
Forensic - OSINT - Avancé
Formation créée le 01/08/2024. Dernière mise à jour le 11/04/2025.
Version du programme : 1
Programme de la formation
Objectif de formation : Fournir aux participants des compétences avancées en recherche et analyse en source ouverte (OSINT).
Objectifs de la formation
- Appliquer des méthodes structurées pour l'analyse du renseignement
- Évaluer la fiabilité des informations et de leurs sources
- Effectuer des recherches en ligne sur des groupes sensibles
- Vérifier et analyser des images et vidéos de manière avancée
- Conduire des enquêtes sur le dark web et les activités criminelles clandestines
- Mettre en place une sécurité opérationnelle pour les investigations en ligne
- Vérifier et analyser la désinformation
- Comprendre les principes fondamentaux des crypto-monnaies et leur suivi
- Utiliser le codage de base pour la collecte et l'analyse des informations
- Interagir avec les API pour la collecte et le filtrage des données
- Automatiser les processus de recherche en source ouverte
Profil des bénéficiaires
Pour qui
- Analystes en renseignement
- Agents de sécurité et d'application de la loi
Prérequis
- Connaissance de base des techniques OSINT
- Expérience préalable en recherche en ligne et en analyse de données
Contenu de la formation
-
Analyse structurée du renseignement (3,5 heures)
- Méthodologies d'analyse du renseignement
- Introduction à l'analyse structurée
- Différents modèles d'analyse
- Techniques de structuration des informations
- Cartographie des informations
- Techniques de triage et de classification
- Outils d'aide à l'analyse
- Utilisation de logiciels d'analyse de renseignement
- Démonstration de cas concrets
- Travaux pratiques : Application des techniques d'analyse structurée à des cas concrets, mise en place d'une analyse structurée, présentation des résultats
-
Évaluation de la fiabilité des informations et des sources (3,5 heures)
- Critères de fiabilité et de crédibilité
- Identification des sources fiables
- Evaluation des informations recueillies
- Méthodes d'évaluation des sources d'information
- Techniques de vérification des sources
- Analyse de la provenance des informations
- Outils pour évaluer la fiabilité
- Utilisation d'outils de vérification
- Études de cas et exemples pratiques
- Travaux pratiques : Évaluation de la fiabilité des informations provenant de différentes sources, analyse de la fiabilité des sources dans un cas pratique, débat et discussion sur les résultats obtenus
-
Recherche en ligne sur des groupes sensibles (3,5 heures)
- Techniques de recherche sur des groupes sensibles
- Stratégies d'approche pour la recherche en ligne
- Identification et analyse des groupes sensibles
- Outils et ressources pour la recherche
- Utilisation d'outils de recherche spécifiques
- Ressources et bases de données en ligne
- Études de cas et exemples pratiques : Analyse de cas réels de recherche sur des groupes sensibles, démonstration des techniques et outils utilisés
- Travaux pratiques : Conduire des recherches en ligne sur des groupes sensibles, mise en place d'une recherche sur un groupe sensible, analyse des résultats et présentation
-
Analyse et vérification pratiques et avancées d'images et de vidéos (3,5 heures)
- Méthodes d'analyse d'images et de vidéos
- Techniques de base et avancées pour l'analyse de médias
- Utilisation de métadonnées pour la vérification
- Techniques de vérification de l'authenticité des médias
- Identification des manipulations et des falsifications
- Outils de vérification des images et vidéos
- Études de cas et exemples pratiques : Analyse de cas réels d'images et vidéos, démonstration des techniques et outils utilisés
- Travaux pratiques : Vérification et analyse d'images et de vidéos, application des techniques de vérification sur des exemples concrets, analyse et discussion des résultats
-
Enquêtes sur le dark web et les activités criminelles clandestines (3,5 heures)
- Introduction au dark web
- Différence entre surface web, deep web et dark web
- Accès et navigation sécurisée sur le dark web
