
Cyber Threat Intelligence - Les fondamentaux
Formation créée le 10/12/2024. Dernière mise à jour le 31/01/2025.
Version du programme : 1
Programme de la formation
Objectif de la formation : Apprendre les principes fondamentaux de la Cyber Threat Intelligence (CTI), y compris les outils et sources d'information pour détecter et répondre aux incidents de sécurité, comprendre les différentes facettes de la Threat Intelligence, et maîtriser les bases de l'investigation dans ce domaine.
Objectifs de la formation
- Identifier et utiliser les outils et sources d'information en Threat Intelligence.
- Apprendre à détecter, répondre et analyser les incidents de sécurité via des méthodes de hunting.
- Comprendre les différentes dimensions de la Threat Intelligence : stratégique, tactique, opérationnelle et technique.
- Acquérir une compréhension approfondie des modèles, référentiels et formats utilisés en Threat Intelligence.
- Maîtriser les bases de l'investigation en Cyber Threat Intelligence.
Profil des bénéficiaires
Pour qui
- Responsables sécurité informatique
- Analystes en cybersécurité
- Membres des équipes SOC, CERT, CSIRT
- Responsables des incidents et de la gestion des menaces en entreprise
Prérequis
- Connaissance de base des concepts de cybersécurité et des systèmes d'information.
- Expérience dans la gestion des incidents ou des fonctions liées à la sécurité informatique.
Contenu de la formation
-
Introduction à la Cyber Threat Intelligence (2h)
- Qu'est-ce que la Cyber Threat Intelligence ?
- Objectifs et enjeux de la Threat Intelligence dans la cybersécurité.
- Différentes formes de Threat Intelligence : stratégique, tactique, opérationnelle, et technique.
- Travaux pratiques : Présentation des principales sources et outils de Threat Intelligence utilisés dans un environnement SOC.
-
Outils et sources d'information (4h)
- Exploration des principales sources d’information en Threat Intelligence (OSINT, IOCs, Dark Web, etc.).
- Outils utilisés pour la collecte et l’analyse de la Threat Intelligence : MISP, OpenDXL, etc.
- Travaux pratiques : Utilisation d'outils de Threat Intelligence pour collecter des informations et identifier des menaces potentielles.
-
Détection et réponse aux incidents de sécurité (3h)
- Rôles et responsabilités dans un SOC, CERT, CSIRT.
- Processus de détection et de réponse aux incidents avec la Threat Intelligence.
- Travaux pratiques : Détection et réponse à un incident simulé avec l’aide des outils de Threat Intelligence.
-
Hunting des incidents et analyse proactive (3h)
- Introduction à la pratique du "hunting" : techniques et méthodologie.
- Identifier des menaces et attaquants potentiels de manière proactive.
- Travaux pratiques : Réalisation d'un "threat hunting" sur un environnement simulé pour détecter une menace en cours.
-
Modèles, référentiels et formats de la Threat Intelligence (3h)
- Comprendre les différents modèles de renseignement sur les menaces : Kill Chain, Diamond Model, ATT&CK.
- Formats de données : STIX, TAXII, OpenDXL, etc.
- Travaux pratiques : Mise en pratique de l’analyse de données de Threat Intelligence avec STIX/TAXII.
-
Investigation et bonnes pratiques en Threat Intelligence (3h)
- Bases de l'investigation en Threat Intelligence : collecte, analyse, corrélation des informations.
- Les étapes de l’enquête : collecte, triage, analyse des IOCs et TTPs.
- Travaux pratiques : Enquête sur un incident simulé en utilisant les bonnes pratiques d'investigation et les outils de Threat Intelligence.
Équipe pédagogique
Professionnel expert technique et pédagogique.