Histoire de l’OSINT : d'Assurbanipal à Bellingcat

Explorez l’évolution de l’OSINT, de l'Assyrie à Bellingcat en passant par le général Wellington: enquête, manipulation, et enjeux citoyens dans un monde saturé d’informations.

steve_danino_cybersup
Steve Danino
April 22, 2025

Des racines anciennes

Le terme OSINT est récent. Il a été popularisé à partir de 1990, avec l’article fondateur d'un essayiste quelque peu baroque : Robert Steele. Mais si le terme est récent, la pratique est ancienne !

On pourrait ainsi raisonnablement estimer que l'OSINT existe d’une manière ou d’une autre depuis l’âge de Bronze tardif...

Du moins si l'on en retient la définition suivante :

Démarche méthodologique pour analyser des sources d’information publiques afin d’en isoler des éléments involontairement dissimulés pour en tirer un avantage sécuritaire ou compétitif

Il est vrai qu’il existe de nombreuses définitions du terme plus spécifiques. En tout cas, comme l’indique le chercheur Chris Westcott : “Les explorateurs vikings, les légionnaires romains et les commerçants de la Route de la soie étaient familiers avec le processus consistant à observer le monde qui les entourait, à tenter de le comprendre et à expliquer ensuite ce qu'ils savaient aux autres”.

De fait, en consignant leurs activités sur des tablettes d’argiles, les premières civilisations du Proche-Orient ancien ont involontairement créé les premières sources ouvertes d'information, exploitées de manière méthodique par des administrations de royaumes concurrents. Et ce, d’autant plus qu’elles étaient souvent confrontées à un contexte géopolitique tourmenté, familier pour les historiens comme pour les lecteurs de l’Ancien Testament.

  • Par exemple, l'Empire assyrien sous Assurbanipal (668-627 av. J.-C.) collectait méthodiquement des tablettes cunéiformes provenant des royaumes voisins, comme en témoigne sa vaste bibliothèque à Ninive contenant plus de 30 000 tablettes, incluant des textes politiques, économiques, et militaires d'origines diverses. Si le rayon astrologie de la bibliothèque semblait bien fourni, la correspondance diplomatique y était également consignée aux côtés de traités politiques, de documents administratifs, de registres commerciaux… facilitant l’administration d’un vaste empire souvent sur le pied de guerre. 

XIXe siècle : le temps des prémices

Cependant, selon l’acception moderne du terme, l’OSINT n’émerge comme discipline que dès lors que sont réunies les deux conditions suivantes : 

  • la volumétrie d’informations à étudier, analyser et recouper devient massive,
  • l’effort d’investigation dans cette jungle informationnelle devient systématique et méthodique.

Dans ce cadre, beaucoup d’articles en ligne - en général n’étant pas rédigés par des spécialistes d’histoire militaire - font remonter les origines de l’OSINT à la Seconde Guerre mondiale. C’est là, nous semble-t-il, une vision erronée. 

En effet, les conditions précitées deviennent matérielles dès la généralisation de la presse écrite. Or cette évolution précède la seconde guerre mondiale d’un bon siècle au moins.

Ainsi la première mention d’un usage systématique des sources ouvertes à des fins militaires dont nous avons trouvé trace remonte à 1808. L’historien Stevyn D. Gibson évoque ainsi le cas du général Wellington, qui reproche à ses officiers d’avoir ignoré des informations diffusées dans le Times sur la mobilisation par Napoléon de nouvelles formations d’infanterie. De son côté, comme il l’évoque à plusieurs reprises dans sa correspondance, l’Empereur lui-même s’appuyait sur la presse britannique pour anticiper l’entrée en guerre de son adversaire.

