)
# Via lib telethon Python
pip install telethon
from telethon.sync import TelegramClient

# api_id, api_hash depuis my.telegram.org
client = TelegramClient('osint_session', api_id, api_hash)
client.start()

for message in client.iter_messages('canal_public', limit=1000):
    print(message.date, message.sender_id, message.text[:100])

8. TikTok : profils et recherche

Profils publics : tiktok.com/@USERNAME accessibles sans login.

Recherche par hashtag : tiktok.com/tag/HASHTAG

TikTok Creative Center : stats hashtags trending par pays (gratuit avec compte).

yt-dlp pour archiver vidéos :

yt-dlp "https://www.tiktok.com/@USER/video/12345"
yt-dlp "https://www.tiktok.com/@USER"  # tout le profil

Pivot TikTok → autres plateformes :
– Bio : souvent lien Instagram, YouTube, site perso
– Username TikTok → tester sur autres plateformes (Sherlock)


9. GitHub / GitLab : profils tech

GitHub donne énormément sur un développeur :
– Email dans les commits (git log public)
– Localisation, employeur, profil
– Repos = stack technique, projets perso
– Contribution graph = horaires d’activité (timezone)

Récupérer email d’un user via commits :

git clone https://github.com/USER/REPO.git
cd REPO
git log --all --pretty=format:"%an %ae" | sort -u

Outil dédié : github-email :

git clone https://github.com/paulirish/github-email.git
node github-email.js USERNAME

Recherche fuites de secrets dans repos publics (avec autorisation) :

pipx install gitleaks
gitleaks detect --source ./repo --no-git

GitHub recherche avancée :

USERNAME in:fullname location:Dakar
filename:.env DB_PASSWORD
"AKIA" extension:py    # AWS keys leak

⚠️ Les secrets fuités sur GitHub doivent être signalés au propriétaire (responsible disclosure), jamais exploités.


10. Workflow complet : profil personne

Cible légale : vous-même (entraînement) ou personne consentante.

Étape 1 : Point de départ
  - Email connu ? → mosint, holehe (voir [outils OSINT])
  - Username connu ? → Sherlock, WhatsMyName
  - Nom complet ? → Google Dorks LinkedIn + recherche moteur

Étape 2 : Pivot multi-plateformes
  - Confirmer les profils trouvés (photos, bio, dates de création)
  - Lister : LinkedIn, X, Facebook, Instagram, GitHub, TikTok

Étape 3 : Archivage immédiat
  - Wayback Machine + archive.today sur chaque profil
  - yt-dlp sur vidéos importantes
  - Hash SHA-256 des fichiers téléchargés

Étape 4 : Analyse de contenu
  - Posts récents (3-6 mois)
  - Cercle relationnel (followers/followings)
  - Lieux mentionnés / géolocalisations photo
  - Centres d'intérêt, opinions exprimées
  - Activité chronologique (heures, fuseau)

Étape 5 : Recoupement
  - Cohérence entre plateformes
  - Éléments redondants (date naissance, ville, employeur)
  - Anomalies (un fait dit sur LinkedIn contredit par Twitter ?)

Étape 6 : Visualisation
  - Maltego CE : graphe entités
  - Timeline (Excel ou outil dédié)

Étape 7 : Rapport
  - Niveau de confiance par fait
  - Sources et hash de preuves
  - Conservation chiffrée

Étape 8 : Cleanup
  - Suppression des données brutes après mission
  - Conservation rapport selon contrat

FAQ

Quel risque de ban si j’utilise un sock puppet ?

Réel. Plateformes détectent : nouveau compte avec activité OSINT typique (recherches massives, scraping, peu de contenu propre), VPN/Tor, comportement non-humain. Stratégie : sock puppet ancien (6+ mois), activité légère mais cohérente, pas de scraping massif, comportement humain.

snscrape va-t-il survivre aux changements X ?

Incertain. Maintenu par communauté, mais Elon Musk a cassé plusieurs versions en 2023-2024. Alternatives 2026 : payer X API ($100+/mois pour usage limité), Nitter instances (souvent down), serveurs Telegram échangeant tweets archivés.

Comment investiguer sur Snapchat / WhatsApp ?

Snapchat : peu d’OSINT possible — éphémère par design. Snapmap montre publications publiques géolocalisées. WhatsApp : encore plus opaque (chiffrement E2E, pas de profil public). Limites éthiques fortes — investigation Snapchat/WhatsApp = peu de leviers OSINT légitimes.

TikTok est-il accessible aux outils OSINT ?

Partiellement. yt-dlp pour archiver vidéos, profil public consultable, hashtags, Creative Center pour tendances. Pas d’API publique fiable pour analyse profil profonde. Outils tiers risqués (changements fréquents).

Comment éviter de violer la CDP au Sénégal ?

Documenter base légale (consentement explicite, intérêt légitime fortement justifié, mission d’intérêt public). Minimiser les données collectées. Conservation limitée et destruction certifiée. Pas de transmission à tiers sans accord. Pour mission régulière : déclaration CDP (cdp.sn). Pour cas litigieux : consulter avocat.

Comment authentifier un compte sur réseau social ?

Croiser : photos cohérentes avec ailleurs, dates de création anciennes, activité régulière sans bursts artificiels, contacts qui semblent réels (pas des bots), engagement réciproque, métadonnées photos cohérentes. Outil : OsintCombine Username Search Tool, Botometer pour Twitter (bot probability score).

Les bots détectés sont-ils nécessairement malveillants ?

Non. Botometer note la probabilité d’automatisation. Comptes news (publication automatisée d’articles) = score élevé, légitime. Distinction bot malveillant vs automation légitime : analyse contenu et coordination (campagne d’influence vs flux RSS).

Combien de temps un compte sock puppet reste-t-il utilisable ?

Variable. Bien construit : années. Erreur d’OPSEC (réutilisation IP, mot de passe partagé, comportement signal) : grillé en jours. Stratégie pro : roter les sock puppets (1 par grosse mission), retirer ceux exposés.


Articles liés (cluster OSINT)

Voir aussi : Pentesting éthique pour PME, Cybersécurité pour PME africaines.


Article mis à jour le 25 avril 2026. Pour signaler une erreur ou suggérer une amélioration, écrivez-nous.

Besoin d'un site web ?

Confiez-nous la Création de Votre Site Web

Site vitrine, e-commerce ou application web — nous transformons votre vision en réalité digitale. Accompagnement personnalisé de A à Z.

À partir de 250.000 FCFA
Parlons de Votre Projet
Publicité