50+

Domaines analyses

7

Pays analyses

100%

Methodes passives

Mondial

Portee de la recherche

Observatoire pour l'Infrastructure Numerique et la Transparence des Reseaux

ODINT est une organisation de recherche independante et a but non lucratif dediee a l'analyse des infrastructures numeriques gouvernementales accessibles au public, en utilisant des methodologies de renseignement en sources ouvertes.

Notre travail transcende les frontieres nationales. Nous examinons les systemes numeriques gouvernementaux, les API et les infrastructures publiques dans differentes juridictions, documentant nos decouvertes a travers une recherche rigoureuse et reproductible.

Nous croyons que la transparence renforce la responsabilite democratique. En documentant systematiquement les informations accessibles au public depuis les systemes gouvernementaux, nous aidons les citoyens, les journalistes et les decideurs a comprendre le paysage numerique.

Nos principes

  • Reconnaissance passive uniquement - aucune exploitation active
  • Donnees publiques uniquement - toute recherche est reproductible
  • Standards ethiques - donnees des journalistes et activistes protegees
  • Documentation complete - methodologie toujours publiee
  • Independant - aucune influence gouvernementale ou commerciale

Domaines de recherche

Notre recherche couvre plusieurs domaines de l'infrastructure numerique gouvernementale, utilisant des methodologies standardisees pour garantir la reproductibilite et la precision.

API

API gouvernementales exposees

Identification systematique des API REST mal configurees, installations WordPress, points d'acces GraphQL et services web exposant des donnees sensibles.

ID

Recherche sur l'exposition d'identite

Analyse des vulnerabilites d'exposition de hachages (MD5, SHA256, Gravatar) pouvant etre decryptes pour reveler des donnees personnelles et demontrer les risques de correlation d'identite.

NET

Cartographie d'infrastructure

Enumeration complete des domaines, sous-domaines, plages IP, blocs reseau, CDN et infrastructure d'hebergement via DNS passif et journaux CT.

DOC

Collecte et archivage de documents

Collecte et archivage massifs de PDF, documents Office, exports de donnees et publications gouvernementales avant leur disparition.

META

Analyse des metadonnees et EXIF

Extraction des metadonnees integrees dans les documents et images - informations d'auteur, coordonnees GPS, versions logicielles, historique de modification et donnees cachees.

SSL

Analyse des certificats SSL/TLS

Surveillance de la transparence des certificats, suivi des expirations, analyse des emetteurs et decouverte d'infrastructures cachees via les relations de certificats.

MEDIA

Collecte de medias

Archivage de photos, videos et multimedias provenant de sources gouvernementales avec preservation complete des metadonnees et documentation de la chaine de garde.

LOG

Decouverte de journaux et sauvegardes

Identification des fichiers journaux exposes, journaux d'erreurs, sauvegardes de bases de donnees, fichiers .sql, fichiers .bak et fichiers de configuration laisses accessibles au public.

CRED

Exposition d'identifiants

Decouverte de cles API exposees, jetons, cles SSH, cles PGP et identifiants publies par inadvertance dans les depots et configurations gouvernementales.

GEO

Renseignement de geolocalisation

Geolocalisation IP, cartographie des emplacements de serveurs, extraction GPS des medias et correlation de l'infrastructure numerique avec les installations physiques.

TECH

Analyse de la pile technologique

Identification des plateformes CMS, frameworks, logiciels serveur et services tiers pour cartographier les dependances techniques et les vulnerabilites.

GOV

Focus sur les regimes autoritaires

Attention particuliere aux vulnerabilites numeriques des gouvernements autoritaires ou l'exposition sert la responsabilite democratique et la documentation des droits humains.

Methodologie et outils

Nous utilisons des methodologies proprietaires combinees a des outils open source. Toute recherche est documentee et peut etre verifiee independamment.

Reconnaissance passive uniquement

ODINT ne tente jamais d'acces non autorise ni d'exploitation active. Chaque donnee que nous collectons est accessible au public - ce qui signifie que quiconque disposant des bons outils et connaissances pourrait trouver les memes informations. Cela garantit que notre travail reste legal, ethique et reproductible.

Notre processus de recherche suit un flux standardise : identification des cibles via les registres publics, collecte passive de donnees, analyse structuree, revue par les pairs et divulgation responsable avant publication.

Approche fondamentale

  • Enumeration DNS et journaux de transparence des certificats
  • Decouverte et documentation des points d'acces API publics
  • Extraction de metadonnees et analyse de correlation
  • Outils open source avec frameworks personnalises
  • Resultats reproductibles avec methodologie publiee

Lire notre methodologie complete →

Collaborer avec nous

Nous collaborons avec des journalistes, chercheurs, organisations de defense des droits humains et groupes de la societe civile dans le monde entier.

