Table des matières
Alors que la recherche d’informations publiques n’a jamais été aussi vaste, de nombreux professionnels en cybersécurité, renseignement privé, veille stratégique ou journalisme continuent de se limiter à quelques outils largement médiatisés comme Maltego, TheHarvester ou Shodan. Pourtant, certains services moins cités dans les tutoriels grand public offrent une capacité de recherche avancée, souvent avec plus de discrétion, moins de restrictions et un excellent potentiel d’exploitation.
En 2025, le volume de données accessibles librement ne cesse d’augmenter. Selon Cybersecurity Ventures, plus de 120 zettaoctets de données seront générés chaque année d’ici fin 2025, dont une grande partie peut être exploitée via l’OSINT. Encore faut-il savoir où chercher.
Searchcode permet de rechercher directement dans des millions de fichiers de code source hébergés publiquement sur Internet.
Il ne s’agit pas d’un simple moteur de dépôt de projets comme GitHub, GitLab ou Bitbucket. Searchcode va plus loin : il scanne le contenu des fichiers, quel que soit le langage, pour repérer des occurrences spécifiques. Par exemple, il est possible de détecter des clés d’API exposées, des mots de passe codés en dur, des chemins internes ou des configurations de serveurs.
Dans une période où les fuites accidentelles de données via des dépôts mal configurés sont fréquentes, cet outil devient une mine d’or. En 2024, GitGuardian a rapporté que près de 10 millions de secrets avaient été exposés publiquement sur des dépôts de code, en hausse de 16 % par rapport à l’année précédente.
Ce type d’outil est donc particulièrement utilisé par les analystes en cybersécurité pour prévenir des compromissions liées à la négligence ou à l’oubli de fichiers sensibles. Mais il est aussi exploité dans la veille concurrentielle, la chasse aux erreurs de configuration et le repérage de ressources liées à une même entreprise.
WhatsMyName est une plateforme permettant de détecter l’existence d’un nom d’utilisateur sur plusieurs centaines de sites à la fois.
L’objectif : reconstituer l’empreinte numérique d’un individu ou d’un groupe. En partant d’un simple pseudonyme utilisé sur un forum, l’outil vérifie si ce même identifiant est utilisé sur des plateformes comme GitHub, Reddit, Medium, StackOverflow, Telegram, ou encore des sites de streaming ou de e-commerce.
C’est une approche précieuse pour croiser des comptes et lier différentes présences numériques entre elles. Cette méthode est régulièrement utilisée par les enquêteurs OSINT, les journalistes ou les services de sécurité pour identifier une personne derrière un alias.
En 2025, près de 82 % des utilisateurs réutilisent les mêmes identifiants sur plusieurs plateformes selon une étude de NordPass. Cette pratique, combinée à des fuites de données massives, facilite la cartographie des profils numériques.
BuiltWith permet d’identifier avec précision les composants techniques d’un site web.
L’outil est capable de révéler les technologies utilisées par une page : CMS, scripts tiers, services de paiement, plateformes publicitaires, outils de tracking, hébergeur, et bien plus encore. Cette vue d’ensemble facilite le repérage de failles connues ou de dépendances techniques souvent négligées.
Par exemple, si un site utilise une version obsolète de jQuery ou de WordPress, il peut être exposé à des attaques connues. De même, si plusieurs sites web partagent une même signature technologique, cela peut indiquer une propriété commune ou une stratégie de duplication.
Une étude menée par Veracode en 2024 montre que 34 % des incidents de sécurité recensés sur les sites e-commerce étaient liés à des plugins tiers non mis à jour. Grâce à BuiltWith, il devient possible d’identifier ces failles à distance, sans intrusion.
C’est un levier puissant pour mener une enquête sur les infrastructures numériques d’une entreprise ou d’un groupe, ou encore pour faire de la veille concurrentielle.
OnionSearch donne accès à des résultats en provenance du réseau Tor, en interrogeant directement les adresses se terminant par .onion.
Contrairement aux moteurs traditionnels comme Google ou Bing, qui ignorent volontairement ce type de domaines, OnionSearch permet d’accéder à une base de sites indexés sur le darknet, souvent inaccessibles sans configuration manuelle. Cela comprend des forums privés, des bases de données échangées illégalement, des sites de vente dissimulés ou des pages supprimées du web ouvert.
En 2024, The Tor Project estimait que près de 58 % des contenus illicites publiés sur Tor restaient actifs plus de 6 mois, ce qui laisse un large champ pour la recherche et l’identification de menaces émergentes.
L’utilisation de cet outil peut donc s’inscrire dans une démarche d’analyse de contenus dissimulés, de veille sur les menaces ou de détection d’éventuelles fuites internes.
Intelligence X se démarque par sa capacité à rechercher dans des archives effacées, des bases de données compromises ou des pages supprimées.
L’outil permet d’accéder à des documents qui ne sont plus indexés par les moteurs classiques ou qui ont été volontairement effacés. On y trouve également des listes d’emails, mots de passe, historiques WHOIS, documents PDF, mais aussi des données en provenance du réseau Tor.
C’est une plateforme fréquemment utilisée lors d’enquêtes sur des fuites de données, notamment lorsqu’un contenu a été exposé temporairement puis retiré. L’avantage de l’outil réside dans sa conservation de l’historique : plus de 5,3 milliards de documents y étaient indexés fin 2024, selon leur propre rapport annuel.
Son usage doit bien sûr être encadré juridiquement, mais il permet d’accéder à des ressources critiques effacées ou censurées, souvent utiles dans des démarches d’analyse de réputation ou de recherche de vulnérabilités passées.