La guerre de 1870 : quand l'OSINT fait dérailler l'armée impériale

Pendant la guerre franco-prussienne de 1870, l’état-major allemand porte un intérêt particulier au transport ferroviaire des troupes, tirant les leçons de la Guerre de Crimée et du conflit austro-prussien de 1866. De son côté, l'empereur Napoléon III ne parvient pas à obtenir du Corps Législatif la création d'une troupe dédiée aux travaux des chemins de fer de campagne. Ce corps ne sera crée par décret que trois jours après le déclenchement des hostilités, trop tard pour être opérationnel à temps.

Pire encore : l’affichage dans la presse quotidienne des indicateurs de chemins de fer, puis des témoignages de journalistes aurait ainsi permis à l'armée prussienne de presque tout comprendre de la mobilisation de l’armée de Napoléon III, et surtout du chaos dans lequel celle-ci se déroule. Soldats orientés sur la mauvaise gare ou patientant dans des gares de triage ; équipements à récupérer dans des dépôts situés à des centaines de kilomètres de soldats, avant que ceux-ci ne reviennent en sens inverse pour rejoindre le front... il est vrai que la réquisition des chemins de fer n’est alors que partielle. Pendant la première guerre mondiale, retenant la leçon, le gouvernement réquisitionne l'ensemble des compagnies de chemin de fer, et passera d'emblée toutes les informations liées à la mobilisation ferroviaire sous censure militaire.

La guerre de Sécession : le premier bureau militaire dédié à l'OSINT

Outre-Atlantique, la pratique se répand aussi à l’occasion de la guerre de Sécession.

Un général confédéré au moins, le général Edward Alexander, relate dans ses Military Memoirs of a Confederate (1907) à quel point les informations sur la mobilisation des troupes adverses susceptibles d’être inférées des articles de presse nordistes étaient bien plus fiables que celles de son réseau d’agents à Washington… En face, en 1863, un bureau d’information militaire est créé au sein de l’Armée du Potomac qui effectue une revue de presse quotidienne des journaux sudistes, afin d’alimenter le processus de décision de l’état-major. C’est à notre connaissance la première fois qu’une structure officielle est exclusivement dédiée à cette tâche - en temps de guerre du moins. 

Les bases de l’OSINT sont donc jetées, il y a 150 ans.

XXe siècle : le temps de l’OSINT d’Etat

Il est cependant vrai que la pratique s’institutionnalise avec les deux conflits mondiaux du XXe siècle. 

Première Guerre mondiale

En 1918, le Reich emploie pas moins de 83 agents dans la Sektion IIIb, le bureau de renseignement militaire créée 30 ans plus tôt. Aux côtés des approches traditionnelles de renseignement humain mises en avant avec la tristement célèbre affaire Dreyfus, le renseignement des sources ouvertes s’institutionnalise. Une proportion significative des agents du bureau est dédiée au Zeitungsrecherche, au nom explicite. 

Les efforts sont naturellement concentrés vers la France, d’autant qu’il est estimé que la presse française est par nature plus propice aux fuites que son homologue germanique, du fait de son organisation républicaine. Preuve de leur importance, pendant la guerre, les briefings de la Sektion IIIb sont adressés au sommet de l’état-major à un rythme bi-hebdomadaire. 

La pratique percole cependant au-delà, au sein de l’appareil diplomatique. De manière anecdotique, l’attaché militaire allemand aux Pays-Bas, Oberst Renner, se vante ainsi d’être abonné à 160 journaux locaux britanniques, permettant, à partir de l’analyse des chroniques nécrologiques, d’estimer finement les pertes ennemies… !

 

Seconde Guerre mondiale

La Seconde Guerre Mondiale a été un terrain fertile pour l’OSINT naissant. Les Alliés  se mirent à analyser systématiquement journaux et émissions radio ennemies pour anticiper les stratégies adverses avec pour la première fois des services intégralement dédiés à l’échelle stratégique (au-delà du théâtre d’opérations d’une armée, comme c’était encore le cas en 1863 pour l’Armée du Potomac).

