L’OSINT est une pratique, qui s’acquiert en s’exerçant. On peut s’exercer sur soi-même, en collectant et en analysant les traces que l’on sème sur le Web, mais également grâce à des sites et comptes spécialisés.

  • @Quiztime : compte Twitter proposant des quiz de géolocalisation d’image. L’équipe propose également un challenge annuel ;
  • @Sector035 : compte Twitter de Sector035 proposant un challenge OSINT chaque année;
  • Spying Challenge : compétition mélangeant épreuves d’OSINT, d’ingénierie sociale et de sécurité physique;
  • Cyber Detective CTF : site Web avec de nombreux challenges OSINT présentés dans un scénario complet ;
  • HackTheBox : attention, l’inscription sur ce site en elle-même nécessite de résoudre un challenge technique ;
  • TraceLabs : CTF (Capture The Flag) mensuel dédié à la recherche de personnes disparues, en relation avec les forces de l’ordre. Contrairement aux autres sites mentionnés ci-dessus, il s’agit de cas réels.

De nombreuses ressources sont également disponibles, que ce soit sous forme d’articles ou de conférences :

  • Bellingcat : site Web de journalisme d’investigation spécialisé dans la vérification des faits et le renseignement d’origine source ouverte;
  • Openfacto : association française réalisant plusieurs enquêtes OSINT;
  • GIJN : réseau de journalistes d’investigations partageant quelques ressources propre au ROSO;
  • OSINT At Home : tutoriels vidéo réalisés par Benjamin Strick;
  • conINT : événement comprenant des conférences sur l’OSINT;
  • DEFCON Recon Village : ensemble de conférences dédié à la reconnaissance technique, organisé à la DEFCON chaque année.