OSINT
Prochaines Dates de la Formation
- Du 27/04/2026 au 30/04/2026
- Du 16/11/2026 au 19/11/2026
Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00
Souvent trop négligée dans la sécurité offensive ou défensive, l’OSINT se révélera être un atout précieux pour tout analyste SOC et Threat Intelligence, enquêteur, pentester par exemple.
Cette formation abordera l’investigation en source ouverte « OSINT » sous différents angles (veille, Indice de compromission, enquête, renseignement, pivot entre différents éléments…).
Elle se basera sur un scénario original et didactique, et permettra ainsi de faire monter en compétences chaque participant à son rythme. Ce premier chapitre de formation, est à destination d’un public débutant/intermédiaire.
Bon à savoir sur cette formation
-
Objectifs
- Réaliser des recherches avancées en source ouverte
- Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
- Lier des identifiants à une ou des personnes physiques
- Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
-
Pré-requis
- familiarité avec les réseaux sociaux facebook, twitter, instagram
- familiarité avec l’utilisation d’un terminal, notamment l’installation et l’utilisation d’outils en python
- familiarité avec github
- familiarité avec la CTI (sans forcément y travailler, au moins connaître les enjeux du métier)
-
Méthode pédagogique
- Cours magistral avec travaux pratiques et échanges interactifs
- Immersion dans le rôle d’un enquêteur suite à une compromission
- Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
-
Public visé
- Analyste SOC
- Enquêteur
- Analyste Threat Intel (CTI)
- Pentesteur
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
-
Matériel
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Certificat attestant de la participation à la formation
- Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
-
Formateurs
- Pxl
- Anso
- Évaluation qualité
Objectifs
Pré-requis
Méthode pédagogique
Public visé
Certification
Matériel
Formateurs
Évaluation qualité
- Réaliser des recherches avancées en source ouverte
- Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
- Lier des identifiants à une ou des personnes physiques
- Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
- familiarité avec les réseaux sociaux facebook, twitter, instagram
- familiarité avec l’utilisation d’un terminal, notamment l’installation et l’utilisation d’outils en python
- familiarité avec github
- familiarité avec la CTI (sans forcément y travailler, au moins connaître les enjeux du métier)
- Cours magistral avec travaux pratiques et échanges interactifs
- Immersion dans le rôle d’un enquêteur suite à une compromission
- Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
- Analyste SOC
- Enquêteur
- Analyste Threat Intel (CTI)
- Pentesteur
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Certificat attestant de la participation à la formation
- Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Pxl
Anso
Programme du cours
Jour 1
- Méthodologie d’enquête (timeline, prise de note)
- Sécurité opérationnelle
- OSINT et fonctionnement d’Internet
Jour 2
- Moteur de recherche / Dorking
- Analyse des réseaux
- Archives et caches
- Exploitation des méta-données fichiers et protocoles
Jour 3
- Recherche et analyse de code
- Recherche de documents
- Reverse image et multimédia
- LLM dans l’OSINT
- GEOINT
Jour 4
- OSINT des réseaux sociaux
- OSINT des sociétés
- Blockchain et Web 3
- Tor et darkweb