

Introduction au journalisme d’investigation : recherches sur le web profond – techniques de vérification et de recherche en sources ouvertes
À l’heure actuelle, alors que les informations sont à la fois abondantes et rares, le processus d’acquisition des compétences requises pour devenir un expert de la recherche sur le web profond revient à explorer un labyrinthe de voies obscures. Ce chapitre présente des techniques de recherche avancée, y compris l’utilisation d’outils en sources ouvertes et de méthodes de vérification. Vous apprendrez également à exploiter les données de manière efficace et à recouper les nombreuses informations disparates disponibles sur internet. Vous finirez par maîtriser tous les aspects de la recherche, dont le renseignement en sources ouvertes (Open Source Intelligence, OSINT), et vous pourrez affiner la précision de votre analyse.
Définition de la recherche en ligne approfondie : son application dans les enquêtes
La recherche approfondie consiste à naviguer dans les profondeurs d’internet pour trouver des informations souvent plus précises, complètes, et parfois plus sensibles. Pour ce faire, vous devez faire appel à des équipements et méthodes spécifiques, mais également respecter des principes moraux.
La recherche avancée sur Internet optimise considérablement tous les processus d’enquête en permettant d’accéder à des informations difficiles à trouver via des moteurs de recherche standard. Les journalistes d’investigation parviennent à extraire des volumes importants de données via des robots d’indexation et des outils d’exploration de données qui indexent et extraient des informations à partir de sites web auxquels les moteurs de recherche conventionnels n’ont pas accès.
Pour comprendre parfaitement un sujet spécifique, il faut recouper et relier les données y ayant trait, à partir de sources diverses. Ce processus permet de vérifier les informations, de mettre en lumière les incohérences et de mieux comprendre le sujet.
L’expression renseignement en sources ouvertes (OSINT), utilisée par les services de renseignement depuis le 19e siècle n’est pas nouvelle. Elle a récemment gagné en popularité parmi les journalistes et utilisateurs d’internet qui considèrent cette ressource comme essentielle en raison de la richesse et de la diversité des informations qu’elle permet de trouver grâce aux nouvelles méthodes permettant d’y accéder et de les analyser.
Un journaliste forensique est un journaliste d’investigation qui utilise ces techniques pour découvrir, vérifier et analyser des informations. Ces journalistes appliquent aux données publiques une précision qui relève de la forensique, en faisant souvent appel à des outils et méthodologies avancés pour retracer l’origine des informations, mettre en lumière les tendances obscures et vérifier les faits dans le cadre d’enquêtes complexes. Grâce au renseignement en sources ouvertes, un journaliste forensique exploite des données à la disposition du public, telles que l’activité sur les réseaux sociaux, des images satellite et des bases de données en ligne, pour constituer des récits révélant des vérités sur des événements, des individus ou des organisations, qui, sinon, ne verraient jamais le jour. Cette approche est cruciale à l’ère de la désinformation endémique, et seule la transparence peut forcer ceux qui détiennent le pouvoir à rendre des comptes.
Grâce aux outils de renseignement en sources ouvertes tels que Maltego et Gephi, les journalistes d’investigation peuvent générer des représentations visuelles des données leur permettant d’identifier des schémas, des tendances et des connexions qui ne sont pas visibles à première vue.
Planification et conduite de votre enquête
Les étapes de recherche et d’enquête sont tout d’abord des processus mentaux. Les outils et les techniques évoluent et s’adaptent sans cesse selon la cible des recherches. Pour développer l’esprit affiné nécessaire pour mener des enquêtes, vous devez impérativement maîtriser et pratiquer le processus de planification de la recherche en respectant les étapes suivantes :
Étape 1 : Spécifier les objectifs de la recherche
Présentez clairement les objectifs de votre enquête, à savoir la vérification des antécédents et des identités ou l’examen des menaces potentielles, par exemple. En identifiant vos objectifs dès le début, vous rationalisez votre processus de recherche en vous concentrant sur les informations spécifiques que vous recherchez et sur le résultat escompté.
