OSINT — Méthodologie, outils et analyse de vulnérabilité passive
Ce module couvre l'ensemble de la méthodologie OSINT appliquée à l'analyse d'entreprises cibles, dans le cadre de la semaine projet OSINT Week.
Les apprenants découvrent et pratiquent les outils web de référence (Pappers, Shodan, DNSDumpster, crt.sh, Google Dorks), les outils en ligne de commande sous Kali Linux (whois, host, dig, theHarvester, Nmap, Recon-ng), l'audit de vulnérabilité passive (SSL Labs, SecurityHeaders, CVE MITRE) et la visualisation de liens avec Maltego.
Chaque bloc alterne cours, démonstration commentée et exercice pratique sur une cible réelle consentante. Les résultats sont consolidés dans un livrable structuré remis en fin de semaine.
À l'issue de ce module, l'apprenant est capable d'identifier les informations publiquement exposées sur une organisation, d'évaluer passivement son niveau de risque et de formuler des recommandations documentées et sourcées.
| Responsable | Olivier DUPRE |
|---|---|
| Dernière mise à jour | 23/02/2026 |
| Temps d'achèvement | 4 heures 35 minutes |
| Membres | 2 |
-
Cadrage2Leçons · 30 min
-
CadrageNouveau
-
Méthode et cadre légalNouveau
-
-
Les outils4Leçons · 3 h 15 min
-
Outils disponible sur les WebNouveau
-
TP #1 Whois · host · dig · theHarvesterNouveau
-
Vulnérabilité passiveNouveau
-
TP #2 Nmap passif · Recon-ngNouveau
-
-
Livrable1Leçons · 50 min
-
Structurer votre réponseNouveau
-