Académie OSINT

Étapes de l'intelligence open source

Afin de fournir une intelligence utile à la cible, l'intelligence open source suit une approche précise et précise.Le «cycle de renseignement» et les «études de renseignement» de la CIA décrivent ce processus de manière légèrement différente, mais les deux ont une collecte, un traitement, une analyse, une production et une diffusion courants, les premiers ajoutant une planification et une direction en tant qu'étapes supplémentaires, ce dernier ajoute la classification.

1. Collectez des données

Les données sont un atout critique dans la conduite de toute activité de renseignement.Comme toute autre méthode de renseignement, Open Source Intelligence repose fortement sur des données, qui sont extraites de sources accessibles au public.À ce stade, la source de données et le type de données à collecter doivent être identifiés.La source de données peut être un mot-clé, et le type de données peut se présenter sous la forme de texte, d'image, de vidéo, etc.Système d'intelligence Knowlesys, vous pouvez collecter des informations à partir de sources de données spécifiées (telles que les médias sociaux, les moteurs de recherche, les bases de données en ligne, Dark Web) via des mots clés.

2. Traitement des données

L'étape de traitement implique principalement de valider et de supprimer le bruit des données brutes reçues pendant la phase de collecte de données pour la rendre disponible pour l'analyse.Filtrage des données non pertinentes, traduisant du texte d'une langue à une autre, convertissant des fichiers photo, audio et vidéo en données utiles, et plus sont des tâches effectuées pendant la phase de traitement.La grande quantité de données obtenues à partir de sources ouvertes rend difficile l'interpréter et l'extraction d'informations utiles, nécessitant une puissance de traitement accrue, telle que le stockage du cloud et la puissance de calcul des mégadonnées.

3. Utilisation des données

Également connu sous le nom de phase d'analyse, l'exploit est chargé de déterminer si le matériel traité dans la phase précédente est ce qu'il prétend être et sa valeur pour la communauté du renseignement.La phase de développement se compose de trois étapes telles que l'authentification, l'évaluation de la crédibilité et la contextualisation.La vérification de l'authenticité et de la crédibilité des informations est essentielle pour développer des connaissances de confiance.La contextualisation nécessite d'assembler plusieurs informations open source de toute source dans une sortie qui fournit une compréhension complète d'un sujet.Les méthodes d'analyse les plus courantes sont l'analyse lexicale, l'analyse sémantique, l'analyse géospatiale et l'analyse des médias sociaux.

un.Analyse lexicale

L'analyse lexicale est un programme qui collecte et analyse de grandes quantités de texte sur Internet.Identifier les phrases fréquemment recherchées sur Google est une application directe de l'analyse lexicale.

néAnalyse sémantique

La sémantique est un sous-ensemble de linguistique qui étudie le sens du langage.Dans le contexte du traitement du langage naturel, l'analyse sémantique évalue et reflète le langage humain, analysant les mots écrits en anglais et autres langues naturelles avec des interprétations de type humain.

c.Analyse géospatiale

Dans les études environnementales, l'analyse géospatiale fait référence à l'utilisation de données géographiques pour découvrir des informations importantes sur l'environnement qui est référencé à la fois géographiquement et temporellement.Les fonctions de base de l'analyse géospatiale comprennent l'identification des menaces environnementales, le suivi de diffusion des polluants au fil du temps, la recherche modèle de facteurs environnementaux tels que la température et l'acidification de l'océan, et la corrélation entre les différentes caractéristiques environnementales et les emplacements.L'analyse géospatiale se réfère en particulier aux transformations de données qui dépendent de la géographie.Les systèmes d'information géographique, la télédétection, le GPS, les métadonnées, la télédétection et la géoréférences sont quelques-unes des techniques utilisées dans ce type d'analyse.Les techniques d'analyse géospatiale sont largement utilisées dans des domaines tels que les risques liés aux conditions météorologiques, l'urbanisme et le développement urbain, les opérations secrètes et le développement des ressources naturelles.Les données pour l'analyse géospatiale proviennent de diverses sources, telles que les images téléchargées sur les réseaux sociaux, les données des appareils mobiles et les GP détaillés, les capteurs stéréotaxiques d'informations utilisés pour créer une intelligence significative.