Étape 2 : Choisir les sources de données
Identifiez les outils et les techniques susceptibles de vous aider à rassembler les données et informations dont vous avez besoin. Il peut s’agir de documents officiels, de sites de réseaux sociaux, de dossiers judiciaires et d’autres sources pertinentes.
Étape 3 : Mettre en place les méthodes requises
Le processus de sélection des méthodes et des outils appropriés pour collecter vos données est essentiel pour vous permettre d’atteindre vos objectifs. Parmi ces outils, on compte ceux qui facilitent la recherche en sources ouvertes, les logiciels d’indexation et d’exploration des données, comme Scrapy, ou alors des outils d’extraction de métadonnées, comme EXIFTool, et éventuellement des navigateurs permettant d’accéder au dark web.
Étape 4 : Concevoir votre propre plan de recherche
Pour atteindre votre objectif, chaque enquête nécessite un plan unique. Ce plan sera différent selon les informations et outils dont vous disposez, ainsi que les indices que vous découvrez progressivement. Vous devrez sans doute ajuster les étapes du plan au fur et à mesure que vous collecterez de nouvelles preuves ou informations afin d’affiner votre approche pour rester sur la bonne voie et parvenir à vos fins.
Durant une enquête, vous pouvez commencer par explorer les réseaux sociaux pour identifier des individus ou des lieux, ce qui vous mènera ensuite à des bases de données, à des services d’abonnement et à d’autres contenus cachés. Vous pouvez également explorer des sources du dark web via le navigateur Tor qui permet d’accéder à des informations non disponibles à la surface, ou l’internet profond, sans révéler l’identité de l’utilisateur. Avant d’explorer les sources du dark web, discutez-en avec votre rédacteur en chef ou demandez les conseils d’un avocat.
Pour une autre enquête, vous pouvez commencer par examiner les dossiers publics d’une société et de ses employés, lesquels peuvent mener à des rapports d’enquête et à des décisions judiciaires. La progression de chaque enquête est déterminée par les indices et ressources uniques disponibles à chaque étape.
Étape 5 : Recouper les données collectées
La dernière étape de votre enquête ne consiste pas à rassembler les données et les informations. À ce stade, vous n’êtes qu’à mi-chemin, car vous devez encore recouper les données pour vérifier la précision et la fiabilité des informations que vous avez collectées. Durant cette étape, vous comparez des détails, comme des dates, des noms, des lieux et des événements, provenant de sources diverses. En vérifiant la cohérence des données et en identifiant les différences qu’elles présentent, les journalistes d’investigation peuvent déceler des erreurs ou des points nécessitant un examen supplémentaire.
Ce processus implique également la recherche de preuves justificatives, l’évaluation de la crédibilité des sources et l’analyse des métadonnées, ainsi que des informations contextuelles. Par exemple, dans le cadre d’une enquête sur une fraude financière, il convient de vérifier les transactions bancaires par rapport aux dossiers de la société et aux confirmations de tiers pour valider les détails et identifier les incohérences.
Étape 6 : Analyser les données et établir des liens
Lorsque vous avez rassemblé diverses informations et confirmé leur exactitude, analysez ces données et établissez des liens pour convertir les données brutes en informations pertinentes. Tout d’abord, organisez et nettoyez les données pour vous assurer qu’elles sont structurées. En identifiant des schémas et des tendances clés, les journalistes qui effectuent des recherches peuvent commencer à découvrir des thèmes récurrents et des comportements révélateurs au sein des données. Ce processus leur permet d’assembler divers éléments en révélant des connexions peu évidentes au premier abord.
Étape 7 : Identifier les conclusions
Ce processus consiste dans un premier temps à passer en revue toutes les données analysées afin d’identifier avec précision les points clés qui correspondent aux objectifs de l’enquête. Les journalistes d’investigation replacent alors ces conclusions dans le contexte plus général de l’enquête en s’assurant qu’elles sont à la fois pertinentes et source de valeur ajoutée.
Vous devez également communiquer ces conclusions à votre public de manière efficace. Pour ce faire, présentez les résultats clairement et succinctement en utilisant le plus souvent des aides visuelles, comme des diagrammes, des graphes et des tableaux qui en facilitent la compréhension. Simplifiez les conclusions pour que votre public puisse les comprendre et organisez-les dans un ordre logique en présentant d’abord les informations les plus importantes, puis progressivement les observations les plus détaillées.