- Techniques et outils pour les enquêtes sur le dark web
- Outils de recherche et d'investigation spécifiques
- Techniques de suivi et de surveillance
- Travaux pratiques : Conduire des enquêtes sur le dark web, mise en place d'une enquête sur une activité criminelle, analyse des résultats et présentation
-
Mise en place d’une sécurité opérationnelle pour les investigations en ligne (3,5 heures)
- Principes de la sécurité opérationnelle
- Importance de la sécurité pour les investigations
- Stratégies pour protéger l'identité et les données
- Techniques pour protéger les identités en ligne
- Utilisation de VPN, Tor et autres outils de protection
- Techniques de cloaking et d'obfuscation
- Outils et ressources pour la sécurité opérationnelle
- Utilisation d'outils de sécurité et d'anonymisation
- Ressources pour la formation et l'amélioration de la sécurité
- Travaux pratiques : Mise en place de mesures de sécurité opérationnelle, configuration d'un environnement sécurisé pour les investigations, test des mesures de sécurité et analyse des résultats
-
Vérification et analyse de la désinformation (3,5 heures)
- Techniques pour identifier et vérifier la désinformation
- Outils de vérification et de fact-checking
- Analyse des campagnes de désinformation sur la base d'études de cas et exemples réels
- Techniques d'analyse des campagnes de désinformation
- Outils pour l'analyse de la désinformation
- Utilisation de logiciels et d'outils spécifiques
- Ressources et bases de données pour la vérification
- Travaux pratiques : Analyse de cas de désinformation, vérification de l'authenticité de l'information, analyse des résultats et discussion
-
Connaître les principes fondamentaux des crypto-monnaies et leur suivi (3,5 heures)
- Introduction aux crypto-monnaies
- Comprendre les concepts de base des crypto-monnaies
- Principaux types de crypto-monnaies et leurs usages
- Techniques pour le suivi des transactions de crypto-monnaies
- Analyse de cas réels de transactions en crypto-monnaies
- Travaux pratiques : Analyse des transactions de crypto-monnaies, suivi et analyse des transactions sur la blockchain, présentation des résultats et discussion
-
Utilisation du codage de base pour faciliter la collecte et l'analyse des informations (3,5 heures)
- Introduction au codage de base (Python, JavaScript)
- Concepts de base de la programmation
- Utilisation des scripts pour automatiser la collecte de données
- Techniques pour automatiser la collecte de données
- Écriture de scripts pour la collecte de données en ligne
- Utilisation de bibliothèques et d'outils de scraping
- Travaux pratiques : Écriture de scripts pour la collecte de données
-
Interagir avec les API pour la collecte et le filtrage des données (3,5 heures)
- Introduction aux API
- Concepts de base des API
- Utilisation des API pour accéder aux données
- Utilisation de requêtes API pour la collecte de données
- Filtrage et analyse des données collectées via API
- Outils pour l'interaction avec les API : Postman et autres outils de test API
- Ressources et documentation pour les API
- Travaux pratiques : Utilisation des API pour collecter et filtrer les données, exécution de requêtes API pour collecter des données spécifiques, analyse et présentation des résultats
-
Techniques d'automatisation pour soutenir les processus de recherche en source ouverte (3,5 heures)
- Outils et techniques pour l'automatisation
- Stratégies pour automatiser les tâches OSINT
- Scripts et logiciels pour automatiser la recherche OSINT
- Écriture de scripts pour automatiser les tâches courantes
- Utilisation de logiciels d'automatisation
-
Projet pratique d'automatisation de la recherche OSINT (3,5 heures)
- Développement d'un projet pratique d'automatisation
- Identification des besoins et des objectifs du projet
- Planification et mise en œuvre du projet
- Application des techniques apprises pour automatiser un processus de recherche OSINT
- Utilisation des outils et scripts pour le projet
- Test et validation du projet
- Travaux
Équipe pédagogique
Professionnel expert technique et pédagogique.