Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Forensic - OSINT - Avancé

Forensic - OSINT - Avancé

Formation présentielle
Durée : 42 heures (6 jours)
Durée :42 heures (6 jours)
HT
S'inscrire
Durée :42 heures (6 jours)
HT
S'inscrire
Durée :42 heures (6 jours)
HT
S'inscrire

Formation créée le 01/08/2024. Dernière mise à jour le 11/04/2025.

Version du programme : 1

Programme de la formation

Objectif de formation : Fournir aux participants des compétences avancées en recherche et analyse en source ouverte (OSINT).

Objectifs de la formation

  • Appliquer des méthodes structurées pour l'analyse du renseignement
  • Évaluer la fiabilité des informations et de leurs sources
  • Effectuer des recherches en ligne sur des groupes sensibles
  • Vérifier et analyser des images et vidéos de manière avancée
  • Conduire des enquêtes sur le dark web et les activités criminelles clandestines
  • Mettre en place une sécurité opérationnelle pour les investigations en ligne
  • Vérifier et analyser la désinformation
  • Comprendre les principes fondamentaux des crypto-monnaies et leur suivi
  • Utiliser le codage de base pour la collecte et l'analyse des informations
  • Interagir avec les API pour la collecte et le filtrage des données
  • Automatiser les processus de recherche en source ouverte

Profil des bénéficiaires

Pour qui
  • Analystes en renseignement
  • Agents de sécurité et d'application de la loi
Prérequis
  • Connaissance de base des techniques OSINT
  • Expérience préalable en recherche en ligne et en analyse de données

Contenu de la formation

  • Analyse structurée du renseignement (3,5 heures)
    • Méthodologies d'analyse du renseignement
    • Introduction à l'analyse structurée
    • Différents modèles d'analyse
    • Techniques de structuration des informations
    • Cartographie des informations
    • Techniques de triage et de classification
    • Outils d'aide à l'analyse
    • Utilisation de logiciels d'analyse de renseignement
    • Démonstration de cas concrets
    • Travaux pratiques : Application des techniques d'analyse structurée à des cas concrets, mise en place d'une analyse structurée, présentation des résultats
  • Évaluation de la fiabilité des informations et des sources (3,5 heures)
    • Critères de fiabilité et de crédibilité
    • Identification des sources fiables
    • Evaluation des informations recueillies
    • Méthodes d'évaluation des sources d'information
    • Techniques de vérification des sources
    • Analyse de la provenance des informations
    • Outils pour évaluer la fiabilité
    • Utilisation d'outils de vérification
    • Études de cas et exemples pratiques
    • Travaux pratiques : Évaluation de la fiabilité des informations provenant de différentes sources, analyse de la fiabilité des sources dans un cas pratique, débat et discussion sur les résultats obtenus
  • Recherche en ligne sur des groupes sensibles (3,5 heures)
    • Techniques de recherche sur des groupes sensibles
    • Stratégies d'approche pour la recherche en ligne
    • Identification et analyse des groupes sensibles
    • Outils et ressources pour la recherche
    • Utilisation d'outils de recherche spécifiques
    • Ressources et bases de données en ligne
    • Études de cas et exemples pratiques : Analyse de cas réels de recherche sur des groupes sensibles, démonstration des techniques et outils utilisés
    • Travaux pratiques : Conduire des recherches en ligne sur des groupes sensibles, mise en place d'une recherche sur un groupe sensible, analyse des résultats et présentation
  • Analyse et vérification pratiques et avancées d'images et de vidéos (3,5 heures)
    • Méthodes d'analyse d'images et de vidéos
    • Techniques de base et avancées pour l'analyse de médias
    • Utilisation de métadonnées pour la vérification
    • Techniques de vérification de l'authenticité des médias
    • Identification des manipulations et des falsifications
    • Outils de vérification des images et vidéos
    • Études de cas et exemples pratiques : Analyse de cas réels d'images et vidéos, démonstration des techniques et outils utilisés
    • Travaux pratiques : Vérification et analyse d'images et de vidéos, application des techniques de vérification sur des exemples concrets, analyse et discussion des résultats
  • Enquêtes sur le dark web et les activités criminelles clandestines (3,5 heures)
    • Introduction au dark web
    • Différence entre surface web, deep web et dark web
    • Accès et navigation sécurisée sur le dark web
    • Techniques et outils pour les enquêtes sur le dark web
    • Outils de recherche et d'investigation spécifiques
    • Techniques de suivi et de surveillance
    • Travaux pratiques : Conduire des enquêtes sur le dark web, mise en place d'une enquête sur une activité criminelle, analyse des résultats et présentation
  • Mise en place d’une sécurité opérationnelle pour les investigations en ligne (3,5 heures)
    • Principes de la sécurité opérationnelle
    • Importance de la sécurité pour les investigations
    • Stratégies pour protéger l'identité et les données
    • Techniques pour protéger les identités en ligne
    • Utilisation de VPN, Tor et autres outils de protection
    • Techniques de cloaking et d'obfuscation
    • Outils et ressources pour la sécurité opérationnelle
    • Utilisation d'outils de sécurité et d'anonymisation
    • Ressources pour la formation et l'amélioration de la sécurité
    • Travaux pratiques : Mise en place de mesures de sécurité opérationnelle, configuration d'un environnement sécurisé pour les investigations, test des mesures de sécurité et analyse des résultats
  • Vérification et analyse de la désinformation (3,5 heures)
    • Techniques pour identifier et vérifier la désinformation
    • Outils de vérification et de fact-checking
    • Analyse des campagnes de désinformation sur la base d'études de cas et exemples réels
    • Techniques d'analyse des campagnes de désinformation
    • Outils pour l'analyse de la désinformation
    • Utilisation de logiciels et d'outils spécifiques
    • Ressources et bases de données pour la vérification
    • Travaux pratiques : Analyse de cas de désinformation, vérification de l'authenticité de l'information, analyse des résultats et discussion
  • Connaître les principes fondamentaux des crypto-monnaies et leur suivi (3,5 heures)
    • Introduction aux crypto-monnaies
    • Comprendre les concepts de base des crypto-monnaies
    • Principaux types de crypto-monnaies et leurs usages
    • Techniques pour le suivi des transactions de crypto-monnaies
    • Analyse de cas réels de transactions en crypto-monnaies
    • Travaux pratiques : Analyse des transactions de crypto-monnaies, suivi et analyse des transactions sur la blockchain, présentation des résultats et discussion
  • Utilisation du codage de base pour faciliter la collecte et l'analyse des informations (3,5 heures)
    • Introduction au codage de base (Python, JavaScript)
    • Concepts de base de la programmation
    • Utilisation des scripts pour automatiser la collecte de données
    • Techniques pour automatiser la collecte de données
    • Écriture de scripts pour la collecte de données en ligne
    • Utilisation de bibliothèques et d'outils de scraping
    • Travaux pratiques : Écriture de scripts pour la collecte de données
  • Interagir avec les API pour la collecte et le filtrage des données (3,5 heures)
    • Introduction aux API
    • Concepts de base des API
    • Utilisation des API pour accéder aux données
    • Utilisation de requêtes API pour la collecte de données
    • Filtrage et analyse des données collectées via API
    • Outils pour l'interaction avec les API : Postman et autres outils de test API
    • Ressources et documentation pour les API
    • Travaux pratiques : Utilisation des API pour collecter et filtrer les données, exécution de requêtes API pour collecter des données spécifiques, analyse et présentation des résultats
  • Techniques d'automatisation pour soutenir les processus de recherche en source ouverte (3,5 heures)
    • Outils et techniques pour l'automatisation
    • Stratégies pour automatiser les tâches OSINT
    • Scripts et logiciels pour automatiser la recherche OSINT
    • Écriture de scripts pour automatiser les tâches courantes
    • Utilisation de logiciels d'automatisation
  • Projet pratique d'automatisation de la recherche OSINT (3,5 heures)
    • Développement d'un projet pratique d'automatisation
    • Identification des besoins et des objectifs du projet
    • Planification et mise en œuvre du projet
    • Application des techniques apprises pour automatiser un processus de recherche OSINT
    • Utilisation des outils et scripts pour le projet
    • Test et validation du projet
    • Travaux
Équipe pédagogique

Professionnel expert technique et pédagogique.