Exemple de visualisation de données en sources ouvertes : identification de liens entre des individus via la visualisation de graphe de la société Cambridge Intelligence de visualisation de données. Image : capture d’écran, Cambridge Intelligence
Exemple de visualisation de données en sources ouvertes : identification de liens entre des entreprises à l’aide de la visualisation de graphe. Image : capture d’écran, Cambridge Intelligence
Recherche approfondie sur internet
Voici un petit exercice. Mettez votre casquette de journaliste d’investigation et notez plusieurs sources qui vous semblent intéressantes pour rassembler des informations sur une cible.
Qu’avez-vous noté ? Quand j’ai fait cet exercice, j’ai noté Google, LinkedIn, le site web de la cible et X/Twitter. D’autres journalistes auraient pu noter des sites web gouvernementaux permettant de retrouver les immatriculations ou dossiers judiciaires de sociétés.
Les informations ne sont pas toutes stockées à un seul endroit.
Le renseignement en sources ouvertes englobe des informations concernant des individus ou des organisations que vous pouvez obtenir en tout légalité auprès de sources gratuites et publiques. Il peut également s’agir d’informations publiques provenant de livres, de rapports de bibliothèques publiques, d’articles de journaux, de communiqués de presse et de réseaux sociaux.
Les dossiers publics, notamment les registres fonciers, les dossiers judiciaires, ainsi que les dossiers criminels et électoraux, représentent des sources précieuses. Certaines sources payantes fournissent des informations plus complètes, et des outils qui ne sont pas nécessairement conçus pour l’OSINT peuvent toutefois vous aider. Les forums, les petites annonces et les billets de blog peuvent être source d’informations détaillées sur une cible.
Techniques et outils
Puisque les outils permettant de mener des enquêtes sur internet évoluent constamment, ce sont vos techniques et votre plan de recherche qui seront vos meilleurs alliés pour effectuer des recherches approfondies. Ces techniques varient selon la cible, que vous enquêtiez sur des individus ou des entreprises ou que vous exposiez la vérité masquée par de fausses allégations.
Recherches sur des personnes
Il existe de nombreux moyens de trouver des informations sur des personnes. Parmi les sources principales, on compte les dossiers publics, les bases de données, les dossiers judiciaires, les comptes de réseaux sociaux et leur activité en ligne. Explorons plus en détail chacune de ces sources.
Réseaux sociaux
Les plateformes de réseaux sociaux représentent un trésor de données historiques qui révèlent des informations personnelles concernant d’éventuelles cibles, à savoir leur activité professionnelle, des photos, des vidéos, des informations sur leur famille, des données provenant d’un moniteur d’activité physique, des enregistrements, et bien plus.
Les noms d’utilisateur empruntés sur les réseaux sociaux permettent d’identifier une personne, ainsi que les applications de réseaux sociaux qu’elle utilise. Nous pouvons utiliser des sites web comme Namechk.com et User-Searcher pour vérifier si un nom d’utilisateur est lié à notre cible.
Vous devez vérifier que la personne existe vraiment, car un nom d’utilisateur peut correspondre à un homonyme et à un faux compte.
Sur les réseaux sociaux, les publications de membres de la famille ou d’amis peuvent fournir des informations précieuses sur la personne à laquelle vous vous intéressez, notamment l’endroit où elle se trouve, le nom de son animal de compagnie, celui de ses enfants, son adresse postale, son adresse e-mail, son numéro de téléphone, ses coordonnées bancaires, etc. Quelle que soit la plateforme, vous trouverez probablement plusieurs catégories de contenus de réseaux sociaux susceptibles d’être utiles, y compris les publications ou commentaires de l’auteur, les réponses de l’auteur ou d’amis, les interactions sociales (comme les mentions J’aime ou les connexions), les vidéos ou les images et les métadonnées, comme les horodatages.
