Cyber Threat Intelligence
Protégez vos données et infrastructures grâce à l’intelligence
des menaces : notre formation complète pour développer
vos compétences en Cyber Threat Intelligence
Eligible CPF et à plusieurs financements jusqu'à 100%
Être rappelé Accéder au programmeDémarche 3P
Notre centre de formation vous guide dans l’identification de la formation idéale, en vous aidant à maximiser les opportunités de financement.
Nous mettons toutes les clés en main pour un démarrage en toute confiance.
Vivez une expérience de formation immersive et intensive, conçue pour vous plonger dans des ateliers pratiques et des études de cas réels.
Apprenez en faisant, et développez des compétences concrètes directement applicables à vos futurs projets.
À la fin de votre parcours, nous évaluons vos compétences acquises, vous délivrons une certification attestant de votre expertise, et vous accompagnons pour assurer votre réussite dans vos projets professionnels.
Vous êtes désormais prêt à exceller !
Description de la formation
Cette formation permet d'acquérir les compétences nécessaires pour collecter, analyser et utiliser les informations sur les menaces informatiques afin d'anticiper, détecter et répondre efficacement aux attaques cybernétiques.
Objectifs de la formation
À l’issue de cette formation, les participants seront capables de :
- Comprendre les fondements du Cyber Threat Intelligence.
- Collecter, analyser et corréler des informations sur les menaces.
- Utiliser des outils et plateformes de CTI.
- Produire des rapports de renseignement exploitables.
- Intégrer la CTI dans une stratégie de cybersécurité défensive.
A qui s'adresse cette formation ?
La formation est destinée à un large public, notamment :
- Responsables de la sécurité informatique.
- Administrateurs systèmes et réseaux.
- Consultants en cybersécurité.
- Architectes cloud et infrastructure.
- Professionnels de la conformité et de la gouvernance IT.
Pré-requis
Aucun pré-requis spécifique n'est nécessaire.
Programme de la formation
Introduction à la Cyber Threat Intelligence
- Typologies du renseignement (stratégique, tactique, opérationnel, technique)
- Le cycle du renseignement
- Rôle du CTI dans une stratégie de sécurité globale
- Différences entre la sécurité dans le cloud et la sécurité des infrastructures traditionnelles.
- Typologie des attaquants : APTs, hacktivistes, cybercriminels, insiders
- TTPs (Techniques, Tactiques et Procédures)
- Études de cas : analyse d’acteurs connus (ex : Lazarus, FIN7)
- OSINT (Open Source Intelligence)
- HUMINT, SIGINT, Dark Web, forums underground
- Sources techniques (logs, IOC, sandbox, honeypots)
- Outils de collecte (ex : Maltego, SpiderFoot, Shodan)
- Gouvernance et gestion des accès dans le cloud (IAM, RBAC)
- Configuration de la sécurité des réseaux dans le cloud : pare-feu, VPC, et sécurité des applications
- Authentification multi-facteurs (MFA)
- Stratégies de gestion des identités et de la conformité
- Formats standards (STIX, TAXII, IODEF).
- Rédaction de rapports CTI exploitables (exécutifs vs techniques)
- Partage de renseignement (ISACs, CERTs, partenariats publics/privés)
- Intégration avec le SOC, SIEM et autres équipes de sécurité
- CTI et détection proactive
- Cas d’usage dans la gestion des risques et la réponse aux incidents
- Limitations et défis du CTI (biais, vérification, surinformation)
- Analyse d’un APT à partir de sources ouvertes
- Création et diffusion d’un rapport CTI
Atouts de la formation
- Approche pédagogique : Alternance entre théorie et pratique pour une meilleure assimilation des concepts.
- Intervenants qualifiés : Formateurs spécialisés ayant une expérience concrète dans le domaine de sécurité dans le Cloud.
- Outils et supports pédagogiques : Accès à des ressources en ligne, des démonstrations en direct et des études de cas réelles.
- Accessibilité : Formation ouverte à tous, sans pré-requis techniques avancés.
Méthodes pédagogiques et outils utilisés
Démonstrations en direct sur la sécurisation du cloud.
Études de cas réels et travaux pratiques.
Discussions sur les meilleures pratiques dans le domaine.
Outils de gestion de projet pour suivi et feedback.
Evaluation
- QCM en fin de formation.
- Études de cas pratiques.
- Evaluation continue avec feedback personnalisé.
Références Normatives
- Framework Well-Architected des Fournisseurs Cloud
- ISO/IEC 19086
- RGPD (Règlement Général sur la Protection des Données)
- NIST Cloud Computing Standards (SP 500-292)
- ISO 27001 Sécurité de l’Information : Garantit la sécurité des données dans les environnements cloud tout en surveillant et gérant les coûts
Modalités
Intra entreprise
La durée et le programme peuvent être personnalisés selon les besoins spécifiques de votre entreprise
Plus de détails Contactez-nousNext Generation Academy