Les fondamentaux
Notions de cybersécurité
Niveau avancé
Débuter en hacking
DÉBUTER DANS LE HACKING
DÉBUTER EN BUG BOUNTY
LES FONDAMENTAUX DU REVERSE ENGINEERING
MASTERCLASS SHODAN
DÉBUTER EN OSINT
NOS CONSEILS LECTURE
Formations réservées
-
🕵️
Débuter dans le renseignement Masterclass immersive pour comprendre les fondamentaux et les opérationsGratuit
-
🔑Technical Surveillance Counter Measures (TSCM) Détection d’écoutes, sécurisation d’espaces sensibles
-
🛡️Contre-ingérence Neutraliser les opérations d’influence et protéger vos actifs
-
🚶Mobilité tactique Technique de déplacement discret, filature et contre-surveillance
-
✅Sensibilisation tout public Programmes personnalisés pour acculturer vos équipes
-
👥Le social engineering Comprendre et contrer les techniques d’ingénierie sociale
-
🌍Cycle relations internationales Parcours complet couvrant géopolitique, diplomatie et prospective stratégique
- Fondamentaux des relations internationales
- Théories et grandes écoles de pensée
- Géopolitique contemporaine et enjeux régionaux
- Diplomatie, soft power et influence
- Crises, conflits et interventions internationales
- Prospective stratégique et transformations
Modalités & pédagogie
- Publics: équipes SOC, CERT, Red/Blue, RSSI, analystes, décideurs.
- Formats: présentiel, distanciel, workshop intra; français ou anglais.
- Pré‑requis: adaptés selon niveaux (initiation à avancé).
- Supports: lab guidé, fiches mémo, référentiels et scripts utiles.
- Évaluation: quiz/TP; attestation de fin de formation.
Nos formations en présentiel
Mobilité tactique
Techniques de déplacement discret, surveillance et contre-surveillance terrain.
Contre-ingérence
Détection et neutralisation des opérations d'influence étrangères.
TSCM
Technical Surveillance Counter Measures - détection d'écoutes et surveillance.
Social Engineering
Techniques de manipulation psychologique et ingénierie sociale éthique.
Hacking éthique niveau 1
Initiation au pentesting, reconnaissance et exploitation de base.
Hacking éthique niveau 2
Techniques avancées, exploitation de vulnérabilités complexes et post-exploitation.
Nous organisons deux sessions par an pour chaque formation. Les prochaines dates seront indiquées sur cette page.
Pour toute question, contactez-nous par mail : thibaud [-at-] offensive-intelligence.com.