  • Du côté américain, Le Foreign Broadcast Intelligence Service (FBIS) américain, créé le 26 février 1941, est ainsi souvent cité comme le premier service consacré à l’OSINT.
  • Mais comme souvent, l’histoire est écrite par les vainqueurs… parmi les vainqueurs.  En pratique, le BBC Monitoring Service des Britanniques l’a en effet précédé de deux ans, avec des missions sensiblement équivalentes. La petite histoire dit que Winston Churchill en personne contactait le service, parfois au milieu de la nuit, pour demander “"Qu'est-ce que ce type [Hitler] a encore dit ?”... 
  • Du côté du front de l’est, les soviétiques ne sont pas en reste : J. Lopez évoque dans Barbarossa l’une des causes de l’impréparation des soviétiques face à l’offensive allemande de 1941 : les cours de la viande ovine en Europe étant restés stables, les renseignements militaires de l’URSS en avait supposé de même pour la production de manteaux en cuir d’agneau du Reich ; or ceux-ci étaient jugés indispensables pour équiper les soldats en cas d’attaque du territoire Russe…

Parallèlement, les Britanniques développaient la "recherche opérationnelle", décrite par Jean-Charles Foucrier dans son ouvrage La guerre des scientifiques. Celle-ci partageait avec l'OSINT l'ambition d'analyser méthodiquement des données disponibles - la localisation des impacts de tirs sur les carlingues des avions par exemple, permettant d’identifier leurs zones de vulnérabilité - pour en extraire des avantages militaires. Bien que distincte, cette approche scientifique d'analyse systématique des données a contribué aux fondements méthodologiques de ce qui deviendrait plus tard l'OSINT.

Pendant ce conflit, l'OSINT a aussi été un outil de manipulation. Les journaux britanniques racontaient volontiers comment les pilotes de la RAF bénéficiaient d’un régime riche en Vitamine A, à base de carottes sans doute, pour parfaire leur vision. L’information était un leurre destinée à masquer les avancées techniques des britanniques sur le développement, pour le première fois, de radars côtiers…

L'opération "Fortitude" en 1944 l’illustre encore davantage. Les Alliés ont délibérément laissé filtrer de fausses informations dans des sources ouvertes pour faire croire aux Allemands que le débarquement principal aurait lieu à Calais et en Norvège et non en Normandie.

  • Chose désormais asse connue : des chars en baudruche gonflables et des avions en bois sont installés dans des bases factices, sous la houlette... d'un illusionniste professionnel, afin de duper les vols de reconnaissance de la Luftwaffe.
  • En parallèle, les anglo-américains mirent surtout en place une intense activité radio d’un groupe d’armées fictif positionné face au Pas-de-Calais, dont le commandement devait être attribuée à Patton, le meilleur tacticien américain.

Les services de renseignement allemands, analysant l’ensemble de ces sources, ont ainsi conseillé à Hitler de maintenir d'importantes forces à Calais même après le début du débarquement en Normandie. Pour être tout à fait honnête, la portée réelle de ces recommandations, dans la polycratie de plus en plus chaotique qu’était devenue l’Allemagne nazie, reste sujette à débat.

Quoi qu’il en soit, cette contre-mesure illustre une vulnérabilité fondamentale de l'OSINT : sa dépendance à l'authenticité des sources consultées, un défi toujours d'actualité à l'ère de la désinformation.

La guerre froide

Toutefois, c’est surtout pendant la Guerre froide que l'OSINT devient essentielle, face à un bloc soviétique hermétique ou même des catastrophes naturelles d’envergure - voire les accidents nucléaires, comme celui de Kychtym en 1957 -  sont passées sous silence dans les communiqués officiels ! 

