L’Osint sur les humains n’est pas de la voyeurisme : c’est une reconstitution méthodique de ce que quelqu’un laisse s’échapper publiquement, souvent sans s’en rendre compte. Un pseudo sur Discord, un email dans une fuite, un numéro de téléphone tagué sur une app : ces fragments isolés sont inertes. Agrégés, ils forment une fiche nom, adresse approximative, habitudes, liens sociaux, employeur potentiel. Et quand une fuite SFR ou Orange entre en jeu, ça devient une carte d’identité numérique.
Cette enquête ne hacke rien. Elle exploite ce qui est déjà dehors : breaches, moteurs de recherche, graphes relationnels. Le danger ? N’importe qui peut faire l’inverse sur vous. L’intérêt ? Savoir se défendre, ou enquêter légitimement (journalisme, recherche, sécurité).
1) Le pseudo : le fil conducteur universel
Tout commence souvent par un pseudo. Sur Discord, Reddit, GitHub, Twitch : un handle réutilisé est une porte ouverte. Pourquoi ? Parce que les gens recyclent leurs identités numériques par paresse.
Recherche basique : moteurs username.
- Sherlock ou WhatsMyName : outils gratuits qui balaient 300+ plateformes (Twitter, Instagram, Steam, etc.). Entrez “PixelKing42” : vous obtenez 50 comptes liés en 30 secondes.
- Namechk : vérifie la disponibilité, mais révèle aussi les prises existantes. Si le pseudo est pris sur LinkedIn + un forum obscur, c’est un pivot.
Exemple concret. Un pseudo Discord mène à un profil Steam → photo de profil → reverse image search (TinEye, Yandex) → compte Instagram → bio avec email ou ville. La chaîne s’allonge : Instagram → stories géolocalisées → Snapchat → amis tagués → école/lycée.
Astuce avancée. Vérifiez les variations : “PixelKing”, “Pixel_King42”, “PxlKng”. Utilisez Maigret (fork russe de Sherlock) pour les dérivés automatisés.
2) L’email : la mine d’or des breaches
Un email trouvé ? C’est un passeport pour les fuites de données. 90% des breaches incluent email + mot de passe haché + infos perso.
Outils de base.
- Have I Been Pwned (HIBP) : tapez l’email, obtenez la liste des breaches (LinkedIn 2012, Adobe, etc.). Gratuit, fiable.
- DeHashed ou Snusbase : payants, mais exhaustifs. Montrent username associé, IP de connexion, hachés. Pour un email sfr.fr, vous voyez souvent nom/prénom si c’était une fuite client.
Chaînage. Email → HIBP → breach “MyFitnessPal” → username → retour à section 1. Ou email → Hunter.io → domaine pro → CV sur site perso.
Français spécifique : Epieos.io. Outil français gratuit qui cherche emails, phones, adresses sur leaks + dark web. Pour un @wanadoo.fr ou @orange.fr, il croise souvent avec annuaires publics.
3) Nom, prénom, téléphone : les pivots personnels
Un nom seul ? Utile sur Pipl ou Spokeo (payant, mais puissant pour US/FR). Ajoutez prénom + ville : vous avez un profil LinkedIn, un Facebook, un avis Google Maps.
Téléphones.
- TrueCaller ou GetContact : apps qui crowd-sourcent les tags (“Papa de Marie”, “SFR support”). Entrez un 06 → nom probable + localisation approximative.
- Numverify ou Freecarrierlookup : ISP et opérateur (SFR, Orange, Free). Un numéro SFR → probable région (préfixe).
Exemple français. Téléphone 06.XX.XX.XX.XX → TrueCaller → “Jean Dupont SFR client” → recherche “Jean Dupont SFR” → avis forum → email dans signature.
Géoloc indirecte. Phone + Instagram → stories → métadonnées EXIF si pas nettoyées → coordonnées précises.
4) Les fuites ISP : quand SFR et Orange offrent les fiches clients
Les FAI français sont des trésors pour l’OSINT : breaches récurrentes exposent nom, prénom, adresse, téléphone, contrat.
Cas SFR.
- Fuite 2026 (Boutique.sfr.fr) : millions d’entrées avec nom, adresse, téléphone, historique facturation. Disponible sur forums hacker (payant via crypto).
- Autres : 2014-2022, multiples dumps avec 800k+ clients Orange/SFR mélangés.
Orange.
- Breach 2025 (HellCat) : 12k docs internes, contrats clients, CC partielles.
- 2022 Micro-SOC :数百 clients pros exposés.
Comment accéder.
- Breach directories : Snusbase, BreachForums (TOR). Cherchez “SFR dump” ou “Orange France leak”. Payant (5-50€), mais fiches complètes : nom + adresse + téléphone + durée abonnement.
- WhatBreach ou Intelligence X : indexent breaches par email/phone. Gratuit pour previews.
Lien avec humain. Téléphone de Discord → SFR leak → nom/adresse → Facebook confirmation → employeur.
5) Liaison des données : du chaos à la fiche
Ici entre le vrai travail : corréler sans automatiser illégalement.
Mindmapping manuel.
- Outils : Draw.io gratuit, ou Maltego CE (version free).
- Central : pseudo/email. Branches : comptes liés, breaches, phones. Liens : couleur pour force (vert=confirmé, orange=probable).
Automatisation légère.
- SpiderFoot : scanne un seed (email) sur 200+ sources publiques. Gratuit, local.
- Recon-ng : modules pour username/email → graphe.
Exemple fiche finale.
- Pseudo Discord : PixelKing42
- → Sherlock : Twitter @PixelKing, GitHub pixelking42
- → GitHub : email pixelking@free.fr
- → HIBP : breach SFR 2026 → Nom : Pierre Martin, Adresse : 12 rue X, Lyon, Tel : 06.XX
- → TrueCaller : confirme “Pierre Martin SFR”
- → LinkedIn : Pierre Martin, dev freelance Lyon.
Vérification croisée : photo GitHub == photo LinkedIn ? Horaires posts cohérents ? Boom, fiche solide.
6) Outils avancés et garde-fous légaux
Stack complète.
{% table %}
- Catégorie
- Outils gratuits
- Payants
- Username
- Sherlock, WhatsMyName
- OSINT Industries
- Email/Breaches
- HIBP, Epieos
- DeHashed, Snusbase
- Phone
- TrueCaller
- Numverify
- Graphe
- Maltego CE, Draw.io
- Maltego Pro
- Tout-en-un
- SpiderFoot, OSINT Framework
- Lampyre {% /table %}
Éthique et légal (FR).
- RGPD : OK si données publiques. Interdit si profilage commercial sans consentement.
- Pas de harcèlement : OSINT = outil, pas arme.
- Auto-défense : vérifiez vos propres traces sur HIBP.
- Limite : breaches payants = zone grise ; forums TOR = risqué (malware).
Conclusion
L’OSINT humain transforme un pseudo Discord en fiche SFR complète parce que les données ne dorment jamais : elles migrent, se lient, s’accumulent. Un leak Orange 2025 n’est pas isolé ; il croise votre Twitter 2018 et votre phone tagué 2023.
La vraie question n’est pas “comment je trouve ?” : c’est “qu’est-ce que je laisse traîner, et qui le recolle déjà contre moi ?”. Une fiche se bâtit en 2h. Une identité se protège en une vie.