Par exemple, alors que j’enquêtais sur le directeur d’une société, je suis tombée sur un forum sur lequel il parlait du jeu Fantasy Football avec des amis. C’est un site sur lequel les joueurs créent des équipes virtuelles basées sur de vrais joueurs, et jouent avec des amis. J’ai pu obtenir des informations précieuses sur l’activité du directeur tous les jeudis soirs, et encore mieux, sur ses amis. Les images, vidéos et documents partagés publiquement contenaient de nombreuses sources d’informations qui ont fait progresser mon enquête.
Lorsque vous collectez des renseignements en sources ouvertes sur les réseaux sociaux, pensez à explorer en profondeur les fils de discussion. Vous trouverez souvent des informations plus pertinentes en examinant la discussion entière plutôt qu’en vous limitant à la publication d’origine. Les interactions sociales peuvent impliquer diverses activités.
Par exemple, une femme a publié sur les réseaux sociaux une photo de sa nouvelle voiture et de la plaque d’immatriculation en ajoutant la mention “Adieu Californie. Bonjour New Hampshire.” Elle voulait partager sa joie sur les réseaux sociaux et montrer sa première voiture. Pourtant, mon intérêt pour le renseignement en sources ouvertes a été stimulé au plus haut point lorsque j’ai vu la mine d’informations qu’elle avait involontairement partagées avec le monde entier. Sans le savoir, elle a divulgué au public les informations suivantes : Le nom de deux États dans lesquels des dossiers publics pourraient éventuellement révéler des informations supplémentaires la concernant. La réponse à une question courante de réinitialisation d’un mot de passe : Quel est le modèle ou la couleur de votre première voiture ? Une plaque d’immatriculation pouvant être retrouvée dans les registres de la direction des véhicules à moteur. Des données de géolocalisation sur la photo indiquant l’adresse de son nouveau domicile, ainsi que des informations pouvant être utilisées à des fins d’usurpation d’identité.
Non seulement les images contiennent parfois des métadonnées et des coordonnées GPS, mais les petits détails qui apparaissent sur des photos peuvent également être précieux. La plupart des appareils photo modernes, y compris ceux des smartphones, utilisent le format EXIF pour stocker des informations sur les photos prises par l’appareil. L’examen de données au format EXIF révèle habituellement des informations comme la vitesse de l’obturateur, la compensation de l’exposition, l’heure et le jour et d’autres informations techniques sur la prise de la photo. Si l’appareil photo est équipé d’un GPS, comme c’est le cas pour la plupart des smartphones, vous obtiendrez également des données extrêmement précises de longitude et de latitude.
Sites web d’agrégation de données
Certains sites web comme Pipl et Spokeo agrègent des données personnelles provenant de sources diverses et les présentent, moyennant finance, dans un format qui facilite les enquêtes portant sur des personnes. Radaris et ZabaSearch proposent des vérifications d’antécédents, des coordonnées et d’autres informations via des bases de données publiques et privées sur des résidents américains.
Recherches sur des sociétés et des organisations
De nombreuses lois et réglementations exigent des organisations qu’elles remplissent des formulaires auprès des autorités locales, pour des raisons de conformité. Dans les secteurs très réglementés, comme la finance, les entreprises doivent fournir des documents supplémentaires auxquels le public peut souvent accéder, et ce, gratuitement. Ces documents fournissent des détails sur les fondateurs ou les cadres d’une société et vous pouvez les consulter dans le cadre de vos enquêtes.
Selon les pays, il existe des sites web qui publient de tels documents, notamment Companies House au Royaume-Uni et DNB en Suisse. Dans de nombreux pays, il existe également des ressources supplémentaires sur les sociétés, dont le tableau de bord des enquêtes de l’OCCRP ou le service gratuit Open Corporates.
Les réseaux sociaux sont également une excellente ressource si vous enquêtez sur une société, car la plupart d’entre elles sont officiellement présentes sur les plus populaires. Si vous doutez de l’authenticité d’un compte de réseau social, consultez le site web de la société pour trouver des liens vers ses pages officielles sur les réseaux sociaux. Examinez les vidéos, les images et les publications, mais intéressez-vous particulièrement aux commentaires et aux avis pour obtenir des informations supplémentaires.
Exercice : Utilisez Companies House pour identifier les personnes très influentes chez Bros Brothers International Limited et déterminer s’il s’agit d’une société active ou non.