REQ

Demander des donnees

Les journalistes et chercheurs peuvent demander l'acces a nos jeux de donnees a des fins d'enquete legitimes. Toutes les demandes sont examinees pour conformite ethique.

TIP

Soumettre une information

Vous connaissez une infrastructure gouvernementale exposee ? Vous avez une piste a investiguer ? Soumettez anonymement via notre formulaire ou OnionShare (Tor).

JOIN

Rejoindre nos recherches

Nous recherchons toujours des chercheurs OSINT qualifies, developpeurs et analystes. Contribuez directement sur GitHub ou contactez-nous pour vous impliquer.

Publications et recherches

Nos recherches publiees documentent les vulnerabilites des infrastructures numeriques gouvernementales dans le monde entier.

2025

Crystal Vault : Analyse de l'infrastructure gouvernementale venezuelienne

Documentation complete des API publiquement exposees sur plus de 50 domaines gouvernementaux venezueliens. Methodologie validee par VE Sin Filtro, la premiere organisation de droits numeriques du Venezuela, qui a declare n'avoir "jamais vu extraire autant d'OSINT de valeur a partir d'API WP exposees."

En cours

Enquete mondiale sur l'exposition des API gouvernementales

Enquete systematique sur les points d'acces API accessibles au public sur les sites gouvernementaux du monde entier, documentant les schemas d'exposition et vulnerabilites courants.

En cours

Cadre d'exposition de hachage et de correlation d'identite

Cadre methodologique pour analyser les risques d'exposition d'identite a partir de valeurs de hachage accessibles au public et de points de donnees correles.

Direction

ODINT est dirige par des chercheurs experimentes en renseignement en sources ouvertes et droits numeriques.

Patrick Quirk

Directeur executif

M.S. Gestion de la cybersecurite | Enqueteur prive agree (FL)

Analyste en cybersecurite, specialiste OSINT et enqueteur prive agree avec plus de 15 ans d'experience en investigations numeriques et renseignement sur les menaces. Createur de la methodologie Crystal Vault - le cadre de recherche phare d'ODINT.

Kurt Jordan

Conseiller en securite

Securite de la chaine d'approvisionnement intermodale mondiale | Enqueteur prive agree (FL)

Des decennies d'experience dans les forces de l'ordre et le renseignement. Membre du FBI InfraGard specialise dans la securite de la chaine d'approvisionnement. Officier de liaison du renseignement au Central Florida Intelligence Exchange (CFIX) Fusion Center.

Joshua Graham

Conseiller en securite physique

USMC Security Force Regiment

Marine des Etats-Unis specialise en securite physique. Diplome d'honneur du cours de specialiste en securite physique. Qualifications d'expert sur plusieurs systemes d'armes, y compris la defense anti-drones.

Ken Nevers

Conseiller en cybersecurite

OSEP | OSCP | CRTE | CRTO | CRTP

Professionnel de la securite offensive avec plus de 10 ans d'experience a diriger des operations red team de type APT pour des entreprises Fortune 500. Co-fondateur de HackSpaceCon et HackRedCon. Presentateur DefCon.

Matt Hodges

Conseiller en securite offensive

Pentester

Leader en securite offensive avec une vaste experience en tests de penetration, operations red team et simulation d'adversaires. Organisateur de conferences, mentor et benevole communautaire.

Cory Gautereaux

Conseiller en securite frontaliere et lutte contre la traite

Veteran de l'armee americaine | Fondateur, The Goat Initiative

Veteran de l'armee (chef d'equipage UH-60 Blackhawk). Fondateur de The Goat Initiative luttant contre la traite des etres humains. A temoigne devant le Comite judiciaire de la Chambre sur la securite frontaliere.

Nicholas Valencia

Conseiller en contre-terrorisme et renseignement sur les menaces

Veteran de l'armee americaine (Sgt.) | Veteran des FDI

Eclaireur de cavalerie de l'armee et veteran du combat de recherche et sauvetage des FDI. Ancien chercheur a l'Institut international de contre-terrorisme. Specialise dans la cartographie des reseaux terroristes et leur financement.

Joaquin Camarena

Conseiller en renseignement Indo-Pacifique

Analyste cybersecurite et OSINT | Chinois mandarin et taiwanais courants

Analyste en cybersecurite et OSINT avec plus de 17 ans d'experience. Recherches sur la modernisation de l'APL publiees et citees par l'Army War College, le Washington Post et le South China Morning Post. Specialise dans la desinformation chinoise et les operations d'influence dans l'Indo-Pacifique.

