Aller au contenu

OSINT – Les bases de la recherche en sources ouvertes

OSINT – Les bases de la recherche en sources ouvertes

Objectifs:

  • CONNAISSANCES SAVOIR
    • Comprendre les notions de base de l’internet (différentes couches, traces numériques) ;
    • Comprendre l’utilité de protéger son environnement de travail
      OSINT afin de préserver son identité en ligne ainsi que les données collectées ;
    • Comprendre les différentes phases d’une recherche OSINT (évaluation des besoins, moyens à utiliser, délais, plan de collecte, collecte, traitement, diffusion)
  • APTITUDES SAVOIRFAIRE
    • Être capable d’installer en version portable un navigateur ainsi que certaines de ses extensions et de le configurer tout en étant conscient des traces électroniques laissées par les activités de recherche sur ce dernier ;
    • Développer une méthodologie permettant de déterminer les mesures à réaliser et connaître les outils standards permettant de mettre en œuvre ces mesures ;
    • Disposer des connaissances pratiques de base permettant de concevoir (préparer) et d’effectuer des recherches OSINT et SOCMINT ;
    • Exploiter correctement certains éléments techniques collectés à l’aide d’outils standards et open source
      • Exemples :
        • PortableApps
        • VirtualBox
        • Ubuntu (distribution GNU/Linux)
        • Scripts Python (installés dans la machine virtuelle OSINT)

Programme

  • Notions fondamentales
    • Définition de l’OSINT
    • OSINT en pratique
    • Fonctionnement d’internet
    • Les différentes couches du webMoteurs et méta-moteurs de recherche
      • Présentation de différents moteurs de recherche et de leur mode de fonctionnement
      • Expliquer les différences entre un moteur de recherche et un méta-moteur de recherche
      • Recherches inversées d’images
      • Recherches avancées avec Google
    • Présence Online
    • Méthode et Outils
    • Les éléments essentiels d’identification (EEI)
    • Méthodologie et Mindmapping
  • Protection de l’environnement de travail
    • Check-list de sécurité
    • Chiffrement de périphériques
    • Vérification des traces numériques laissées par l’utilisateur
    • Anonymisation des connexions
      • Différences entre un serveur Proxy et un VPN
      • Navigateur internet Opera avec VPN intégré
      • Utilisation de Wi-Fi publics > théorie
      • Utilisation de smartphones (« burner phone ») > théorie
    • Gestion des comptes e-mails
    • Machines virtuelles (pour isoler le système)
      • Création, entretien, clonage > théorie
      • Mise à disposition d’une machine virtuelle dédiée OSINT
    • Traces numériques : Identifier les différents types de traces numériques laissées par l’utilisateur lors de ses consultations sur internet.
      • Adresse IP
      • Géolocalisation
      • Métadonnées (EXIF)
      • Cookies
      • Digital Fingerprinting
  • Profils d’investigations (théorie)
    • Création de profils d’investigations
    • Respect du cadre légal et de l’éthique
    • Connaître les difficultés à créer et entretenir des profils d’investigations sur les réseaux sociaux.
  • Cycle du renseignement
    • Phase 1 : l’évaluation des besoins
    • Phase 2 : la collecte
    • Phase 3 : le traitement et l’exploitation
    • Phase 4 : l’analyse
    • Phase 5 : la diffusion
  1. Plan de collecte
    1. Les questions à se poser
    2. La planification de la recherche
    3. Types de processus
    4. Travailler avec des mots-clés (+ barrière des langues)
  2. Rédaction d’un rapport OSINT
    1. Expliquer les erreurs souvent commises lors de la rédaction d’un rapport OSINT
    2. Proposer une méthode de rédaction standardisée
  3. Labo / Démos

    1. Création d’un plan de collecte simplifié (feuille Excel, Google Sheet, Mindmap au choix de l’élève)
    2. Création de mots-clés traduits en plusieurs langues via une Google Sheet
    3. Recherches avancées Google
    4. Recherches inversées d’images
    5. Recherches avec méta-moteurs
    6. Création d’un Custom Search Engine orienté réseaux sociaux
    7. Création d’un Custom Search Engine orienté fichier
    8. Mise à jour d’une machine virtuelle

 

Pré-requis

Pas de prérequis

Remarque

Public:

Direction des ressources humaines, détectives privés, journalistes d’investigation, chargés de la veille stratégique et concurrentielle au sein d’une entreprise, services de sécurité (y compris privés).

Prochaine(s) session(s)

Cette formation n'est pas encore programmée. Contactez-nous pour obtenir plus de renseignements.

Contactez nous

Partager cette page

Restez informés sur nos activités en vous inscrivant à notre newsletter