Domaines de recherche
Notre recherche couvre plusieurs domaines de l'infrastructure numerique gouvernementale, en utilisant des methodologies standardisees pour garantir la reproductibilite et la precision.
ODINT mene des recherches systematiques sur les infrastructures numeriques gouvernementales accessibles au public en utilisant des methodologies de renseignement en sources ouvertes. Toutes nos recherches sont passives, reproductibles et documentees selon les plus hauts standards.
API gouvernementales exposees
Identification systematique des API REST mal configurees, des installations WordPress, des endpoints GraphQL et des services web exposant des donnees sensibles.
Recherche sur l'exposition d'identite
Analyse des vulnerabilites d'exposition de hash (MD5, SHA256, Gravatar) pouvant etre craquees pour reveler des informations personnelles et demontrer les risques de correlation d'identite.
Cartographie d'infrastructure
Enumeration complete des domaines, sous-domaines, plages IP, blocs reseau, CDN et infrastructures d'hebergement en utilisant le DNS passif et les journaux CT.
Extraction et archivage de documents
Collecte et archivage massifs de PDF, documents Office, exports de donnees et publications gouvernementales avant leur disparition.
Analyse des metadonnees et EXIF
Extraction des metadonnees incorporees dans les documents et images - informations sur l'auteur, coordonnees GPS, versions de logiciels, historique des modifications et donnees cachees.
Analyse des certificats SSL/TLS
Surveillance de la transparence des certificats, suivi des expirations, analyse des emetteurs et decouverte d'infrastructures cachees grace aux relations entre certificats.
Collecte de medias
Archivage de photos, videos et multimedias provenant de sources gouvernementales avec preservation complete des metadonnees et documentation de la chaine de conservation.
Decouverte de journaux et sauvegardes
Identification de fichiers journaux exposes, journaux d'erreurs, sauvegardes de bases de donnees, dumps .sql, fichiers .bak et fichiers de configuration laisses accessibles au public.
Exposition de credentials
Decouverte de cles API, tokens, cles SSH, cles PGP et credentials publies par inadvertance dans les depots et configurations gouvernementaux.
Renseignement de geolocalisation
Geolocalisation IP, cartographie des emplacements de serveurs, extraction GPS des medias et correlation de l'infrastructure numerique avec les installations physiques.
Analyse de la pile technologique
Identification des plateformes CMS, frameworks, logiciels serveur et services tiers pour cartographier les dependances techniques et les vulnerabilites.
Focus sur les regimes autoritaires
Accent particulier sur les vulnerabilites numeriques des gouvernements autoritaires ou l'exposition sert la responsabilite democratique et la documentation des droits humains.