Brian Walters

Conseiller en communication et relations exterieures

PMP | FAA Part 107 UAS

Professionnel de la communication et du developpement commercial avec plus de 10 ans comme representant public d'organisations. Ancien directeur de la communication et des ventes avec expertise en relations publiques, salons professionnels et construction de plus de 500 comptes commerciaux strategiques.

Daniel W. Dieterle

Conseiller en securite offensive et formation

Auteur de 11 livres | Conferencier international en securite

Auteur de cybersecurite publie internationalement dont le materiel de formation a ete utilise par toutes les branches de l'armee americaine, y compris les forces speciales de niveau un et deux War Colleges. Conseiller de confiance pour les organisations Red Team et de protection executive avec expertise en tests de penetration, renseignement sur les menaces et OSINT.

Questions frequentes

Questions courantes sur notre travail, nos methodes et comment collaborer avec nous.

Ce que vous faites est-il legal ?

Oui. Nous ne collectons que des informations accessibles au public en utilisant des techniques de reconnaissance passive. Nous ne tentons jamais d'acces non autorise, n'exploitons pas de vulnerabilites et ne pratiquons aucune forme de piratage. Toutes nos methodes sont identiques a celles utilisees par les chercheurs en securite, journalistes et universitaires du monde entier.

Comment protegez-vous les journalistes et activistes ?

Sur demande des organisations de droits numeriques ou des individus eux-memes, nous supprimons les donnees des journalistes et activistes de nos jeux de donnees dans les 24 heures. Nous privilegions la protection des personnes vulnerables a la publication.

Pratiquez-vous la divulgation responsable ?

Pour les vulnerabilites critiques qui posent un risque immediat pour les individus, nous tentons de notifier les parties concernees avant publication. Cependant, pour les regimes autoritaires qui pourraient utiliser ces informations pour nuire aux citoyens, nous privilegions la divulgation publique et la documentation.

Puis-je demander des donnees pour mon enquete ?

Oui. Les journalistes, chercheurs et organisations de defense des droits humains peuvent demander l'acces a nos jeux de donnees. Contactez-nous via des canaux chiffres avec les details de votre enquete et l'utilisation prevue des donnees.

Comment puis-je soutenir votre travail ?

Vous pouvez nous soutenir par des dons directs, des subventions ou en faisant connaitre nos recherches. Nous recherchons egalement toujours des benevoles qualifies en OSINT, developpement et analyse.

Pourquoi vous concentrez-vous sur les regimes autoritaires ?

Les vulnerabilites numeriques des gouvernements autoritaires exposent souvent l'infrastructure de surveillance, les mecanismes de censure et les violations des droits humains. Documenter cela sert la responsabilite democratique et soutient les organisations de la societe civile travaillant sur le terrain.

Dernieres actualites

Nouvelles, publications de recherche et annonces d'ODINT.

Janvier 2026

Lancement du site web public d'ODINT

Apres des mois de recherche et de developpement, ODINT lance officiellement son site web public et ouvre ses canaux de collaboration.

2025

Recherche Crystal Vault terminee

Notre recherche fondatrice documentant les vulnerabilites de l'infrastructure gouvernementale venezuelienne est terminee et validee par VE Sin Filtro.

En cours

Expansion de la couverture mondiale

ODINT etend activement ses recherches a d'autres pays et regions. Contactez-nous si vous avez des pistes a investiguer.

Partenaires et collaborateurs

Nous travaillons avec des organisations de droits numeriques, des journalistes et des chercheurs du monde entier.

Collaborer avec nous

Nous construisons des partenariats avec des organisations de droits numeriques, institutions academiques, redactions et groupes de la societe civile. Si votre organisation travaille dans la responsabilite gouvernementale, l'OSINT ou la transparence numerique, nous aimerions avoir de vos nouvelles.

Details du partenariat

Canari de garantie

DERNIERE MISE A JOUR : 18 janvier 2026

A la date ci-dessus, ODINT n'a PAS recu :

[0] Lettres de securite nationale
[0] Ordonnances ou mandats de tribunaux secrets
[0] Ordonnances de non-divulgation
[0] Demandes de compromettre nos systemes ou recherches
[0] Demandes de remise de cles de chiffrement ou de donnees utilisateurs

Ce canari est mis a jour mensuellement. Si cette declaration disparait ou n'est pas mise a jour, supposez qu'ODINT a recu une demande legale qu'il ne peut pas divulguer.

Ce canari sera signe cryptographiquement une fois les cles PGP etablies.

Envoyez-nous un email pour rejoindre notre liste de diffusion pour les mises a jour de recherche et annonces.

S'abonner par email

Nous respectons votre vie privee. Voir notre politique de confidentialite. Desabonnement possible a tout moment.