Inscription ouverte (16/10/24)
Le 16 – 18 octobre
Objectifs
Au cours de cette formation d’une journée, nous vous apprendrons les fondamentaux de l’OSINT (Open Source Intelligence) pour effectuer des recherches efficaces en sources ouvertes.
Vous découvrirez comment collecter, analyser et utiliser des informations accessibles au public pour divers objectifs professionnels et personnels. Cette formation vous fournira les compétences nécessaires pour naviguer dans l’univers des informations en ligne de manière éthique et sécurisée.
INFORMATIONS PRATIQUES
- Durée : 3 jours
- Dates : 16 – 18 octobre
- Lieu : Eurometropolitan e-Campus TOURNAI (Froyennes)
- Public cible : Cette formation s’adresse à toute personne
- Prix : 1050 € HTVA
- Délivrable : Les participants recevront une attestation de participation.
Contenu
Notions fondamentales
- Définition de l’OSINT
- OSINT en pratique
- Fonctionnement d’internet
- Les différentes couches du webMoteurs et méta-moteurs de recherche
- Présentation de différents moteurs de recherche et de leur mode de fonctionnement
- Expliquer les différences entre un moteur de recherche et un méta-moteur de recherche
- Recherches inversées d’images
- Recherches avancées avec Google
- Présence Online
- Méthode et Outils
- Les éléments essentiels d’identification (EEI)
- Méthodologie et Mindmapping
Protection de l’environnement de travail
- Check-list de sécurité
- Chiffrement de périphériques
- Vérification des traces numériques laissées par l’utilisateur
- Anonymisation des connexions
- Différences entre un serveur Proxy et un VPN
- Navigateur internet Opera avec VPN intégré
- Utilisation de Wi-Fi publics > théorie
- Utilisation de smartphones (« burner phone ») > théorie
- Gestion des comptes e-mails
- Machines virtuelles (pour isoler le système)
- Création, entretien, clonage > théorie
- Mise à disposition d’une machine virtuelle dédiée OSINT
- Traces numériques : Identifier les différents types de traces numériques laissées par l’utilisateur lors de ses consultations sur internet.
- Adresse IP
- Géolocalisation
- Métadonnées (EXIF)
- Cookies
- Digital Fingerprinting
Profils d’investigations (théorie)
- Création de profils d’investigations
- Respect du cadre légal et de l’éthique
- Connaître les difficultés à créer et entretenir des profils d’investigations sur les réseaux sociaux.
- Cycle du renseignement
- Phase 1 : l’évaluation des besoins
- Phase 2 : la collecte
- Phase 3 : le traitement et l’exploitation
- Phase 4 : l’analyse
- Phase 5 : la diffusion