Leader dans le secteur des formations en cybersécurité.

Threat Intelligence

Catégorie
Taux satisfaction
4.7
Taux de réussite
4.8

L' audience ciblée par la formation

  • RSSI,
  • SOC Manager,
  • Analystes SOC,
  • Consultant en cybersécurité ou toute personne en charge de la sécurité d’un système d’information d’entreprise.

Ce que vous allez apprendre

A l’issue de la formation, le stagiaire sera capable de mettre en place un service de renseignement sur les menaces de cyber-attaques grâce à la CTI (Cyber Threat Intelligence).

Programme de la formation

Jour 1 – Matin

  • Objectifs et structure détaillée de la formation.
  • Définitions, concepts et périmètres de la CTI (stratégique, opérationnel, tactique, technique).
  • Typologies de menaces et d’adversaires : APT, cybercriminels, hacktivistes, insiders.
  • Présentation des principaux cadres normatifs et modèles : MITRE ATT&CK, Diamond Model, Kill Chain.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 1 – Après-midi

  • Positionnement de la CTI dans l’organisation (SOC, CERT, RSSI, SMSI).
  • Corrélation entre CTI et processus de gestion des incidents.
  • Démonstration d’un scénario d’attaque analysé avec le modèle Diamond.
  • Étude de cas : classification des menaces dans un contexte organisationnel.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 2 – Matin

  • Méthodes de collecte : OSINT, Dark Web, sources commerciales et sectorielles.
  • Exploitation des données internes (SIEM, EDR, IDS/IPS, journaux système).
  • Identification et validation des IoC (indicateurs de compromission) et IoA (indicateurs d’attaque).
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 2 – Après-midi

  • Analyse et corrélation des tactiques, techniques et procédures (TTP).
  • Présentation et prise en main d’outils CTI (MISP, YARA, Sigma).
  • Atelier pratique : collecte et intégration d’IoC dans une plateforme CTI.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Jour 3 – Matin

  • Automatisation et IA appliquées à la CTI (Machine Learning, SOAR).
  • Transformation des données brutes en renseignement exploitable (indicateurs → renseignement).
  • Rédaction et diffusion de rapports CTI adaptés aux publics (RSSI, COMEX, SOC).
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

 

Jour 3 – Après-midi

  • Étapes clés pour mettre en place un service CTI dans une organisation : gouvernance, processus, outils, compétences.
  • Facteurs de succès et écueils à éviter.
  • Simulation pratique : conception d’un mini-plan CTI et exercice de partage de renseignement.
  • Conclusion et synthèse de la formation.
    • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
    • Remise des attestations de participation et évaluation de la formation par les participants.

 

Profil du formateur

Consultant-formateur expert en Cyber Threat Intelligence, disposant d’une double expertise technique et stratégique, avec une forte expérience terrain dans la détection, l’analyse et la gestion des menaces cyber.

Méthodes pédagogiques et moyens mobilisés :

La formation repose sur une combinaison équilibrée d’approches théoriques et pratiques, garantissant à la fois l’acquisition de connaissances et leur application opérationnelle :

  • Apports théoriques structurés, illustrés par des exemples concrets et adaptés au contexte professionnel des participants.
  • Exercices pratiques et ateliers à chaque étape pour favoriser l’appropriation des connaissances.
  • Étude de cas permettant de relier les différents blocs de compétences.
  • Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges plus concrets, en corrélation avec les attentes des stagiaires.
  • Documentation pédagogique complète, fournie au format numérique.
  • Questionnaire d’évaluation du cours en fin de formation, analysé par notre équipe pédagogique.
  • Attestation des compétences acquises transmise au stagiaire à l’issue de la formation.
  • Attestation de fin de formation adressée en même temps que la facture à l’entreprise ou à l’organisme financeur, confirmant la participation complète du stagiaire à la session.

Les Objectifs de la formation

  • Comprendre les fondamentaux de la CTI (Cyber Threat Intelligence)
  • Savoir collecter et analyser les informations sur les menaces
  • Utiliser l’intelligence artificielle (IA) pour automatiser la collecte, l’analyse et la corrélation d’informations liées aux menaces
  • Transformer les données en données exploitables
  • Intégrer les outils et méthodes de la CTI dans le processus de sécurité de son organisation.

Modalité d’évaluation

  • Exercices pratiques et ateliers à chaque étape de la formation.
  • Étude de cas permettant de relier les différents blocs de compétences.
  • Quiz de validation des acquis à la fin de chaque journée de formation.
  • Auto-évaluation des acquis par le stagiaire via un questionnaire.

Les prérequis de la formation

Connaissances de base dans le fonctionnement des systèmes d’information et en cyber sécurité.

Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations