Maîtriser la démarche et les principales techniques et outils de l’OSINT pour le “fact-checking” de photographies ou de vidéos douteuses et d’augmenter la puissance des enquêtes de terrain grâce à la collecte d’informations à partir de sources ouvertes.
Durée : 35 h
Dates : 3 jours + 2 jours => les 5, 6 et 7 janvier puis les 19 et 20 janvier 2026
Modalités : présentiel, à Paris

3 375 € TTC
► Consultez la page Financer sa formation puis envoyez-nous un message à contact.emi@igensia.com pour être aiguillé·e dans vos choix, ou cliquez sur le bouton « Se préinscrire ».
3 375 € HT
► Vous êtes salarié·e·s d’une entreprise? Vous allez former vos salarié·e·s ?
► Renseignez-vous auprès de votre OPCO. L’Afdas est l’OPCO de l’audiovisuel et de la Presse.
► Nous imaginons avec vous des formations sur mesure
► Demandez à être rappelé pour connaître les derniers parcours de formation développés pour nos clients.

Bloc RNCP
Cette formation délivre le bloc de compétences RNCP39755BC02 “Vérifier l’information et identifier les fausses nouvelles dans le cadre d’un travail journalistique” de la certification « Journaliste multimédia » enregistrée au Répertoire national des certifications professionnelles.
Pourquoi choisir cette formation
Objectifs pédagogiques
- Cerner l’intérêt de mener une enquête journalistique avec les outils de l’OSINT dans le respect des règles déontologiques
- Sécuriser sa navigation et s’équiper des outils de base
- Utiliser la boîte à outils de l’OSINT
- Effectuer une recherche avancée à partir de différents opérateurs (Google dork)
- Authentifier des images et des vidéos : repérer des images manipulées, rechercher l’antériorité d’images et de vidéos
- Géolocaliser et dater un évènement
- Collecter des informations sur une personne physique ou morale
- Faire “parler” un site web en identifiant ses sous-domaines
- Identifier des outils novateurs sur Github et les exploiter pour mener des enquêtes plus poussées
Public
- Journalistes rédacteurs
- Secrétaires de rédaction
- Fact checker
Programme
- Jour 1
- Pourquoi enquêter en source ouverte?
- Rappel des grands principes de l’enquête en sources ouvertes dans le respect de la déontologie, de l’éthique et de la légalité
- Présentation des règles de sécurité : évaluer le modèle de menace selon le sujet et se protéger en conséquence
- Installation des outils d’anonymisation (Brave, VeePN, …InVid, Wayback Machine…)
- Recherche avancée : opérateurs cibles et dorking. Comment cibler du contenu pertinent avec précisions en dépolluant les résultats, en s’aidant des IA?
- Jour 2
- Recherche d’images inversées, détection de fakes générés par l’IA et par photomontage, lecture de métadonnées et authentification des contenus produits par le public.
- Recherche d’informations sur les RS et applis de messagerie (TikTok, Insta, Telegram, WhatsApp…)
- Géolocalisation et datation d’un événement à partir de Google maps, Google Earth et autres outils libres
- Géolocalisation des messages Telegram, WhatsApp
- Identification des outils novateurs sur Github
- Datation d’un événement avec Suncalc et Shademap
- Recoupement de lieux d’intérêt avec Find that spot (outil IA gratuit)
- Jour 3
- Faire parler un site web : fouiller les mentions légales, recouper les données d’entreprises publiques, faire parler les registres techniques (Whois, Reverse DNS)
- Extraction d’un PDF d’un site web
- Analyse d’un nom de domaine et tous les sous-domaines
- Human Intelligence : traquer des individus à partir de réseaux sociaux (TikTok, BlueSky, X, Linkedin…), pivoter sur des pseudos, collecter des traces d’existence en ligne, utiliser la reconnaissance faciale, utiliser des fuites de données pour en recouper les infos
- Cas pratique : utilisation des techniques d’authentification d’images et de vidéos et de la collecte d’infos sur les individus, mise en application des quatre grands piliers en une seule enquête
- Jour 4
- Traçage de biens : utilisation des différentes bases de données ouvertes, localisation entre autres de bateaux commerciaux, yacht et avions privés
- Présentation de la boîte à outils OSINT
- Découverte de Github et les outils de recherche automatisée d’OSINT
- Installation et utilisation basique d’une machine virtuelle (niveau débutant)
- Jour 5
- Atelier tutoré : Par groupe de 3-4 personnes, les participants mènent une investigation en ligne en autonomie
- A la fin de la journée, chaque groupe présente à l’ensemble des participants et à un jury son rapport d’enquête et explique sa méthodologie
Évaluation
- Quizz durant la formation
- Exercices pratiques
- Rapport d’enquête à réaliser et à présenter à un jury composé de professionnels.
Méthode pédagogique
- Le programme comprend des cours magistraux visant à transmettre une méthode globale ainsi que le maniement de divers outils utilisés par les professionnels de l’OSINT. Ces cours sont systématiquement suivis d’exercices pratiques d’application.
Formations connexes
