Vous êtes ici :

Formation OSINT : Mener une investigation en source ouverte selon la recherche OSINT

A distance ou en présentiel

Tous les niveaux

L’acronyme OSINT désigne l’Open Source Intelligence que l’on peut traduire en français par le renseignement de sources ouvertes. Concrètement, la recherche OSINT désigne tout renseignement recueilli par une source d’information publique (médias, internet, publications académiques, données commerciales…). Issue des États-Unis, cette démarche se différencie de la recherche « grand public » par sa finalité : il s’agit ici de prendre une décision grâce aux informations recueillies et non simplement d’acquérir des connaissances.

Souvent trop négligée (en France notamment) dans la sécurité offensive ou défensive, l’OSINT est un atout précieux pour tout analyste SOC et threat-intelligence, enquêteur ou encore pentesteur.

Cette formation OSINT aborde l’investigation en source ouverte sous différents angles (veille, indice de compromission, enquête, renseignement, pivot entre différents éléments…). Elle se fonde sur un scénario original et didactique en permettant de faire monter en compétences chaque participant à son rythme.

À qui s'adresse cette formation ?

Ce cours OSINT s’adresse aux enquêteurs et analystes en Cyber Thread Intelligence (CTI) souhaitant pratiquer le renseignement de sources ouvertes dans le cadre d’une investigation numérique.

Bien que cette formation OSINT ne requiert aucun prérequis technique en particulier, elle nécessite une certaine expérience dans les métiers de l’analyse, de l’enquête ou du pentest. Les participants doivent être capables de chercher et recueillir des informations en provenance de sources diverses et de les mettre en perspective.

Les objectifs de la formation

Objectif opérationnel :

Savoir mener une investigation en source ouverte selon la recherche OSINT (Open Source Intelligence).

Objectifs pédagogiques :

À l’issue de cette formation OSINT, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Réaliser des recherches avancées en source ouverte
  • Rédiger des fiches opérationnelles du mode opératoire de l’attaquant
  • Lier des identifiants à une ou des personnes physiques
  • Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise

Contenu de la formation

  • Jour 1

    • Méthodologie d’enquête (timeline, prise de note)
    • Relevé d’Indice de Compromission (IoC)
    • Pivot vers de nouveaux IoCs
    • Recherche avancée : expression régulière (regexp)
  • Jour 2

    • Moteur de recherche DeepWeb
    • Dorking
    • Cartographie réseau
    • Renseignement sur protocoles variés (hors web)
    • Exploitation des méta-données fichiers et protocoles
  • Jour 3

    • Recherche et analyse de code
    • Reverse image
    • Utilisation outil open-source
    • Reconnaissance réseau
    • Outil d’investigation d’adresse courriel
    • Cartographie d’information

Formation

A distance ou en présentiel

Référence :

OSIN

Durée :

3 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra