OSINT ou l’investigation à l’ère numérique
Dès le 24 février 2022, alors que les blindés et avions russes déferlent à travers territoire ukrainien pour entamer une invasion qui s’enlisera dans une longue guerre totale, les réseaux sociaux et services de messagerie du monde entier se retrouvent saturés d’images et d’informations captées au plus près des événements. Avec ces images brutes, témoignages quasi directs d’une guerre moderne aux portes de l’Europe, a très vite émergé le terme d’« OSINT ». Acronyme accrocheur d’« Open Source INTelligence » (« Renseignement en source ouverte », en français), ce terme fourre-tout désigne un ensemble de méthodes et techniques d’investigation appuyées sur des ressources numériques. Dans le contexte du conflit en Ukraine, l’OSINT est souvent associé au décryptage d’images de combats ou encore photographies satellites de la ligne front, permettant de localiser des mouvements de troupes ou encore d’identifier certains types d’armement. Pourtant, ces méthodes d’investigation, aux contours flous, ne se résument pas aux seules analyses d’images récupérées sur Internet, mais plus largement à l’exploitation et l’analyse de toutes formes de données numériques.

En France, les chercheurs Kevin Limonier et Maxime Audinet tentent ce qu’ils nomment une « impossible définition » de l’OSINT, qui désignerait « un ensemble hétéroclite de pratiques d’investigation et d’analyse visant à dévoiler une information préalablement dissimulée en récoltant, croisant ou analysant des données numériques disponibles en source ouverte »[1]. Cette parution, comprenant une dizaine d’articles de chercheurs, mais aussi de journalistes d’investigation et d’enquêteurs d’horizons divers, permet un conséquent tour d’horizon des apports et des limites, de ces méthodes d’investigation numérique à partir de sources ouvertes.
Nouvelle forme d’investigation dans un monde ultra-connecté
Il faut d’abord souligner la pluralité de formes et d’applications de l’OSINT. Les exemples concrets d’investigations men