Formation Open Source Intelligence : les fondamentaux

  • Référence : OSINT
  • Durée : 21 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

La formation Open Source Intelligence (OSINT) vous initie aux pratiques et aux méthodologies de collecte et d’analyse de données en ligne. Elle vous fournira les compétences techniques de base pour mener des enquêtes et évaluer les menaces en utilisant des sources d’information ouvertes. Que vous soyez novice ou professionnel de la sécurité, cette formation vous offre une introduction essentielle à l’OSINT pour comprendre son rôle en sécurité numérique. Explorez ce domaine en pleine croissance et devenez compétent dans le domaine du renseignement ouvert. Cette formation constitue une excellente introduction pour toute personne souhaitant acquérir les connaissances de base de l’OSINT.

CONNAISSANCES PREALABLES

  • 1-Connaissance de base en informatique
  • 2-Compréhension des médias sociaux
  • 3-Esprit analytique
  • 4-Éthique
  • 5-Aucune expérience préalable en OSINT n’est nécessaire

PROFIL DES STAGIAIRES

  • 1-RSSI / DSI
  • 2-Toute personne s’intéressant à l’OSINT

OBJECTIFS

  • Comprendre les fondements de l’OSINT et son importance dans le contexte
  • Maîtriser les techniques de recherche sur le web et les médias sociaux
  • Savoir trier, valider et corréler des données en source ouverte
  • Utiliser des outils et des logiciels spécialisés pour la collecte d’informations
  • Respecter les normes éthiques et juridiques liées à l’OSINT

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - JOUR 1

    2 - Introduction

    • Qu’est-ce que l’OSINT et son importance
    • Principes éthiques et légaux de l’OSINT
    • La psychologie de la recherche d’informations en ligne
    • Couvrir ses opérations d’investigation
    • Utilisation efficace des moteurs de recherche
    • Recherche sur les médias sociaux
    • Recherche d’informations sur les personnes et organisations
    • Techniques avancées de recherche (exif data, e-mails, pseudonymes..)
    • Outils de collecte de données
    • Exploration des bases de données publiques
    • Suivi des adresses IP et de la géolocalisation
    • Cas concret – Enquête sur une Personne disparue
    • Présentation d’un cas fictif de personne disparue
    • Utiliser des techniques et outils d’OSINT pour collecter des informations pertinentes
    • Rédaction du rapport et présentation des résultats

    3 - Études de cas pratiques

      4 - JOUR 2

        7 - JOUR 3

          Autres formations qui pourraient vous intéresser

          Cybersécurité

          Sécurité offensive
          Devenez un maillon fort de la sécurité de votre structure

          Sécurité offensive
          Devenez un maillon fort de la sécurité de votre structure

          Cybersécurité

          Sécurité offensive
          Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

          Sécurité offensive
          Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

          Cybersécurité

          Sécurité offensive
          Télétravail ou nomadisme : travaillez en toute sécurité

          Sécurité offensive
          Télétravail ou nomadisme : travaillez en toute sécurité

          Cybersécurité

          Sécurité offensive
          Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

          Sécurité offensive
          Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

          Cybersécurité

          Sécurité offensive
          Hacking et sécurité : les fondamentaux

          Sécurité offensive
          Hacking et sécurité : les fondamentaux

          Cybersécurité

          Sécurité offensive
          Hacking et sécurité : avancé

          Sécurité offensive
          Hacking et sécurité : avancé

          Cookies