Plan du cours

Introduction à l'Intelligence des Menaces Cyber (CTI)

  • Définition et importance de la CTI
  • Types d'Intelligence des Menaces Cyber : Tactique, Opérationnelle, Stratégique, Technique
  • Concepts clés et terminologie
  • Comprendre les différents types de menaces cyber (malware, phishing, rançongiciel, etc.)
  • Perspective historique sur les menaces et attaques cyber
  • Tendances actuelles dans le paysage des menaces cyber
  • Étapes du cycle de vie de l'intelligence

Méthodes de Collecte de Données

  • Sources de données d'intelligence (open source, dark web, sources internes)
  • Techniques de collecte de données
  • Outils et technologies utilisés dans la collecte de données

Traitement et Enrichissement des Données

  • Techniques de traitement des données
  • Normalisation et enrichissement des données
  • Automatisation du traitement des données avec des outils

Techniques d'Analyse de l'Intelligence

  • Méthodologies analytiques : analyse de liens, analyse de tendances, analyse comportementale
  • Outils pour l'analyse de l'intelligence
  • Exercices pratiques d'analyse des données

Introduction aux Plateformes d'Intelligence des Menaces (TIPs)

  • Aperçu des TIPs populaires (par exemple, MISP, ThreatConnect, Anomali)
  • Fonctionnalités clés et fonctionnalités des TIPs
  • Intégration des TIPs avec d'autres outils de sécurité

Mise en Pratique avec les Plateformes d'Intelligence des Menaces

  • Sessions pratiques sur la mise en place et l'utilisation d'une TIP
  • Ingestion et corrélation des données
  • Personnalisation des alertes et rapports

Automatisation dans l'Intelligence des Menaces

  • Importance de l'automatisation dans la CTI
  • Outils et techniques pour automatiser les processus d'intelligence des menaces
  • Exercices pratiques sur les scripts d'automatisation

L'Importance du Partage des Informations

  • Bénéfices et défis du partage de l'intelligence des menaces
  • Modèles et cadres pour le partage d'informations (par exemple, STIX/TAXII, OpenC2)

Construction d'une Communauté de Partage d'Informations

  • Bonnes pratiques pour établir une communauté de partage
  • Considérations juridiques et éthiques
  • Cas d'études sur des initiatives réussies de partage d'informations

Exercices Collaboratifs en Intelligence des Menaces

  • Réalisations d'analyses de menaces conjointes
  • Scénarios de rôle pour le partage d'intelligence
  • Développement de stratégies pour une collaboration efficace

Téchniques Avancées en Intelligence des Menaces

  • Utilisation de l'apprentissage automatique et de l'IA dans la CTI
  • Techniques avancées de recherche de menaces
  • Nouveaux tendances en CTI

Cas d'études sur les Attaques Cyber

  • Analyse détaillée des attaques cyber notables
  • Leçons apprises et insights de l'intelligence
  • Exercices pratiques pour développer des rapports d'intelligence

Développement d'un Programme CTI

  • Étapes pour construire et matures un programme CTI
  • Métriques et KPIs pour mesurer l'efficacité de la CTI

Récapitulatif et Étapes Suivantes

Pré requis

  • Compréhension de base des principes et pratiques de la cybersécurité
  • Familiarité avec les concepts de sécurité réseau et d'information
  • Expérience avec les systèmes et l'infrastructure IT

Public cible

  • Professionnels en cybersécurité
  • Analystes de sécurité IT
  • Personnel du centre d'opérations de sécurité (SOC)
 35 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (4)

Cours à venir

Catégories Similaires