SF34465
3 jours
En présentiel ou distanciel
- 21 heures de formation
- Exercices pratiques
- Prise en charge OPCO possible
Un renseignement ?
Contactez-nous !- En entreprise ou à distance
- Cadrage pédagogique gratuit
- Programme de formation sur mesure
- Formateur expert dédié
- Prise en charge OPCO possible
Formation Cyber Threat Intelligence (CTI) – Fondamentaux.
Formez-vous aux principes du renseignement sur les menaces grâce à notre formation de référence !
Cette formation apporte les fondamentaux opérationnels de la Cyber Threat Intelligence : comprendre la chaîne de valeur CTI, cadrer un besoin de renseignement, collecter et qualifier des informations, analyser et contextualiser une menace, puis produire et diffuser un renseignement exploitable au sein d’une organisation (SOC, CERT/CSIRT, RSSI, équipes IR).
Programme de formation Cyber Threat Intelligence (CTI) – Fondamentaux.
Panorama CTI et cadre de travail
Vocabulaire et périmètre CTI (niveaux de renseignement, acteurs, cas d’usage)
Cycle de vie du renseignement et critères de qualité (fraîcheur, fiabilité, pertinence)
Bonnes pratiques : éthique, conformité, sécurité opérationnelle (OPSEC) et limites de la collecte
Cadrage : définir un besoin de renseignement
Traduire un enjeu métier/sécurité en questions CTI
Priorisation, périmètre, hypothèses, “collection plan” (principes)
Indicateurs de succès et intégration dans les processus existants (SOC/IR/RSSI)
Collecte & qualification des informations (sources et méthodes)
Typologies de sources (publiques/OSINT, communautaires, internes, fournisseurs)
Qualification : fiabilité de la source, validation croisée, gestion des biais
Notions de collecte outillée et d’automatisation (selon contexte)
Analyse & contextualisation de la menace
Structurer l’analyse : éléments observables, hypothèses, contexte, impact
Mise en perspective via des référentiels (ex. MITRE ATT&CK / Kill Chain)
De l’information au renseignement : recommandations et actions possibles (détection, prévention, priorisation)
Industrialisation, partage et communication
Principes d’outillage CTI (TIP / référentiel d’artefacts / gestion du cycle de vie) — exemples possibles selon besoin (MISP, OpenCTI ou équivalent)
Notions de structuration/échange (STIX/TAXII) et gouvernance de diffusion
Production d’un livrable : note de synthèse, rapport, briefing (format et message adaptés aux audiences)
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Analyse des risques cyber
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Architecte Cybersécurité Microsoft (SC-100)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.