De par mon expérience, j’ai constaté que les anciens documents commerciaux figurant dans l’historique d’une organisation contiennent habituellement les données en sources ouvertes les plus intéressantes, car les fondateurs communiquent leurs données personnelles, comme des numéros de téléphone, des adresses postales et des adresses e-mail. Les organisations ne se soucient sérieusement de la sécurité qu’à un stade plus tardif de leur développement, ce qui est à notre avantage.
Recherches sur des employés
Vous trouverez également des données en sources ouvertes concernant des organisations sur des sites d’évaluation des employeurs comme Glassdoor, Dun and Bradstreet, Hoovers, US Patent and Trademark Office et Better Business Bureau.
LinkedIn propose un moteur de recherche extrêmement puissant et, en tant que site web, il permet d’effectuer des recherches sur les employés. Dans le formulaire de recherche disponible, vous pouvez indiquer un nom, un lieu, une université, un secteur et des contacts mutuels.
Exercice : Utilisez les réseaux sociaux pour trouver des médecins associés à l’UNHCR en Ouganda.
Bases de données et dossiers publics
Les bases de données et dossiers publics sont des collections d’informations accessibles au public qui sont habituellement gérées par des organes gouvernementaux, des universités ou d’autres organisations. Elles contiennent des documents, tels que des dossiers judiciaires, des titres de propriété, des rapports financiers de sociétés et des travaux de recherche académique. Ces sources sont essentielles pour les journalistes d’investigation, car elles permettent de vérifier les faits, de mettre au jour des informations cachées et de réaliser des enquêtes bien ficelées.
Par exemple, des bases de données académiques, telles que JSTOR, ProQuest et Google Scholar proposent des travaux de recherche qui offrent des perspectives historiques et des analyses approfondies. Les archives d’actualités comme LexisNexis et Factiva permettent aux journalistes d’explorer l’histoire de personnes, de sociétés ou d’événements en passant au crible des années de couverture médiatique.
Des plateformes comme PACER proposent des dossiers publics, et notamment des documents de tribunaux. PACER facture à la page, mais le site CourtListener propose gratuitement des millions d’enregistrements provenant de PACER.
Les archives de la SEC (Security and Exchange Commission, Commission des valeurs mobilières et boursières des États-Unis) sur les finances des sociétés fournissent des informations essentielles sur des activités juridiques et d’entreprise. Certains pays vous permettront d’accéder à ces bases de données sur simple demande auprès des autorités. Au Royaume-Uni, par exemple, vous pouvez demander à les consulter via le site web officiel du gouvernement. Les sites de gouvernements locaux proposent également des documents importants, tels que des transactions foncières et des licences d’exploitation. Ces outils ont une valeur inestimable pour les journalistes qui souhaitent mettre au jour tous les faits.
Exercice : Pouvez-vous identifier l’entreprise qui a fait l’objet de poursuites judiciaires en 2022 initiées par Nate Rahn aux États-Unis ?
Google Dorking
Les expressions Google Dorking ou Google Hacking décrivent des techniques de recherche avancée sur Google pour accéder à des informations qui ne peuvent pas être renvoyées via des recherches standard. Ces techniques impliquent l’utilisation de requêtes de recherche précises pour trouver des informations cachées, ou insuffisamment sécurisées, et rassembler des informations détaillées essentielles pour votre enquête. Il est important de savoir que la technique de Dorking n’est pas illégale.
Le Google Dorking implique l’utilisation de commandes pour affiner votre recherche. Voici un exemple :
- site: “site:example.com “confidentiel”” trouve des pages sur example.com qui contiennent le mot “confidentiel”.
- filetype: filetype:pdf “rapport financier” trouve des fichiers PDF qui contiennent l’expression “rapport financier”.
- inurl: inurl:admin trouve des pages où “admin” apparaît dans l’URL, souvent en relation avec des sections administratives de sites web.
- intitle: intitle:”index of” trouve des répertoires et des listes de fichiers.
