Quels sont les buts de la formation ?
Que devez vous connaître pour suivre la formation ?
Programme de la formation
Comprendre les fondamentaux, enjeux et cadre légal de l’OSINT
Définir l’OSINT et la distinguer des autres formes de renseignement
Identifier les bénéfices et les limites de l’OSINT pour la cybersécurité et la gestion des risques
Comprendre le cadre légal, éthique et réglementaire de la collecte d’informations ouvertes
Cartographier les principaux types de sources ouvertes : web, réseaux sociaux, registres, presse, documents publics
Atelier fil rouge : analyser un cas d’usage OSINT et en identifier les enjeux juridiques et éthiques
Collecter des informations sur les individus (people OSINT)
Utiliser les moteurs de recherche avancés et opérateurs pour affiner les recherches
Exploiter les réseaux sociaux et plateformes professionnelles pour profiler un individu
Recouper les informations pour vérifier l’identité et la cohérence des données
Identifier les risques de sécurité liés à l’exposition d’informations personnelles (ingénierie sociale, spear phishing)
Atelier fil rouge : réaliser une collecte d’informations OSINT contrôlée sur un profil fictif et produire une synthèse
Collecter des informations sur les entreprises, infrastructures et domaines
Rechercher des informations sur les organisations : registres publics, presse, bases de données spécialisées
Analyser les noms de domaine, certificats, services exposés et empreintes numériques (footprinting)
Identifier des fuites potentielles d’informations (dépôts publics, documents indexés, sous-domaines exposés)
Relier les informations collectées à des scénarios de risques pour l’organisation cible
Atelier fil rouge : construire une vue d’ensemble OSINT sur une organisation fictive et identifier les angles d’attaque possibles
Automatiser l’OSINT et utiliser l’IA pour filtrer et analyser
Découvrir des outils open source et scripts d’automatisation OSINT
Mettre en place des workflows d’agrégation, de filtrage et de corrélation des informations
Utiliser l’IA pour aider à la classification, au résumé et à l’analyse de grandes quantités de données OSINT
Conserver les traces, preuves et éléments d’analyse pour un usage ultérieur ou juridique
Atelier fil rouge : concevoir un mini-processus automatisé d’agrégation et de tri OSINT avec une brique IA
Exploiter l’OSINT dans les opérations de cybersécurité
Intégrer l’OSINT dans la détection des menaces, la CTI et la chasse aux menaces
Utiliser l’OSINT dans la préparation et la conduite d’audits de sécurité ou de tests d’intrusion
Exploiter l’OSINT pour la surveillance de la surface d’attaque et de l’e-réputation
Formaliser les livrables OSINT : rapports, fiches de renseignement, alertes
Atelier fil rouge final : produire un rapport OSINT opérationnel pour un cas de cybersécurité (entreprise ou individu fictif)



Chargement...