Open-Source Intelligence (OSINT) - Collecte et analyse avancée d’informations publiques
Formation créée le 24/07/2025.
Version du programme : 1
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
35 heures (5 jours)Open-Source Intelligence (OSINT) - Collecte et analyse avancée d’informations publiques
Objectif de formation : Maîtriser la collecte, l’analyse et l’automatisation de l’intelligence en sources ouvertes (OSINT), à des fins de cybersécurité, de veille concurrentielle, ou d’aide à la décision stratégique. Apprendre à manipuler des outils et scripts avancés, détecter les signaux faibles, vérifier les sources et évaluer les menaces dans un cadre légal et éthique.
Objectifs de la formation
- Collecter et analyser efficacement des données publiques à des fins opérationnelles
- Automatiser certaines tâches OSINT pour gagner en efficacité et précision
- Identifier des signaux faibles ou menaces via des corrélations avancées
- Vérifier la fiabilité des sources et reconnaître la désinformation
- Respecter les règles éthiques et juridiques liées à l’intelligence ouverte
- Construire un rapport OSINT structuré pour appuyer des décisions
Profil des bénéficiaires
Pour qui
- Analystes SOC, analystes CTI, enquêteurs numériques
- Chargés de veille, analystes en renseignement ou sécurité économique
- Journalistes, ONG, services d’enquête ou conformité
Prérequis
- Connaissances de base en navigation web, logique de recherche, bureautique
- Notions de Python ou Shell utiles mais non obligatoires (des bases sont expliquées)
Contenu de la formation
Fondamentaux et cadre légal de l’OSINT (3 heures)
- Définition et périmètre de l’OSINT
- OSINT vs SOCMINT vs HUMINT
- Enjeux stratégiques : renseignement, cybersécurité, veille concurrentielle, crise
- Cadre légal : RGPD, CNIL, charte éthique de l’analyste, interdits juridiques
- Travaux pratiques : Quiz interactif de distinction entre sources ouvertes licites/illicites
- Travaux pratiques : Étude de cas sur les limites juridiques dans des scénarios de collecte
- Travaux pratiques : Analyse critique d’un rapport OSINT : détection de biais, sources douteuses
Techniques avancées de collecte multicanal (6 heures)
- Recherche ciblée via moteurs (dorking, opérateurs Google avancés, Bing, Yandex)
- Collecte sur réseaux sociaux (Twitter/X, LinkedIn, Facebook, Reddit…)
- Exploitation de registres publics : DNS, WHOIS, registres d’entreprise, data leaks
- Recherche inversée : emails, téléphones, images
- Travaux pratiques : construction d’un profil numérique à partir de sources dispersées
- Travaux pratiques : identification d’un nom de domaine suspect via WHOIS, DNSdumpster, etc.
- Travaux pratiques : Extraction d’information via des outils comme Maltego, Spiderfoot ou Recon-ng
Vérification, désinformation et analyse des images/vidéos (5 heures)
- Identifier les fake news, deepfakes, et campagnes de désinformation
- Vérification croisée des sources et images (recherche inversée, métadonnées)
- Géolocalisation à partir d’images ou vidéos (Bellingcat methodology)
- Analyse de séquences vidéo et de métadonnées EXIF
- Travaux pratiques : vérification d’une image virale avec Google Images, Yandex, InVID
- Travaux pratiques : reconstitution d’un lieu depuis une photo partielle (Google Earth, SunCalc)
- Travaux pratiques : analyse d’une vidéo YouTube pour déterminer sa date et origine réelles
Analyse des crypto-actifs et transactions blockchain (4 heures)
- Comprendre les portefeuilles publics, block explorers et traçabilité
- Bitcoin, Ethereum, stablecoins : structure et identifiants
- Identifier les transactions suspectes ou liens avec dark web
- Utilisation d’outils OSINT blockchain (Chainalysis, Etherscan, WalletExplorer)
- Travaux pratiques : traçage d’une transaction publique à partir d’une adresse Bitcoin
- Travaux pratiques : Analyse d’un portefeuille Ethereum et lecture d’un smart contract
- Travaux pratiques - Étude de cas : simulation d’analyse d’une opération de blanchiment
Automatiser l’OSINT avec Python, JSON, shell et API (7 heures)
- Principes de base de l’automatisation OSINT (scripts, parsers, API REST)
- Introduction au parsing JSON et traitement de flux API
- Scripts Bash pour la récupération automatique d’informations
- Création de collecteurs simples avec Python (requests, BeautifulSoup)
- TP : écriture d’un script Python pour récupérer des données d’un moteur WHOIS
- TP : automatisation de recherche sur une API publique (ex : Shodan, Hunter.io)
- TP : création d’un mini pipeline shell (wget + grep + jq) pour récupérer et filtrer des données OSINT
Analyse, croisement et interprétation de données massives (5 heures)
- Structuration et normalisation des données OSINT collectées
- Nettoyage, croisement, visualisation (Excel, pandas, graphes de relations)
- Analyse relationnelle (personne → entreprise → domaine → transaction)
- Techniques de storytelling visuel pour rapports OSINT
- TP : traitement de données en CSV avec Python/pandas
- TP : visualisation de relations via graphes (Maltego ou Gephi)
- TP : créer un résumé structuré de renseignements bruts (format analyste)
Cas d’usage opérationnels et veille concurrentielle (5 heures)
- Scénarios OSINT en cybersécurité : détection d’un leak, veille menace
- Scénarios en business intelligence : analyse d’un concurrent, tendances de marché
- Construction d’une cellule de veille stratégique
- Réalisation d’un rapport de renseignement à impact opérationnel
- Travaux pratiques - Atelier final : projet fil rouge → briefing sur un cas réel simulé, collecte multicanal, analyse croisée ,rapport d’intelligence (forme structurée + recommandations), présentation orale du livrable en binôme
Équipe pédagogique
Professionnel expert technique et pédagogique.