La technique de Google Dorking est très efficace dans le domaine du journalisme d’investigation, car elle permet aux journalistes de mettre au jour des données qui resteraient sinon cachées. Toutefois, il convient d’utiliser ces outils de manière responsable en vous assurant que les informations obtenues sont utilisées en toute légalité et de manière éthique.
Le dark web
Le dark web est une mine d’informations qui contient souvent des données piratées, des mots de passe et des sites contenant de nombreuses données qui n’ont jamais été destinées au public. Alors qu’il est bien connu pour attirer les cybercriminels, il est également de plus en plus accessible aux journalistes qui mènent des enquêtes OSINT. Ceci dit, vous devez faire preuve d’une extrême prudence si vous vous aventurez sur le dark web, car il grouille d’activités illégales et le moindre clic au mauvais endroit risque d’entraîner de sérieux problèmes juridiques ou de menacer votre cybersécurité.
Pour explorer le dark web en toute sécurité, vous devrez utiliser un navigateur comme Tor, qui achemine votre trafic via plusieurs serveurs proxy de par le monde, pour qu’il soit quasiment impossible à retracer.
Disons, par exemple, qu’en tant que journaliste d’investigation, vous vous plongez dans une affaire de corruption politique. Il est possible que vous tombiez sur un forum sur lequel des lanceurs d’alerte partagent, sur le dark web, des fichiers confidentiels concernant l’affaire sur laquelle vous enquêtez.
N’oubliez pas que l’obtention de ce type d’informations présente des dangers. Vous pouvez donc vous abonner gratuitement à Hunchly Report pour obtenir tous les jours une liste de liens et services cachés actifs. Cela vous évite ainsi d’avoir à passer des heures à explorer le dark web. Pour obtenir des résultats, vous devez faire preuve d’ouverture d’esprit, être créatif et exploiter vos talents de journaliste d’investigation.
Avant d’opter pour cette solution, pensez à demander l’avis d’un avocat ou de votre rédacteur en chef.
Compétences en matière de vérification
À l’ère des réseaux sociaux, les fausses informations et la désinformation sont monnaie courante. Elles peuvent tromper le public en déformant les faits, et être parfois à l’origine d’actes de violence. À l’heure actuelle, le journalisme s’efforce de trouver la vérité et de valider l’actualité. Dans les pages suivantes, vous trouverez des conseils permettant d’évaluer en toute confiance la qualité des documents que vous obtenez.
Le processus de vérification présente quatre phases :
- Source : est-elle fiable ?
- Authenticité : est-ce que le contenu est authentique ?
- Lieu : est-ce que le lieu est exact ?
- Moment : est-ce que la date indiquée est exacte ?
Vérification des images
Étape 1 : Recherche d’image inversée
Pour savoir si une image est nouvelle ou a déjà été publiée sur internet, vous pouvez effectuer une “recherche d’image inversée” en la chargeant dans Google Images, Bing et d’autres moteurs de recherche afin de déterminer si elle est nouvelle ou ancienne, et si elle est liée à l’incident qu’elle prétend décrire, à un autre incident ou alors à un autre lieu. La recherche d’image inversée n’aboutit que si la photo existe en ligne.
Étape 2 : Quel est cet endroit ?
Essayer d’identifier le lieu où la photo a été prise en notant et en recherchant des indices visuels. Traduisez les signes qui apparaissent sur l’image pour simplifier le processus.
Exercice : Voici la photo d’une statue. Pouvez-vous en identifier l’emplacement exact ?Déterminez les coordonnées géographiques de l’endroit où la photo a été prise.
Image: Shutterstock
Étape 3 : L’image est-elle authentique, modifiée dans Photoshop ou générée par l’IA ?
Les technologies actuelles permettent de manipuler des images ou tout simplement de les générer grâce à l’IA. Voici dans ce lien l’exemple d’une image de la Tour Eiffel en feu, qui s’est propagée sur internet.
Pour savoir si une image a été ou non manipulée, chargez-la sur ce site web : https://fotoforensics.com/ ou utilisez le site web de détection d’images truquées : https://www.fakeimagedetector.com/#google_vignette.
Dans l’exemple ci-dessous, vous pouvez remarquer que la main a six doigts ce qui indique que l’image n’est probablement pas authentique, car rares sont les enfants qui naissent avec six doigts. Par ailleurs, le drapeau palestinien qui apparaît sur le T-shirt n’est pas le drapeau officiel.
