OSINT
Prochaines Dates de la Formation
- Du 22/04/2025 au 25/04/2025
- Du 24/11/2025 au 27/11/2025
Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00
Souvent trop négligée dans la sécurité offensive ou défensive, l’OSINT se révélera être un atout précieux pour tout analyste SOC et Threat Intelligence, enquêteur, pentester par exemple.
Cette formation abordera l’investigation en source ouverte « OSINT » sous différents angles (veille, Indice de compromission, enquête, renseignement, pivot entre différents éléments…).
Elle se basera sur un scénario original et didactique, et permettra ainsi de faire monter en compétences chaque participant à son rythme. Ce premier chapitre de formation, est à destination d’un public débutant/intermédiaire.
Bon à savoir sur cette formation
-
Objectifs
- Réaliser des recherches avancées en source ouverte
- Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
- Lier des identifiants à une ou des personnes physiques
- Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
-
Pré-requis
- familiarité avec les réseaux sociaux facebook, twitter, instagram
- familiarité avec l’utilisation d’un terminal, notamment l’installation et l’utilisation d’outils en python
- familiarité avec github
- familiarité avec la CTI (sans forcément y travailler, au moins connaître les enjeux du métier)
-
Méthode pédagogique
- Cours magistral avec travaux pratiques et échanges interactifs
- Immersion dans le rôle d’un enquêteur suite à une compromission
- Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
-
Public visé
- Analyste SOC
- Enquêteur
- Analyste Threat Intel (CTI)
- Pentesteur
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
-
Matériel
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Certificat attestant de la participation à la formation
- Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
-
Formateurs
- Pxl
- Anso
- Évaluation qualité
Objectifs
Pré-requis
Méthode pédagogique
Public visé
Certification
Matériel
Formateurs
Évaluation qualité
- Réaliser des recherches avancées en source ouverte
- Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
- Lier des identifiants à une ou des personnes physiques
- Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
- familiarité avec les réseaux sociaux facebook, twitter, instagram
- familiarité avec l’utilisation d’un terminal, notamment l’installation et l’utilisation d’outils en python
- familiarité avec github
- familiarité avec la CTI (sans forcément y travailler, au moins connaître les enjeux du métier)
- Cours magistral avec travaux pratiques et échanges interactifs
- Immersion dans le rôle d’un enquêteur suite à une compromission
- Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
- Analyste SOC
- Enquêteur
- Analyste Threat Intel (CTI)
- Pentesteur
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Certificat attestant de la participation à la formation
- Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Pxl
Anso
Programme du cours
Jour 1
- Méthodologie d’enquête (timeline, prise de note)
- Relevé d’Indice de Compromission (IoC)
- Pivot vers de nouveaux IoCs
- Recherche avancée : expression régulière (regexp)
Jour 2
- Moteur de recherche DeepWeb
- Dorking
- Cartographie réseau
- Renseignement sur protocoles variés (hors Web)
- Exploitation des méta-données fichiers et protocoles
Jour 3
- Recherche et analyse de code
- Reverse image
- Utilisation outil open-source
- Reconnaissance réseau
- Outil d’investigation d’adresse courriel
- Cartographie d’information