L’historien du renseignement Sherman Kent, le “père de l'analyse de renseignement”, estimait ainsi dans son ouvrage Strategic Intelligence for American World Policy (1949), que 80% des informations sur l'URSS provenaient de sources ouvertes (ce chiffre restant fortement empirique cependant)… 

Quelques exemples connus en France :

  • L’historien Alexandre Adler, de son côté, est réputé avoir prédit le calendrier des essais nucléaires soviétiques en se basant sur les dates d’interdiction de chasse, dans les forêts de Sibérie. Si l’histoire est peut-être apocryphe - nous n’en avons pas trouvé de trace au-delà d’une version désormais obsolète de sa page Wikipédia… - nous pouvons identifier des exemples plus avérés. 
  • Dans son ouvrage La Chute Finale (1976), Emmanuel Todd reste célèbre pour avoir prédit avec quinze ans d’avance la chute de l’Union Soviétique - en s’appuyant sur l’analyse de séries de données publiques. Il soulignait par exemple l’augmentation de la mortalité infantile, inhabituelle dans les pays industrialisés, ou encore l’évolution du taux de suicide, de la prévalence de l’alcoolémie ou des importations de céréales.  

XXIe siècle : Vers l’OSINT citoyen ?

Avec Internet, l'OSINT s'est démocratisée et dotée de nouveaux outils. L’évolution la plus marquante est l’apparition d’un “OSINT citoyen”. La volumétrie et l'accessibilité de ces informations - issues par exemple des réseaux sociaux - ont en effet explosé, permettant non seulement aux gouvernements, mais aussi aux individus et organisations privées de mener des investigations sophistiquées.

Des individus s’appuyant sur des outils adaptés (cf article dédié) peuvent donc intégrer des collectifs d’enquêteurs. Le plus célèbre de ces collectifs est bien sûr Bellingcat, incontournable depuis sa création en 2014 par Elliot Higgins… à partir d’un simple blog. L’afflux de candidats pour épauler Higgins l’a convaincu de lancer un mouvement plus ample : le serveur Discord de Bellingcat compte désormais 28 000 membres !

Avec ses enquêtes, basées uniquement sur des sources ouvertes, Bellingcat a ainsi popularisé réellement l’OSINT auprès du grand public. L’effort est d’autant plus notable que toutes les méthodes et outils sont détaillés techniquement dans des guides, précisant les techniques pour scraper des données géospatiales interactives ou identifier des villages brûlés par imagerie satellite. Ci-après, nous étudions deux des principaux faits d’armes de Bellingcat.

L’enquête sur le vol MH17 (2014) : C’est le premier coup d’éclat du collectif.Le 17 juillet 2014, le vol MH17 de Malaysia Airlines a été abattu au-dessus de l'Ukraine, causant la mort de 298 personnes. Les russes incriminent l’armée ukrainienne, comme l’on pouvait naturellement s’y attendre. Cependant, Bellingcat, à partir des photographies postées sur des réseaux sociaux, a été en mesure de tracer le lance-missile Buk jusqu'à la 53e Brigade de missiles anti-aériens des forces armées russes, basée à Kursk.  Les mouvements du lanceur ont été géolocalisés via des images satellite et des posts sur le réseau VKontakte (le Facebook russe), identifiant des individus clés, y compris des officiers supérieurs du GRU (renseignement militaire russe). Leurs conclusions, publiées en 2015 et confirmées par les service de renseignement néerlandais JIT en 2018, venaient de démontrer que l'OSINT pouvait rivaliser avec des enquêtes officielles.

L’enquête sur l'empoisonnement de Navalny (2020) : Le 20 août 2020, Alexei Navalny, figure de l'opposition russe, a été empoisonné au Novitchok lors d'un vol au-dessus de Tomsk, en Sibérie. Bellingcat, en collaboration avec The Insider, Der Spiegel, et CNN (voir la méthodologie ici), a mené une enquête impressionnante sur le sujet, avec une capacité de captage de données inconnue en Occident !