d.Analyse des médias sociaux

La pratique de la collecte des informations les plus élémentaires des plateformes de médias sociaux des gens et du tirage des conclusions pratiques est appelée analyse des médias sociaux.Les informations analysées proviennent des articles précédents des gens, des conversations avec leurs abonnés, des premières initiatives de médias sociaux, etc.Le but de l'analyse des médias sociaux est d'obtenir des informations précieuses sur les attitudes et les préférences individuelles.La plupart des utilisateurs utilisent les médias sociaux pour exprimer leurs émotions telles que le bonheur, la colère, l'accord, le désaccord et la gêne à travers des messages texte ou des messages.Lorsque les individus mentionnent ou parlent d'une entreprise ou d'un produit sur les réseaux sociaux, des méthodes d'analyse des sentiments peuvent être utilisées pour déterminer l'humeur ou l'émotion derrière les phrases qu'ils utilisent.Le terme utilisé par les individus pour s'exprimer sur une scène, un événement, un produit, une marque, une entreprise ou une autre analyse détaillée fournira l'opinion publique sur le sujet à l'étude.Les organisations peuvent utiliser l'analyse des médias sociaux pour découvrir des points communs dans les préférences et les plaintes des consommateurs, ainsi que pour parler d'une personne, d'une entreprise ou d'un événement en ligne, si elles ont les bons outils.

4. Extraction de production de connaissances

La dernière étape de l'intelligence open source consiste à fournir des rapports de renseignement significatifs aux consommateurs.Étant donné que le rapport sera complet et prioritaire, il peut être partagé directement avec le pouvoir judiciaire, les organismes d'application de la loi et d'autres parties intéressées.Les niveaux de classification pour les produits d'intelligence open source sont également spécifiés pendant la phase de production.Les détails de la collecte, de l'analyse et de l'utilisation des données peuvent nécessiter un niveau de désagrégation plus élevé.L'allocation est une partie importante de la phase de production.La façon la plus courante de partager une analyse open source est par le biais de rapports formels.D'un autre côté, un produit peut prendre la forme d'une description verbale ou d'une représentation visuelle.Des systèmes tels que Knowlesys Intelligence System offrent des fonctions de collecte et de graphique de données pour faciliter l'examen des données.

open source intelligence

Étapes de l'analyse de l'intelligence open source

Selon le processus d'obtention d'informations et de transformation en intelligence, l'analyse OSINT peut être divisée en trois étapes:

Accès aux informations open source

Les informations provenant de sources publiques ou ouvertes, où les sources incluent, mais sans s'y limiter, Internet, publications publiques, émissions de télévision, annonces publicitaires, etc. Les informations publiques ou ouvertes se réfèrent aux informations qui sont volontairement ou volontairement publiées par le propriétaire des informations.

Analyse de l'information

Il fait référence à la classification et au dépistage des informations open source obtenues en fonction de certains thèmes et de certains principes pour former une collection d'informations, ou il est appelé une base de données d'informations de renseignement.Les informations ici sont toujours les informations open source d'origine, mais elles ont été fusionnées avec des éléments similaires, qui a une bonne valeur de référence et certaines fonctions d'intelligence.En fait, l'inondation écrasante d'informations non transformées peut interférer avec la prise de décision ou la submergence des personnes.Une grande quantité d'informations compliquées est dispersée dans tous les coins du réseau, ce qui nous oblige à creuser, collecter, accumuler et organiser.

Formation de l'intelligence de la valeur

C'est le résultat obtenu grâce à une analyse et à des recherches complètes basées sur les besoins d'objets spécifiques et basée sur des informations open source.Pour les unités ou les individus engagés dans un travail de renseignement open source, en raison de la diversité et de l'incertitude des objets spécifiques, il peut y avoir des besoins de renseignement clairs ou incertains.La collecte et la recherche d'informations sont fortement ciblées sur des besoins spécifiques de renseignement.Face à des besoins de renseignement incertains, il est nécessaire d'étudier les types d'objets spécifiques et leurs besoins potentiels, puis d'effectuer une collecte et des recherches d'informations ciblées pour former une intelligence de grande valeur requise par des objets spécifiques pertinents.



Processus de production des rapports de renseignement
Carte des médias sociaux
Cadre d'intelligence open source
Étapes d'analyse de l'intelligence open source