Étude 2 : données personnelles émises, ce qui est visible en OSINT

Chaque communication génère des données. Cette étude distingue ce qui est accessible via des sources ouvertes (OSINT) ou des outils commerciaux, de ce qui nécessite un cadre judiciaire. Les catégories marquées "cadre judiciaire uniquement" sont présentées pour information, pas comme techniques OSINT.

Données émises lors d'une communication
Cliquez sur une catégorie pour la déplier. Chaque donnée est qualifiée selon son accessibilité réelle.
OSINT (sources ouvertes)
Semi-ouvert / outils commerciaux
Cadre judiciaire uniquement
Non accessible / absent
🪪 Données d'identité déclarée
Nom, prénom
Souvent présent dans les outils de recherche inversée (Truecaller, Sync.me) et dans les bases de fuites de données (Facebook 2021, Telegram 2021). Pour une ligne nominale, l'OSINT suffit généralement.
SIM : OSINT eSIM : OSINT NoKYC : bases fuites VoIP : absent
Adresse email
Retrouvable via les bases compromises (Have I Been Pwned, bases opérateurs leakées) ou via les comptes associés sur les messageries. Mène à d'autres identifiants par recherche croisée.
SIM : bases fuites eSIM : bases fuites NoKYC : absent VoIP : compte prestataire
Adresse postale
Rarement accessible en OSINT pur. Présente dans certaines bases de fuites ou dans des bases de data brokers commerciaux. Accessible sur réquisition pour les lignes nominales.
SIM : data brokers eSIM : data brokers NoKYC : absent VoIP : absent
📟 Identifiants techniques réseau
MSISDN (numéro)
Visible en clair pour tout correspondant. Transmis dans la signalisation réseau même en appel masqué. Point de départ naturel de tout processus OSINT sur une ligne mobile.
SIM : OSINT eSIM : OSINT NoKYC : OSINT VoIP : virtuel
PLMN (pays + opérateur dans l'IMSI)
Encodé en clair dans les premiers chiffres de l'IMSI. Des bases publiques permettent de déchiffrer instantanément pays et opérateur, y compris pour les eSIM NoKYC et les opérateurs étrangers.
SIM : OSINT eSIM : OSINT NoKYC : OSINT VoIP : absent
IMSI (profil abonné)
Présenté au réseau à chaque connexion. Accessible techniquement via des équipements spécialisés (IMSI catchers). En OSINT passif, seul le PLMN qu'il encode est exploitable sans matériel particulier.
SIM : technique eSIM : technique NoKYC : technique VoIP : absent
ICCID (numéro de série SIM)
Identifie la carte SIM physique. Non accessible en OSINT. Utile uniquement sur réquisition judiciaire ou lors d'une perquisition physique.
SIM : judiciaire eSIM : judiciaire NoKYC : absent VoIP : absent
IMEI (terminal physique)
Collecté par le réseau à chaque connexion. Non accessible en OSINT passif. Certaines bases compromises issues de fuites opérateurs contiennent des associations IMEI/identité. Pleinement exploitable sur réquisition judiciaire.
SIM : bases fuites eSIM : bases fuites NoKYC : bases fuites VoIP : absent
📍 Données de localisation
Corrélation comportementale
Deux lignes qui se déplacent ensemble (même lieu de vie, mêmes routines) peuvent être attribuées à la même personne par analyse de corrélation, sans accès opérateur. C'est une technique OSINT pure dès lors que l'une des deux lignes est nominale et ses déplacements reconstituables.
SIM : OSINT eSIM : OSINT NoKYC : OSINT VoIP : absent
Bornage antennes relais
Journalisé en continu par l'opérateur dès que le téléphone est allumé. Conservé 1 an. Révèle domicile, lieu de travail et déplacements. Non accessible en OSINT : réservé au cadre judiciaire.
SIM : judiciaire eSIM : judiciaire NoKYC : judiciaire VoIP : absent
Géolocalisation via plateformes
Certaines applications mobiles (réseaux sociaux, check-ins) publient des données de localisation associées à un profil lui-même lié à un numéro. Accessible en OSINT via les profils publics.
SIM : OSINT eSIM : OSINT NoKYC : selon usage VoIP : selon usage
🌐 Adresse IP et connexions internet
IP d'utilisation (sans VPN)
Sans VPN, l'adresse IP allouée lors d'une session data (mobile ou VoIP) remonte au FAI. Via des outils OSINT (WHOIS, Shodan, bases de logs de plateformes), elle peut mener à l'identité réelle ou au moins à la zone géographique.
SIM : OSINT eSIM : OSINT NoKYC : OSINT VoIP : OSINT
IP d'activation du compte
L'IP depuis laquelle une eSIM ou un compte VoIP a été activé est souvent conservée par le prestataire. Accessible sur réquisition. En OSINT, non accessible directement sauf fuite.
eSIM : judiciaire NoKYC : judiciaire VoIP : judiciaire
📞 Métadonnées de communication
Comptes associés sur messageries
WhatsApp, Telegram, Signal, iMessage : un numéro permet de retrouver le profil associé (nom, photo, statut, dernière connexion selon les paramètres de confidentialité). C'est de l'OSINT pur, sans aucun accès privilégié.
SIM : OSINT eSIM : OSINT NoKYC : selon config VoIP : selon prestataire
Graphe de relations
La structure des échanges (qui parle à qui, à quelle fréquence) peut être reconstituée partiellement en OSINT via les informations publiques des correspondants connus. Sans accès opérateur, c'est partiel mais déjà révélateur.
SIM : partiel OSINT eSIM : partiel OSINT NoKYC : partiel OSINT VoIP : partiel OSINT
FADETTE (relevé complet)
Relevé détaillé de toutes les communications : correspondants, sens, type, durée, antennes relais, IMEI. Conservé 1 an. Totalement hors champ OSINT : accessible uniquement sur réquisition judiciaire.
SIM : judiciaire eSIM : judiciaire NoKYC : judiciaire VoIP : absent
SMS de confirmation et codes 2FA
Les SMS reçus sur une ligne (codes bancaires, confirmations de comptes) permettent de relier la ligne à des services précis. En OSINT, cette information est exploitable si un compte associé est public ou si des fuites de bases de données révèlent les services utilisés.
SIM : bases fuites eSIM : bases fuites NoKYC : absent VoIP : selon prestataire
💳 Données financières
Moyen de paiement lié à la ligne
RIB ou carte bancaire associés à un abonnement. Non accessibles en OSINT. Présents dans certaines bases de fuites massives (fuites de fournisseurs télécoms). Accessibles sur réquisition judiciaire pour les lignes nominales.
SIM : bases fuites eSIM : bases fuites NoKYC : absent VoIP : absent
Paiement en cryptomonnaie
Utilisé pour les services NoKYC et VoIP anonymes. Traçable en OSINT via l'analyse de blockchain (Chainalysis, Breadcrumbs) si le wallet a été utilisé sur une plateforme KYC ou si des transactions publiques permettent le clustering.
NoKYC : OSINT blockchain VoIP NoKYC : OSINT blockchain
Comparatif OSINT par technologie
Ce que les sources ouvertes permettent d'établir selon le type de ligne. Les données nécessitant un cadre judiciaire sont signalées distinctement.
📱 SIM classique nominale
Identité via recherche inversée
Opérateur via bases ARCEP/PLMN
Comptes messageries associés
IP d'utilisation (sans VPN)
Corrélation comportementale
Bases de fuites (email, adresse)
FADETTE : judiciaire uniquement
Bornage : judiciaire uniquement
Exposition OSINT : maximale
🔲 eSIM nominale
Identité via recherche inversée
Opérateur via PLMN (IMSI)
Comptes messageries associés
IP d'utilisation (sans VPN)
Corrélation comportementale
Bases de fuites
FADETTE : judiciaire uniquement
Bornage : judiciaire uniquement
Exposition OSINT : maximale
👻 eSIM data only / NoKYC
Pas d'identité déclarée vérifiable
Prestataire via PLMN (en clair)
IP d'utilisation (sans VPN)
Corrélation comportementale
IMEI via bases fuites éventuelles
Crypto : traçable via blockchain
Bornage : judiciaire (opérateur accueil)
Exposition OSINT : partielle
☁️ Numéro virtuel VoIP
Pas de bornage antennes
Pas d'IMEI transmis au réseau
Pas de géolocalisation mobile
Prestataire via préfixe du numéro
IP d'utilisation (sans VPN)
Graphe de relations (partiel)
Compte prestataire : judiciaire
Exposition OSINT : réduite mais réelle
Conclusion : l'adresse IP est le vecteur commun à toutes les technologies, accessible en OSINT dès lors qu'aucun VPN n'est utilisé. Le PLMN (encodé dans l'IMSI) est le second vecteur universel sur réseau mobile : il identifie le prestataire sans réquisition, y compris pour les eSIM NoKYC. La corrélation comportementale reste une technique OSINT puissante dès lors qu'une des lignes corrélées est nominale.