En Russie en effet, les données des opérateurs télécoms, des compagnies aériennes ou des banques fuitent facilement - il faut dire que revendre ces données constitue une source de revenus non négligeable pour les employés de ces sociétés... Via quelques recherches créatives sur Yandex, Bellingcat a donc pu faire l'équivalent de ce que les hackers font sur le darkweb : acquérir pour quelques centaines d'euros des registres d'appels téléphoniques géolocalisées ou des listes de passagers de vols aériens. Analysant ainsi des données fuitées via des bots de l'application Telegram, Bellingcat a non seulement révélé quels agents du FSB surveillaient Navalny depuis 2017, mais aussi identifié au moins huit agents FSB, dont des experts en armes chimiques, présents à Tomsk. Navalny a participé à l'opération en appelant un agent, Konstantin Kudryavtsev, se faisant passer pour un officiel du Conseil de sécurité russe. Il a ainsi obtenu tous les détails sur la tentative d'empoisonnement.

Eliott Higgins : le fondateur de Bellingcat, prophète de l’investigation open source

L’OSINT citoyen parvient donc désormais à égaler les compétences des services de renseignement, pourtant outillés par l’HUMINT (renseignement humain) ou le SIGINT (interception des signaux). Tout n’est pas parfaitement rose cependant : comme le souligne Eliot Higgins dans cet entretien dans Wired, la viralité des réseaux sociaux peut rendre populaire des investigations open source de qualité déplorable, avec des conclusions complètement fausses. Il y a déjà quelques exemples.

Et nous ne sommes pas à la fin de l’histoire ! En particulier, l’IA ouvre de nouveaux horizons pour l’OSINT, positifs comme négatifs. Côté positif : la puissance des outils d’investigation peut être décuplée, avec des outils intelligents comme Cylect.io. Côté négatif : les fake générés par l’IA, dont les futurologues prédisaient l’avènement depuis des décennies mais qui se matérialisent sous nos yeux, saturent l’espace informationnel. Les images publiques réelles ne se distinguant plus bientôt des fausses, la méfiance voire l'indifférence totale aux résultats des enquêtes se généralisera. Puisque tout peut être falsifié désormais, les éléments d’information authentiques n’ont plus de valeur. La capacité à distinguer le vrai du faux deviendra un élément indispensables à l’éducation du citoyen, de l’honnête homme (ou femme) du XXIe siècle. 

A partir de là, des évolutions impensables il y une décennie à peine s’imaginent. Pour les médias, rémunérer des fact-checkers ? Pour les régulateurs, rendre leur recours obligatoire leur action sur les réseaux sociaux ? Et pourquoi pas, pour les gouvernements, proposer un enseignement obligatoire en OSINT au lycée ? Gageons que nous ne sommes qu’au début d’une réflexion collective sur la place réservée à l’OSINT dans la préservation de la démocratie.

L'OSINT chez Cybersup

Cybersup intègre l’OSINT dans ses formations en cybersécurité, notamment via un module dédié dès le B3 Cybersécurité, ou même dans le MSc DPO et Digital Compliance. L’école propose ainsi une journée d’initiation pour plonger dans les bases de la discipline, sans se limiter à une simple découverte des outils. Le cours est animé par Hugo Benoist, intervenant à Cybersup et co-fondateur de la communauté OSINT-FR qui compte plus de 11 000 membres.

Dans le MSc Cybersécurité, l’usage d’outils comme Maltego prépare directement aux réalités du terrain. Demain, en poste dans un CSIRT, une alerte comme une fuite de données présumée peut tomber. L’enquête va démarrer à partir d’une simple adresse email. Très vite, des connexions insoupçonnées apparaissent, des sous-domaines oubliés émergent, des traces réapparaissent dans d’anciens leaks. Ce scénario, les étudiants l’auront déjà expérimenté à travers des projets pratiques. Maltego y joue un rôle clé, transformant chaque investigation en entraînement pour des cas réels. Cybersup encourage les étudiants à aller plus loin en s’immergeant dans des initiatives pratiques et collaboratives !

Rejoignez la nouvelle génération d'experts en cybersécurité, IA et dATa

Classe d'étudiantsIntérieur de l'écoleÉtudiant entrain de coderÉtudiants travaillant sur un ordinateur