Reconnaissance faciale
Pour ce qui est des visages, vous devrez sans doute vérifier que la photo est réellement celle de la personne qu’elle prétend représenter. Pour ce faire, procédez à une recherche faciale biométrique avec des outils comme Pimeyes.com. Les logiciels équivalents search4faces.com et facecheck.id sont gratuits.
Exemple : Recherche du nom de cette femme, l’autrice de ce chapitre.
Lors d’une recherche via la biométrie, essayez d’utiliser différentes photos et ajustez la luminosité, le contraste et la netteté. Recherchez également des versions de meilleure qualité de la photo d’origine.
Exercice : Qui est cet homme ?
Enregistrez cette image sur votre bureau et utilisez Facecheck.id pour identifier cet homme.
Comparaison faciale
Dans le cadre de certaines enquêtes, vous devrez probablement comparer deux visages pour déterminer s’il s’agit de la même personne. Pour ce faire, vous pouvez utiliser des outils parfois payants comme Amazon Rekognition, FacePlusPlus ou MXFace.
Si le pourcentage de similarité entre les deux photos est supérieur à 80 %, vous pouvez utiliser les résultats en sachant qu’ils sont assez fiables.
Cet article de la BBC illustre l’utilisation de ce logiciel à des fins journalistiques.
Le sujet de cet article est lié à une allégation concernant un groupe d’individus en tenue de pêcheur qui semblent avoir été photographiés avec le président russe Vladimir Putin sur un bateau, en 2016.
On a prétendu que ces mêmes personnes avaient également été photographiées assistant à la messe en 2017. La comparaison des visages des personnes sur le bateau avec ceux des personnes à l’église via un logiciel de reconnaissance faciale a produit des scores de similarité supérieurs à 99 % pour les quatre hommes et la femme. Cette preuve confirme l’allégation selon laquelle Putin a sollicité les services d’acteurs à plusieurs reprises.
Validation de vidéos
Pour valider des vidéos, vous devez pouvoir répondre aux questions suivantes : Qui ? Quoi ? Quand ? Où ? Pourquoi ? Comment ?
Certains outils comme Youtube DataViewer peuvent analyser automatiquement des vidéos YouTube. Toutefois, comme c’est le cas pour de nombreux outils OSINT, il n’est plus disponible. Heureusement, il existe un outil semblable disponible sous la forme d’une extension que vous pouvez ajouter à votre navigateur internet, à savoir InVID Verification Plugin. Cette extension, que vous pouvez également utiliser avec des images, inverse les vidéos et fournit des informations supplémentaires, comme les métadonnées de la vidéo.
Sinon, vous pouvez effectuer des captures d’écran d’images clés de la vidéo et utiliser Google Images pour procéder à une recherche d’image inversée. Vous pourrez ainsi déterminer à quel moment la vidéo a été initialement diffusée et si elle est associée à plusieurs lieux ou incidents.
Après avoir rassemblé ces informations, recherchez des indices dans la vidéo même, susceptibles de confirmer le lieu et l’heure.
On nous a, par exemple, demandé, à la BBC, de valider une vidéo d’une inondation récente en Libye et d’en confirmer le lieu exact.
Sinon, vous pouvez effectuer des captures d’écran d’images clés de la vidéo et utiliser Google Images pour procéder à une recherche d’image inversée. Vous pourrez ainsi déterminer à quel moment la vidéo a été initialement diffusée et si elle est associée à plusieurs lieux ou incidents.
Après avoir rassemblé ces informations, recherchez des indices dans la vidéo même, susceptibles de confirmer le lieu et l’heure.
On nous a, par exemple, demandé, à la BBC, de valider une vidéo d’une inondation récente en Libye et d’en confirmer le lieu exact.
Une caméra dans le quartier de Maghar à #Derna filme le moment où le torrent inonde la zone après l’effondrement du barrage, et ce quartier est loin du lieu touché par le désastre, à savoir la vallée. pic.twitter.com/Es73W2ebe8 — Mahmud Mohammed (@MahmudM27830556) 15 septembre 2023
Quels sont les indices dont nous disposons ?
