IntermédiaireOSINT / Investigation numérique20 à 30 h (module spécialisé ou formation continue)

Syllabus : OSINT et investigation en sources ouvertes

Analystes CTI, enquêteurs numériques, journalistes d'investigation et professionnels de la sécurité souhaitant maîtriser la collecte d'informations en sources ouvertes.

Téléchargez ce syllabus en PDF

Nous préparons les exports PDF par demande : précisez le syllabus et votre contexte (école, durée, public) via le formulaire de contact.

Accéder au formulaire de contact →

Objectifs pédagogiques

  • Maîtriser les méthodologies et le cadre éthique/légal de l'OSINT.
  • Collecter et recouper des informations à partir de sources web, réseaux sociaux, registres publics et données techniques.
  • Utiliser des outils spécialisés pour l'investigation de personnes, d'entreprises et d'infrastructures.
  • Documenter et présenter une investigation OSINT de manière structurée et exploitable.

Séquences

  1. Séance 1 · 4 h

    Fondamentaux OSINT et cadre légal

    Définition et périmètre de l'OSINT, cycle du renseignement en sources ouvertes, cadre légal (vie privée, RGPD, droit à l'image), éthique de l'investigation, OPSEC de l'analyste, mise en place d'un environnement de travail sécurisé.

    Activité : Atelier : configuration d'un poste de travail OSINT sécurisé (VM, VPN, sock puppets), rédaction d'une charte éthique d'investigation.

  2. Séance 2 · 5 h

    Recherche web avancée et moteurs spécialisés

    Google dorks avancés, moteurs spécialisés (Shodan, Censys, ZoomEye), Wayback Machine, cache et archives, recherche d'images inversée (TinEye, Google Lens), métadonnées de documents (EXIF, FOCA).

    Activité : Lab : investigation sur une cible fictive : utilisation de Google dorks pour trouver des documents exposés, analyse de métadonnées, recherche d'images inversée pour identifier des comptes liés.

  3. Séance 3 · 5 h

    Investigation sur les réseaux sociaux (SOCMINT)

    Techniques d'investigation sur LinkedIn, Twitter/X, Facebook, Instagram, Telegram, analyse de graphes sociaux, géolocalisation à partir de publications, chronolocation, archivage de preuves.

    Activité : Lab : reconstitution du profil et du réseau d'une personne fictive à partir de ses traces sur les réseaux sociaux : timeline, géolocalisation, relations et centres d'intérêt.

  4. Séance 4 · 5 h

    Investigation technique et infrastructure

    Analyse DNS et WHOIS, énumération de sous-domaines, cartographie d'infrastructure, analyse de certificats (crt.sh), leak databases, paste sites, dark web monitoring, investigation d'adresses email et pseudonymes.

    Activité : Lab : cartographie complète de l'infrastructure d'une organisation cible : DNS, sous-domaines, technologies, adresses email, et corrélation avec des fuites de données publiques.

  5. Séance 5 · 4 h

    Automatisation et outils OSINT avancés

    Frameworks d'automatisation (SpiderFoot, Maltego, theHarvester, Recon-ng), scripting Python pour l'OSINT, API de données publiques, organisation et visualisation des résultats (Obsidian, Maltego graphs).

    Activité : Lab : création d'un workflow d'investigation automatisé avec SpiderFoot et scripts Python personnalisés, visualisation du graphe de relations dans Maltego.

  6. Séance 6 · 7 h

    Exercice de synthèse : investigation OSINT complète

    Investigation OSINT de bout en bout sur un scénario réaliste : collecte multi-sources, recoupement, analyse, documentation et présentation des conclusions avec chaîne de preuves.

    Activité : Exercice : investigation complète sur un scénario de fraude en ligne : identification de l'acteur, cartographie de son réseau, documentation de la chaîne de preuves et rédaction du rapport d'investigation.

Évaluation

Labs pratiques notés (30 %), rapport d'investigation OSINT final (50 %), présentation orale des conclusions (20 %).

Prérequis

Culture numérique solide, bases en réseau et protocoles web, sensibilité aux enjeux de vie privée.

Outils et environnement

  • Maltego
  • SpiderFoot
  • theHarvester
  • Shodan
  • Recon-ng
  • Wayback Machine
  • FOCA

← Tous les syllabus·Contacter Cyber Teachers

Cyber Teachers