Formation OSINT (Open Source Intelligence)

icon public

Public : RSSI, SOC Manager, analystes SOC, consultants en cybersécurité, toute personne en charge de la sécurité d’un SI

icon horloge

Durée : 3 jour(s)

Syllabus de la formation OSINT (Open Source Intelligence)

Pré-requis : Connaissances de base en informatique, notions en analyse de données et en rédaction

Objectifs : Comprendre les principes, enjeux et limites de l’OSINT - Maîtriser les outils et techniques de collecte d’informations sur des sources ouvertes- Collecter, trier et analyser les données recueillies en respectant le cadre légal - Utiliser l’IA pour automatiser, filtrer et analyser des données OSINT - Intégrer l’OSINT dans un cadre opérationnel de cybersécurité

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102770-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 475,00 CHF HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 CHF HT par participant supplémentaire
+ frais en cas de formation présentielle

1 980,00 CHF HT

1 500,00 CHF HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

2 475,00 CHF HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance
Contacter Dawan
Cybersécurité : Normes, risques et opérations

Programme de Formation OSINT (Open Source Intelligence)

Comprendre les fondamentaux, enjeux et cadre légal de l’OSINT

Définir l’OSINT et la distinguer des autres formes de renseignement
Identifier les bénéfices et les limites de l’OSINT pour la cybersécurité et la gestion des risques
Comprendre le cadre légal, éthique et réglementaire de la collecte d’informations ouvertes
Cartographier les principaux types de sources ouvertes : web, réseaux sociaux, registres, presse, documents publics
Atelier fil rouge : analyser un cas d’usage OSINT et en identifier les enjeux juridiques et éthiques

Collecter des informations sur les individus (people OSINT)

Utiliser les moteurs de recherche avancés et opérateurs pour affiner les recherches
Exploiter les réseaux sociaux et plateformes professionnelles pour profiler un individu
Recouper les informations pour vérifier l’identité et la cohérence des données
Identifier les risques de sécurité liés à l’exposition d’informations personnelles (ingénierie sociale, spear phishing)
Atelier fil rouge : réaliser une collecte d’informations OSINT contrôlée sur un profil fictif et produire une synthèse

Collecter des informations sur les entreprises, infrastructures et domaines

Rechercher des informations sur les organisations : registres publics, presse, bases de données spécialisées
Analyser les noms de domaine, certificats, services exposés et empreintes numériques (footprinting)
Identifier des fuites potentielles d’informations (dépôts publics, documents indexés, sous-domaines exposés)
Relier les informations collectées à des scénarios de risques pour l’organisation cible
Atelier fil rouge : construire une vue d’ensemble OSINT sur une organisation fictive et identifier les angles d’attaque possibles

Automatiser l’OSINT et utiliser l’IA pour filtrer et analyser

Découvrir des outils open source et scripts d’automatisation OSINT
Mettre en place des workflows d’agrégation, de filtrage et de corrélation des informations
Utiliser l’IA pour aider à la classification, au résumé et à l’analyse de grandes quantités de données OSINT
Conserver les traces, preuves et éléments d’analyse pour un usage ultérieur ou juridique
Atelier fil rouge : concevoir un mini-processus automatisé d’agrégation et de tri OSINT avec une brique IA

Exploiter l’OSINT dans les opérations de cybersécurité

Intégrer l’OSINT dans la détection des menaces, la CTI et la chasse aux menaces
Utiliser l’OSINT dans la préparation et la conduite d’audits de sécurité ou de tests d’intrusion
Exploiter l’OSINT pour la surveillance de la surface d’attaque et de l’e-réputation
Formaliser les livrables OSINT : rapports, fiches de renseignement, alertes
Atelier fil rouge final : produire un rapport OSINT opérationnel pour un cas de cybersécurité (entreprise ou individu fictif)

Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation

Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Délai d’accès : D'une à trois semaines en fonction des sessions ouvertes

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 22 519 09 66 (prix d'un appel local) ou depuis notre formulaire de contact.

Nos centres de formation

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Genève

    c/o CCI France Suisse Route de Jussy 35 Case postale 6298

    CH-1211 Thônex - Genève