Pré-requis : Connaissances de base en informatique, notions en analyse de données et en rédaction
Objectifs : Comprendre les principes, enjeux et limites de l’OSINT - Maîtriser les outils et techniques de collecte d’informations sur des sources ouvertes- Collecter, trier et analyser les données recueillies en respectant le cadre légal - Utiliser l’IA pour automatiser, filtrer et analyser des données OSINT - Intégrer l’OSINT dans un cadre opérationnel de cybersécurité
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Référence : CYB102770-F
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
2 475,00 € HT
Définir l’OSINT et la distinguer des autres formes de renseignement
Identifier les bénéfices et les limites de l’OSINT pour la cybersécurité et la gestion des risques
Comprendre le cadre légal, éthique et réglementaire de la collecte d’informations ouvertes
Cartographier les principaux types de sources ouvertes : web, réseaux sociaux, registres, presse, documents publics
Atelier fil rouge : analyser un cas d’usage OSINT et en identifier les enjeux juridiques et éthiques
Utiliser les moteurs de recherche avancés et opérateurs pour affiner les recherches
Exploiter les réseaux sociaux et plateformes professionnelles pour profiler un individu
Recouper les informations pour vérifier l’identité et la cohérence des données
Identifier les risques de sécurité liés à l’exposition d’informations personnelles (ingénierie sociale, spear phishing)
Atelier fil rouge : réaliser une collecte d’informations OSINT contrôlée sur un profil fictif et produire une synthèse
Rechercher des informations sur les organisations : registres publics, presse, bases de données spécialisées
Analyser les noms de domaine, certificats, services exposés et empreintes numériques (footprinting)
Identifier des fuites potentielles d’informations (dépôts publics, documents indexés, sous-domaines exposés)
Relier les informations collectées à des scénarios de risques pour l’organisation cible
Atelier fil rouge : construire une vue d’ensemble OSINT sur une organisation fictive et identifier les angles d’attaque possibles
Découvrir des outils open source et scripts d’automatisation OSINT
Mettre en place des workflows d’agrégation, de filtrage et de corrélation des informations
Utiliser l’IA pour aider à la classification, au résumé et à l’analyse de grandes quantités de données OSINT
Conserver les traces, preuves et éléments d’analyse pour un usage ultérieur ou juridique
Atelier fil rouge : concevoir un mini-processus automatisé d’agrégation et de tri OSINT avec une brique IA
Intégrer l’OSINT dans la détection des menaces, la CTI et la chasse aux menaces
Utiliser l’OSINT dans la préparation et la conduite d’audits de sécurité ou de tests d’intrusion
Exploiter l’OSINT pour la surveillance de la surface d’attaque et de l’e-réputation
Formaliser les livrables OSINT : rapports, fiches de renseignement, alertes
Atelier fil rouge final : produire un rapport OSINT opérationnel pour un cas de cybersécurité (entreprise ou individu fictif)
Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation
Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 02/318.50.01 (prix d'un appel local) ou depuis notre formulaire de contact.