SF34119
2 jours
Formation OSINT – Investigation en source ouverte.
Apprenez à structurer une investigation OSINT grâce à notre formation de 2 jours !
L’OSINT (Open Source Intelligence) est une méthode d’investigation basée sur la collecte, l’analyse et l’interprétation de données accessibles publiquement. Utilisée dans des contextes variés tels que la cybersécurité, les enquêtes privées, la veille stratégique ou la lutte contre les fraudes, l’OSINT permet d’extraire des informations clés à partir de sources ouvertes comme les réseaux sociaux, les forums, les bases de données publiques ou encore les moteurs de recherche spécialisés. Cette formation vous apprendra à structurer une investigation OSINT, à exploiter des outils avancés, et à transformer des données brutes en informations exploitables.
Programme de formation OSINT – Investigation en source ouverte.
Introduction à l’OSINT
Définition et principes fondamentaux de l’OSINT.
Domaines d’application : cybersécurité, enquêtes, veille concurrentielle, etc.
Cadre légal et éthique : ce qu’il est permis et interdit de faire en OSINT.
Collecte d’informations en source ouverte
Identification des sources ouvertes : bases de données, réseaux sociaux, forums, moteurs de recherche.
Techniques avancées de recherche avec les moteurs traditionnels (Google dorking).
Utilisation de moteurs spécialisés : Shodan, Maltego, Censys, etc.
Analyse et traitement des données
Organisation et structuration des informations collectées.
Outils d’analyse et de visualisation : graphiques de relations, cartographies.
Techniques pour valider la véracité et la pertinence des informations.
Outils et automatisation en OSINT
Présentation des outils courants : Maltego, Recon-ng, SpiderFoot, theHarvester.
Automatisation des tâches de recherche avec des scripts et outils spécifiques (Python, OSINT Framework).
Techniques de surveillance en temps réel (alertes, suivi des mots-clés).
Sécurité numérique et anonymat
Les risques liés aux investigations OSINT : traçabilité et contre-surveillance.
Utilisation de VPN, Tor et autres outils pour protéger l’identité de l’enquêteur.
Bonnes pratiques pour sécuriser les recherches et protéger les données collectées.
Atelier pratique et cas concrets
Étude de cas : mener une investigation OSINT complète sur un sujet défini (ex. fraude, analyse d’une entreprise, cybermenace).
Élaboration d’un rapport structuré et exploitable.
Feedback sur les stratégies et outils utilisés lors de l’exercice pratique.
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Administration de la protection des informations et de la conformité dans Microsoft 365 (SC-400)
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Architecte Cybersécurité Microsoft (SC-100)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.