Le quartier de Al Maghar à Derna est le premier indice fourni dans la publication. Nous avons donc recherché ce lieu sur la carte.
Nous avons ensuite recherché des entreprises équipées d’au moins 31 caméras de sécurité, car nous pouvons voir sur la photo que la caméra en question porte le numéro 31.
S’agirait-il du centre médical de Derna ?
Il est équipé de caméras de sécurité.
Identification d’autres indices, comme les escaliers, le marbre noir et blanc et la rampe d’escalier.
Exercice : Vérifiez l’authenticité de la vidéo dans le lien suivant :
Afin de développer les compétences nécessaires pour vérifier l’authenticité de contenus, vous devez pratiquer pour vous familiariser avec les techniques.
Références supplémentaires sur l’utilisation de ces outils dans le domaine du journalisme (vous pourrez utiliser Google Translate pour traduire certains articles en français) :
Un Palestinien déclare avoir été déshabillé et emporté par l’armée israélienne : https://www.bbc.co.uk/news/world-middle-east-67666270
Trump prétend faussement que l’image de la foule attendant Harris était truquée.
Frappes sur le sud de Gaza : la BBC confirme des attaques dans des zones “de sécurité”.
BBC Verify analyse des images de l’invasion de la Russie par l’Ukraine.
Vérification des faits : Dans quelle mesure les allégations selon lesquelles un homme d’affaires a été assassiné à Alexandrie sont-elles fondées (article rédigé en arabe) ?
Que savons-nous des charniers découverts dans un hôpital de Gaza (article rédigé en portugais) ?
Est-ce que les photos de prisonniers dans l’hôpital Al-Shifa, et du bombardement du service de chirurgie, sont authentiques (rédigé en arabe) ?
Comme vous pouvez le constater dans le dernier article, les photos montrent des médecins et des infirmières à l’hôpital Al-Shifa à Gaza, qui ont été arrêtés et déshabillés par les forces israéliennes. Mais ces photos ne sont pas authentiques. Elles ont été prises à cet endroit par un soldat israélien, à l’intérieur de l’école Kuwait High School for Girls, près de l’hôpital indonésien, à Beit Lahia, au nord de Gaza.
Nous avons soigneusement examiné les détails du lieu en utilisant une autre photo du même incident.
Derniers conseils
- Vérifiez encore et encore les informations que vous obtenez auprès d’autres sources.
- Ne vous découragez pas si une société ou une personne n’est pas très active en ligne. Si vos recherches ciblent une organisation, il est probable qu’un ou une de ses employés commettra une erreur et publiera des informations que vous pourrez exploiter. Soyez persévérant. À de nombreuses reprises durant ma carrière, en effectuant des recherches sur des personnes, j’ai eu l’impression de pourchasser un fantôme tant la présence en ligne d’une personne était minime. Toutefois, en cherchant bien, vous pourrez trouver des bribes d’informations.
- Posez-vous les questions suivantes : Qu’est-ce que ces données vous apprennent sur la cible de vos recherches et comment s’organisent-elles pour vous permettre d’établir un profil ? Chaque personne est différente et a une histoire à raconter si vous laissez les données vous parler.
- Lorsque vous commencerez à utiliser le renseignement en sources ouvertes, tenez un journal ou établissez une liste de sources utiles. Vous pouvez commencer par celles qui ont été compilées par BBC Africa Eye.
Article traduit par Fanny Papin
Shereen Sherif Fahmy Youssef est une journaliste d’investigation expérimentée qui travaille pour la BBC. Elle est spécialisée dans l’utilisation des outils de renseignement OSINT et l’analyse de données pour réaliser des enquêtes. Elle possède un master en communication, en journalisme et d’autres programmes associés décernés par l’Université de Sheffield. Elle travaille actuellement en tant que journaliste en radiotélédiffusion expérimentée, spécialisée dans le domaine de la forensique, pour BBC News Arabic. Shereen était précédemment productrice principale, à la tête d’une équipe chargée de contenus numériques et destinés à la radiotélédiffusion concernant la guerre au Soudan.