Formation OSINT ou Open Source Intelligence

Actuellement pour se prémunir d’une attaque cyber, les entreprises utilisent des méthodes de recherche efficace, de veille d’information sur la toile et les réseaux sociaux.
Total
0
Shares
FortiGate 7.4 Administrator

Aujourd’hui l’OSINT est l’outil de référence plébiscité par les services IT, les enquêteurs, les analystes Threat Intel (CTI), les services de renseignement… pour optimiser leur veille et leur sécurité.

Qu’est-ce que l’OSINT ?

Cela désigne une ou plusieurs méthodes de recherche d’informations à partir de données accessibles à tous, de collecte et de synthèse d’informations disponibles sur Internet et les réseaux et leur utilisation afin de vous protéger.

Quels sont les différents types d’OSINT ?

‍Il est possible de classer les OSINT en fonction de l’endroit où se trouvent les données publiques selon les catégories suivantes :

  • Internet 
  • Les médias traditionnels (télévision, radio, journaux et magazines)
  • Les publications universitaires (mémoires, revues spécialisées…)
  • Les documents d’entreprise (rapports annuels, actualités de l’entreprise, CV…)
  • Les photos
  • Les informations géospatiales (cartes en ligne, les images satellites…)

Comment est utilisé l’OSINT ?

L’activité OSINT est utilisée pour :

  • Collecter des données sur les actifs numériques
  • Détecter les fraudes potentielles, escroqueries, phishing ou le blanchiment d’argent.

Qui utilise l’OSINT ?

  • Les agences
  • Les organisations
  • Les journalistes
  • Les professionnels de l’informatique

Qui est exposé ? Tout le monde

Tout le monde est alors exposé et du point de vue des experts chez DND AGENCY, il faut identifier ce qui est accessible sur votre entité et votre organisation, afin de limiter l’impact que leur exploitation pourrait avoir sur vous.

DND AGENCY, agence spécialisée en cybersécurité propose de former vos équipes IT sur cette matière. Leurs formations OSINT vont vous permettre de maitriser les techniques suivantes :

  • Le Cadrage de votre recherche
  • La Recherche et la Collecte d’information
  • L’Analyse de vos résultats et leur Utilisation pour vous défendre :
    • Surveillance des réseaux
    • Veille concurrentielle
    • E réputation :
    • CTI – Cyber Threat Intelligence

Pour aller plus loin, notre formation sur ce sujet :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devriez aimer également