OSINT - Investigation en source ouverte - Niveau 2

logo formation osint niveau 2

4.8 / 5

time icon

3 jours

desktop icon

Présentiel ou à distance

desktop icon

Enquêteurs en source ouverte, journalistes, responsables de la veille stratégique

Accompagnement post-formation possible (nous-contacter)
Prix inter : 2200€ par personne
Prix intra : nous contacter

Un programme adapté à votre activité

Icone programme de formation


Jour 1

Techniques de collecte de données avancées

  • Ethique et légalité dans l'OSINT avancée
  • Analyse de sites Web : techniques d'exploration approfondie des sites
  • Collecte d'informations à partir de forums et de blogs
  • Exploration des sources cachées : Dark Web, forums restreints...

Techniques de collecte de données avancées - Suite

  • Techniques d'extraction de données : scraping Web avancé
  • Collecte d'informations à partir de bases de données restreintes

Exemple de travaux pratiques (à titre indicatif)

  • Atelier pratique : utilisation d'outils avancés de collecte de données


Jour 2

Analyse de données avancée

  • Analyse avancée des médias sociaux : analyse de sentiment, relations, comportements
  • Exploration d'outils de visualisation de données pour l'OSINT

Analyse de données avancée - Suite

  • Analyse de réseaux : cartographie des relations entre les entités
  • Exploration d'outils de cartographie et d'analyse de réseau

Exemple de travaux pratiques (à titre indicatif)

  • Atelier pratique : analyse approfondie de données OSINT


Jour 3

OSINT opérationnelle

  • Introduction à l'OSINT opérationnelle : collecte en temps réel, surveillance
  • Planification et exécution d'une investigation OSINT avancée
  • Utilisation d'outils automatisés pour la surveillance continue

Etude de cas

  • Etude de cas approfondi : analyse complète d'une situation réelle
  • Réflexion sur les compétences acquises et les applications pratiques
  • Bilan du cours et perspectives

OSINT et CTI

  • Introduction aux bases de la CTI (Cyber Threat Intelligence)
  • Nomenclature utilisée dans le domaine de la CTI
  • Techniques, tactiques, procédures et infrastructures courantes (TTP, ATP, IOC...)
  • APT vs OPSEC
  • Utilisation d'outils tels qu'OTX AlienVault, Kaspersky Threat Data Feeds, Shodan...

Exemples de travaux pratiques (à titre indicatif)

  • Enquête sur un groupe de cybercriminels et recherche d'indicateurs de compromission (IOC) liés à un malware

Vers un véritable accompagnement

Apprendre en pratiquant

Pour une assimilation parfaite, Le formateur alterne entre méthodes démonstrative, interrogative et active via des travaux pratiques et des mises en situation.


Un suivi continu après la formation

Pour renforcer votre maitrise des concepts, un coaching, en option, vous sera proposé.


Vous ne serez pas perdu !

Qui n'a jamais été distancé dans un cours académique classique ?

Dans cette formation en petits groupes, nous nous adaptons à votre rythme. Ainsi, à la fin, vous aurez le même bagage que les autres élèves.


Quels sont les prérequis ?

Avoir suivi la formation "OSINT - Investigation en source ouverte - Niveau 1" ou avoir les connaissances équivalentes. Avoir une expérience avec les techniques d'investigation en source ouverte de base et maîtriser les recherches d'informations en ligne.

Les solutions de financement

OPCO et financement de la formation

Plusieurs dispositifs de financement sont accessibles via les OPCO (Opérateurs de Compétences), organismes agréés par le ministère du Travail dont le rôle est d’accompagner, collecter et gérer les contributions des entreprises au titre du financement de la formation professionnelle.


Public

Analyste en renseignement, enquêteur privé, ou professionnel de la sécurité souhaitant se perfectionner en matière d'investigation en source ouverte.


Support pédagogique

Cet ensemble est fourni à la fin de la formation.

  • Le support de formation et des exercices
  • Une banque de ressource
  • Une liste de lien utile


Suivi de l’exécution et évaluation des résultats

Chaque participant recevra une enquête de satisfaction et un questionnaire de validation des acquis.


Modalités pédagogiques

  • En présentiel ou à distance
  • Sur 3 jours
  • En présentiel ou à distance
  • En groupe de 8 personnes maximum
  • En intra ou inter-entreprise
  • Accessible aux personnes en situation de handicap

Avis sur Cédric Bertrand


5 / 5  Profil de Sophie Rousseau

Photo de profil de Sophie Rousseau
“très bon intervenant, les TPs étaient bien menés et apportent du concret. La formation mériterait d'être plus longue”

5 / 5  Profil de Kévin Faivre

Photo de profil de Kévin Faivre
“Beaucoup de pratique, ce qui facilite l'assimilation des concepts”

4 / 5  Profil de Marine Benas

Photo de profil de Marine Benas
“Très bon formateur, mais la durée de la formation ne permet pas d'approfondir les outils présentés”

5 / 5  Profil de Julien Lefebvre

Photo de profil de Julien Lefebvre
“Privilégez la formation sur site, le niveau des participant sera moins hétérogène”

5 / 5  Profil de Gaëlle PERRIN-FAIVRE

Photo de profil de Gaëlle PERRIN-FAIVRE
“Nous avons réalisé une formation collective personnalisée. La pédagogie était parfaite. Le formateur également. Les locaux sont accueillants et il est très facile de se garer. C'était très agréables.”

5 / 5  Profil de Nicolas Pilloud

Photo de profil de Nicolas Pilloud
“L'intervenant, Cédric, apporte beaucoup. La possibilité de compléter avec un accompagnement est un vrai plus.”

4 / 5  Profil de Sébastien Jacquey

Photo de profil de Sébastien Jacquey
“Très bonne formation, néanmoins un peu courte vu la complexité du sujet”

5 / 5  Profil de Jean-Luc Saminadin

Photo de profil Linkedin par défaut
“Merci Cédric, tu nous a bien aidé et donné du travail pendant des années. Ce fut un plaisir d'assister à ton cours”

Votre expert formateur

photo de profil Cédric Bertrand


Cédric Bertrand : Fort de 10 ans d'expérience dans la cybersécurité, Cédric est spécialisé dans la sécurité offensive et défensive. En 2022, il écrit un livre « Résistez aux hackeurs ! » édité chez Vuibert où il expose sa vision de la défense contre les cyberattaques. Il est formateur pour le Ministère des Armées et le Ministère de l'Intérieur, ses domaines d'intervention privilégiés sont l'OSINT et le DevSecOps.