Open-Source Intelligence (OSINT) - Collecte et analyse avancée d’informations publiques

Formation créée le 24/07/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

35 heures (5 jours)

Open-Source Intelligence (OSINT) - Collecte et analyse avancée d’informations publiques


Objectif de formation : Maîtriser la collecte, l’analyse et l’automatisation de l’intelligence en sources ouvertes (OSINT), à des fins de cybersécurité, de veille concurrentielle, ou d’aide à la décision stratégique. Apprendre à manipuler des outils et scripts avancés, détecter les signaux faibles, vérifier les sources et évaluer les menaces dans un cadre légal et éthique.

Objectifs de la formation

  • Collecter et analyser efficacement des données publiques à des fins opérationnelles
  • Automatiser certaines tâches OSINT pour gagner en efficacité et précision
  • Identifier des signaux faibles ou menaces via des corrélations avancées
  • Vérifier la fiabilité des sources et reconnaître la désinformation
  • Respecter les règles éthiques et juridiques liées à l’intelligence ouverte
  • Construire un rapport OSINT structuré pour appuyer des décisions

Profil des bénéficiaires

Pour qui
  • Analystes SOC, analystes CTI, enquêteurs numériques
  • Chargés de veille, analystes en renseignement ou sécurité économique
  • Journalistes, ONG, services d’enquête ou conformité
Prérequis
  • Connaissances de base en navigation web, logique de recherche, bureautique
  • Notions de Python ou Shell utiles mais non obligatoires (des bases sont expliquées)

Contenu de la formation

Fondamentaux et cadre légal de l’OSINT (3 heures)
  • Définition et périmètre de l’OSINT
  • OSINT vs SOCMINT vs HUMINT
  • Enjeux stratégiques : renseignement, cybersécurité, veille concurrentielle, crise
  • Cadre légal : RGPD, CNIL, charte éthique de l’analyste, interdits juridiques
  • Travaux pratiques : Quiz interactif de distinction entre sources ouvertes licites/illicites
  • Travaux pratiques : Étude de cas sur les limites juridiques dans des scénarios de collecte
  • Travaux pratiques : Analyse critique d’un rapport OSINT : détection de biais, sources douteuses
Techniques avancées de collecte multicanal (6 heures)
  • Recherche ciblée via moteurs (dorking, opérateurs Google avancés, Bing, Yandex)
  • Collecte sur réseaux sociaux (Twitter/X, LinkedIn, Facebook, Reddit…)
  • Exploitation de registres publics : DNS, WHOIS, registres d’entreprise, data leaks
  • Recherche inversée : emails, téléphones, images
  • Travaux pratiques : construction d’un profil numérique à partir de sources dispersées
  • Travaux pratiques : identification d’un nom de domaine suspect via WHOIS, DNSdumpster, etc.
  • Travaux pratiques : Extraction d’information via des outils comme Maltego, Spiderfoot ou Recon-ng
Vérification, désinformation et analyse des images/vidéos (5 heures)
  • Identifier les fake news, deepfakes, et campagnes de désinformation
  • Vérification croisée des sources et images (recherche inversée, métadonnées)
  • Géolocalisation à partir d’images ou vidéos (Bellingcat methodology)
  • Analyse de séquences vidéo et de métadonnées EXIF
  • Travaux pratiques : vérification d’une image virale avec Google Images, Yandex, InVID
  • Travaux pratiques : reconstitution d’un lieu depuis une photo partielle (Google Earth, SunCalc)
  • Travaux pratiques : analyse d’une vidéo YouTube pour déterminer sa date et origine réelles
Analyse des crypto-actifs et transactions blockchain (4 heures)
  • Comprendre les portefeuilles publics, block explorers et traçabilité
  • Bitcoin, Ethereum, stablecoins : structure et identifiants
  • Identifier les transactions suspectes ou liens avec dark web
  • Utilisation d’outils OSINT blockchain (Chainalysis, Etherscan, WalletExplorer)
  • Travaux pratiques : traçage d’une transaction publique à partir d’une adresse Bitcoin
  • Travaux pratiques : Analyse d’un portefeuille Ethereum et lecture d’un smart contract
  • Travaux pratiques - Étude de cas : simulation d’analyse d’une opération de blanchiment
Automatiser l’OSINT avec Python, JSON, shell et API (7 heures)
  • Principes de base de l’automatisation OSINT (scripts, parsers, API REST)
  • Introduction au parsing JSON et traitement de flux API
  • Scripts Bash pour la récupération automatique d’informations
  • Création de collecteurs simples avec Python (requests, BeautifulSoup)
  • TP : écriture d’un script Python pour récupérer des données d’un moteur WHOIS
  • TP : automatisation de recherche sur une API publique (ex : Shodan, Hunter.io)
  • TP : création d’un mini pipeline shell (wget + grep + jq) pour récupérer et filtrer des données OSINT
Analyse, croisement et interprétation de données massives (5 heures)
  • Structuration et normalisation des données OSINT collectées
  • Nettoyage, croisement, visualisation (Excel, pandas, graphes de relations)
  • Analyse relationnelle (personne → entreprise → domaine → transaction)
  • Techniques de storytelling visuel pour rapports OSINT
  • TP : traitement de données en CSV avec Python/pandas
  • TP : visualisation de relations via graphes (Maltego ou Gephi)
  • TP : créer un résumé structuré de renseignements bruts (format analyste)
Cas d’usage opérationnels et veille concurrentielle (5 heures)
  • Scénarios OSINT en cybersécurité : détection d’un leak, veille menace
  • Scénarios en business intelligence : analyse d’un concurrent, tendances de marché
  • Construction d’une cellule de veille stratégique
  • Réalisation d’un rapport de renseignement à impact opérationnel
  • Travaux pratiques - Atelier final : projet fil rouge → briefing sur un cas réel simulé, collecte multicanal, analyse croisée ,rapport d’intelligence (forme structurée + recommandations), présentation orale du livrable en binôme

Équipe pédagogique

Professionnel expert technique et pédagogique.