Threat Intelligence

Présentation

Objectifs & compétences

À l'issue de cette formation, les apprenants seront capables de :
  • Comprendre les fondamentaux de la CTI (Cyber Threat Intelligence)
  • Savoir collecter et analyser les informations sur les menaces
  • Utiliser l'intelligence artificielle (IA) pour automatiser la collecte, l'analyse et la corrélation d'informations liées aux menaces
  • Transformer les données en données exploitables
  • Intégrer les outils et méthodes de la CTI dans le processus de sécurité de son organisation

Public visé

RSSI, SOC Manager, Analystes SOC, Consultant en cybersécurité ou toute personne en charge de la sécurité d’un système d’information d’entreprise

Pré-requis

  • Connaissances de base sur les systèmes d’information.
  • Notions fondamentales en cybersécurité.

Programme

Jour 1 – Introduction et fondamentaux de la Cyber Threat Intelligence (CTI) Objectifs visés : ✔ Comprendre les fondamentaux de la CTI ✔ Identifier les types, sources et cycles de traitement du renseignement
  • Définition et objectifs de la CTI
  • Types de renseignement : stratégique, tactique, opérationnel, technique
  • Cycle de vie de la CTI : collecte, traitement, analyse, diffusion
  • Acteurs et sources de renseignement
  • Étude de cas : analyse d’une campagne de cyberattaque récente

Jour 2 – Collecte, analyse et automatisation par l’IA Objectifs visés : ✔ Savoir collecter et analyser les données de menace ✔ Utiliser l’intelligence artificielle pour automatiser le traitement et la corrélation
  • Techniques et outils de collecte d’informations sur les menaces
  • Méthodes d’analyse et corrélation des données
  • Introduction à l’intelligence artificielle appliquée à la CTI : automatisation, machine learning, détection avancée
  • Outils d’automatisation et plateformes CTI (exemples pratiques)
  • Atelier : exploitation de flux CTI et corrélation d’événements

Jour 3 – Exploitation, intégration et mise en œuvre opérationnelle Objectifs visés : ✔ Transformer les données en informations exploitables ✔ Intégrer la CTI dans le processus global de cybersécurité
  • Transformation des données en informations exploitables
  • Intégration des résultats CTI dans les processus SIEM, SOAR, et gestion des incidents
  • Construction d’un service CTI : organisation, rôles, communication
  • Mesure de l’efficacité et amélioration continue
  • Atelier pratique : conception d’un tableau de bord CTI et réponse à une menace simulée
  • Synthèse et QCM final

Modalités

Pédagogie

Équilibre théorie / pratique : 40 % / 60 %
  • Apports théoriques sur les textes réglementaires
  • Études de cas et exercices concrets
Accès via LMS pendant et après la formation au support de cours et aux ressources documentaires

Évaluation / Certification

  • Auto-positionnement en amont
  • Evaluations continues (quiz, mises en situation)
  • QCM final et validation des acquis
  • Questionnaire de satisfaction à chaud et à froid