OSINT (Open Source Intelligence)
- Référence GKOSINT
- Durée 3 jour(s)
- Version 1
Modalité pédagogique
Aller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageCette formation OSINT (Open Source Intelligence) vous fera découvrir le framework OSINT.
Vous apprendrez à collecter, analyser et interpréter des informations accessibles au public pour mener des enquêtes ou des analyses tout en utilisant les outils d’IA.
Mise à jour : 16.12.2025
Prochaines dates
Haut de pagePublic
Haut de pageRSSI, SOC Manager, Analystes SOC, Consultant en cybersécurité ou toute personne en charge de la sécurité d'un système d'information d'entreprise
Objectifs de la formation
Haut de pageA l'issue de la formation, les participants pourront :
- Comprendre les principes et enjeux de l'OSINT
- Maîtriser les outils et techniques pour la collecte d'informations
- Collecter, trier et analyser les données recueillies
- Utiliser des outils d'intelligence artificielle (IA) pour automatiser, filtrer et analyser des données issues de sources ouvertes
- Intégrer l'OSINT dans un cadre opérationnel
Programme détaillé
Haut de pageDémarrage de la formation
- Présentation des enjeux, tour de table des participants, identification des attentes, présentation du déroulé pédagogique et des modalités d’évaluation.
Module 1 : Introduction et terminologie :
- Historique et cadre de l’OSINT
- Typologie des sources (réseaux sociaux, blogs, forums, dark web…)
- Éthique, légalité, RGPD et limites
- Recherche avancée : Google Dorking, RegEx
- Organisation et structuration : cartes mentales
- Introduction aux IoC (indicateurs de compromission)
LAB 1 : QCM + exercices de recherche Google Dorks & IOC
Jour 2 – Framework OSINT, extraction et IA
Module 2 : Framework OSINT :
- Présentation du framework OSINT
- Étapes clés : planification, collecte, exploitation, diffusion
- Cycle de vie OSINT
LAB 2 : QCM + mappage personnalisé du framework
Module 3 : Techniques avancées OSINT :
- Intelligence des réseaux sociaux (Facebook, X, LinkedIn)
- Surveillance du Dark Web (Tor, moteurs spécialisés)
- Extraction Web : scrapping, metadata, WHOIS
- OSINT géospatiale : géolocalisation à partir de photos, vidéos
LAB 3 : Tests d’outils open source : SpiderFoot, TheHarvester, etc.
Module 4 : IA et OSINT :
- IA au service de la veille : points forts / limites
- Extraction et tri automatique de données
- Cas concrets : détection d’anomalies, entités nommées
LAB 4 : QCM IA + démonstration sur extraction automatisée
Jour 3 – Analyse prédictive, intégration et mise en œuvre
Module 5 : IA avancée pour l’analyse OSINT :
Apprentissage supervisé / non supervisé
- Feature engineering et prétraitement
- Détection d’activités suspectes via clustering
LAB 5 : Entraînement d’un modèle sur un jeu de données IOC
LAB 6 : Classification de données textuelles via NLP (Python)
Module 6 : Intégrer l’OSINT dans son organisation :
- Définition des objectifs d’un service OSINT
- Identification des rôles et responsabilités
- Intégration dans le processus de cybersécurité : SOC, CERT
- Processus d’alerte, diffusion et archivage
- Enjeux juridiques et suivi d’activité
LAB 7 : QCM + atelier de conception d’un dispositif OSINT organisationnel
Clôture de la formation
Pré-requis
Haut de page- Connaissance de base en informatique, notions en analyse de données et de rédaction.
Bon à savoir
Haut de pageDémarche pédagogique
- Alternance entre exposés techniques, démonstrations d’outils, cas pratiques et mises en situation
- Études de cas concrets, collecte en temps réel, et analyse de scénarios d’incidents réels
- Labs guidés sur VM ou environnement cloud dédié
- Supports PDF interactifs, schémas, cartes mentales, QCM, documents d’analyse
Répartition théorie / pratique
- 40 % Théorie (méthodes, cadre légal, IA, stratégie)
- 60 % Pratique (labs techniques, extraction, IA, framework OSINT)
Ressources & Outils fournis
- VM ou environnement préconfiguré avec :
- Maltego Community / SpiderFoot / TheHarvester / Recon-ng
- OSINT Framework, MindMap, Obsidian, Notion
- Python (scikit-learn, pandas, spaCy) pour IA
- Navigateur Tor, DarkSearch.io, Wireshark
- Jeux de données OSINT publics et IOC
- Templates de rapports OSINT
- Accès à une base documentaire & base d’indicateurs de compromission (IOC)
Méthodes pédagogiques
La formation repose sur une alternance entre apports théoriques (40%) et travaux pratiques (60 %)
L’animation participative via des outils collaboratifs, partages d’écran, analyses d’études de cas, exercices collaboratifs et activités de groupe simulant des contextes réels.
Accès à un espace de partage sécurisé contenant :
- Le support de cours officiel au format électronique
- Les QCM d’entraînement
- Les fichiers d’exercices et corrigés
- Les modèles de documents utilisés dans les travaux pratiques
Matériel fourni :
- Support de cours au format électronique
- Documentation synthétique utilisable en contexte professionnel après la formation
Suivi qualité et évaluation
Avant la formation :
- Questionnaire de positionnement / diagnostic envoyé aux participants afin de recueillir les attentes, le niveau initial et détecter d’éventuels besoins spécifiques (techniques, pédagogiques ou liés à l’accessibilité)
Pendant la formation :
- Évaluation à chaud en fin de première journée pour recueillir les ressentis immédiats et ajuster l’animation pédagogique si besoin
- Quiz, exercices, cas pratiques
- Mises en situation
- Échanges pédagogiques avec le formateur
À l’issue de la formation :
- Questionnaire de satisfaction à chaud (participant + formateur)
- Une attestation de suivi de fin de formation sera délivrée à chaque participant
Suivi d’exécution :
- Une feuille d’émargement est signée numériquement chaque demi-journée par les participants et le formateur
- En distanciel, la traçabilité de la présence est assurée via l’outil collaboratif (statistiques de connexions synchrones) et les échanges interactifs