Se rendre au contenu
OSINT — Méthodologie, outils et analyse de vulnérabilité passive

OSINT — Méthodologie, outils et analyse de vulnérabilité passive

Ce module couvre l'ensemble de la méthodologie OSINT appliquée à l'analyse d'entreprises cibles, dans le cadre de la semaine projet OSINT Week.

Les apprenants découvrent et pratiquent les outils web de référence (Pappers, Shodan, DNSDumpster, crt.sh, Google Dorks), les outils en ligne de commande sous Kali Linux (whois, host, dig, theHarvester, Nmap, Recon-ng), l'audit de vulnérabilité passive (SSL Labs, SecurityHeaders, CVE MITRE) et la visualisation de liens avec Maltego.

Chaque bloc alterne cours, démonstration commentée et exercice pratique sur une cible réelle consentante. Les résultats sont consolidés dans un livrable structuré remis en fin de semaine.

À l'issue de ce module, l'apprenant est capable d'identifier les informations publiquement exposées sur une organisation, d'évaluer passivement son niveau de risque et de formuler des recommandations documentées et sourcées.

Cours privé
Veuillez se connecter pour contacter un responsable
Responsable Olivier DUPRE
Dernière mise à jour 23/02/2026
Temps d'achèvement 4 heures 35 minutes
Membres 2
BACHELOR AIS Intermédiaire Cyber-Sécurité et Conformité
  • Cadrage
    2Leçons · 30 min
    • Cadrage
      Nouveau
    • Méthode et cadre légal
      Nouveau
  • Les outils
    4Leçons · 3 h 15 min
    • Outils disponible sur les Web
      Nouveau
    • TP #1 Whois · host · dig · theHarvester
      Nouveau
    • Vulnérabilité passive
      Nouveau
    • TP #2 Nmap passif · Recon-ng
      Nouveau
  • Livrable
    1Leçons · 50 min
    • Structurer votre réponse
      Nouveau