Formation Threat Intelligence
Threat Intelligence
3 jour(s) | 21h | Tarif par pers. : 2390€ HT
Ref : F-CYB-TI
Ce module spécialisé s’adresse aux RSSI, SOC Managers, analystes SOC, consultants en cybersécurité et toute personne en charge de la sécurité des systèmes d’information. Il vise à maîtriser la mise en place d’un service de renseignement sur les menaces (Cyber Threat Intelligence – CTI), à partir de la collecte, l’analyse et la valorisation des données de menace, en intégrant les outils modernes et l’intelligence artificielle.
OBJECTIFS de la formation Threat Intelligence
-
-
- Comprendre les fondamentaux de la CTI (Cyber Threat Intelligence)
- Savoir collecter et analyser les informations sur les menaces
- Utiliser l’intelligence artificielle (IA) pour automatiser la collecte, l’analyse et la corrélation d’informations liées aux menaces
- Transformer les données en données exploitables
- Intégrer les outils et méthodes de la CTI dans le processus de sécurité de son organisation
-
POUR QUI ?
- RSSI, SOC Manager, Analystes SOC, Consultant en cybersécurité ou toute personne en charge de la sécurité d’un système d’information d’entreprise
PRÉ-REQUIS
- Connaissances de base sur les systèmes d’information.
- Notions fondamentales en cybersécurité.
PROGRAMME DE LA FORMATION en CTI
Threat Intelligence
Jour 1 – Introduction et fondamentaux de la Cyber Threat Intelligence (CTI)
- Définition et objectifs de la CTI
- Types de renseignement : stratégique, tactique, opérationnel, technique
- Cycle de vie de la CTI : collecte, traitement, analyse, diffusion
- Acteurs et sources de renseignement
- Étude de cas : analyse d’une campagne de cyberattaque récente
- Techniques et outils de collecte d’informations sur les menaces
- Méthodes d’analyse et corrélation des données
- Introduction à l’intelligence artificielle appliquée à la CTI : automatisation, machine learning, détection avancée
- Outils d’automatisation et plateformes CTI (exemples pratiques)
- Atelier : exploitation de flux CTI et corrélation d’événements
- Transformation des données en informations exploitables
- Intégration des résultats CTI dans les processus SIEM, SOAR, et gestion des incidents
- Construction d’un service CTI : organisation, rôles, communication
- Mesure de l’efficacité et amélioration continue
- Atelier pratique : conception d’un tableau de bord CTI et réponse à une menace simulée
- Synthèse et QCM final
PÉDAGOGIE
Équilibre théorie / pratique : 40 % / 60 %
- Apports théoriques sur les textes réglementaires
- Études de cas et exercices concrets
Accès via LMS pendant et après la formation au support de cours et aux ressources documentaires
ÉVALUATION / CERTIFICATION
- Auto-positionnement en amont
- Evaluations continues (quiz, mises en situation)
- QCM final et validation des acquis
- Questionnaire de satisfaction à chaud et à froid
MODALITÉS D’ACCÈS & INSCRIPTION
Le client qui souhaite réserver une place remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation et son prix. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client. Il recevra ensuite la convocation et les modalités d’accès en présentiel ou distanciel.
Afin de mieux organiser votre participation, nous vous encourageons vivement à nous informer le plus tôt possible de la nature de votre handicap, de vos besoins spécifiques, ainsi que des outils et accompagnements que vous utilisez déjà au quotidien, en écrivant à Handicap@learneo.fr. Cette démarche proactive nous permettra de personnaliser notre approche et de vous offrir un soutien optimal.
Prévoir 5 jours ouvrés (en moyenne) avant le début de la formation sous réserve de disponibilité de places et de labs le cas échéant.
Notez que si vous utilisez votre Compte Personnel de Formation pour financer votre inscription, vous devrez respecter un délai minimum et non négociable fixé à 11 jours ouvrés.