Organisme de Formation aux technologies et métiers de L'informatique

Formation Cyber Threat Intelligence : initiation au renseignement sur les menaces

Informations générales

CTI13
2 jours (14h)
à partir de 2 500 €HT

Objectifs

Après ce cours, vous serez capable de :

  • Identifier les différentes facettes de la Threat Intelligence (stratégique, tactique, opérationnelle & technique)
  • Appréhender le paysage des cybermenaces d’aujourd’hui
  • Connaître les principaux modèles, référentiels, formats et concepts de la Threat Intelligence
  • Maîtriser les bases de l’investigation et de l’analyse en Threat Intelligence
  • Connaître les principaux outils et sources d'informations
  • Identifier les applications concrètes de la Threat Intelligence : détecter (SOC), répondre (CERT/CSIRT) et « chasser » les incidents (hunting)

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Analyste CERT/CSIRT
  • Opérateur SOC
  • Consultant en cybersécurité
  • Responsable d’équipe sécurité souhaitant initier une capacité Threat Intel
  • Responsable de la sécurité des systèmes d’information (RSSI)

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Connaissances de base dans le fonctionnement des systèmes d'information (système, réseau) et en sécurité informatique.

Programme de la formation

Cette session de formation de 3 jours propose un panorama complet des fondamentaux de la Threat Intelligence. Des définitions, aux concepts en passant par les différentes méthodologies et les outils, cette formation abordera autant les aspects stratégiques qu'opérationnels et techniques du "renseignement sur les menaces".

Destiné à tout type de profil, consultant, analyste CERT ou SOC, RSSI technique ou non-technique, cette session prendra également la forme de nombreuses mises en situation et de démonstrations.

Les participants comprendront pourquoi et comment une démarche de Threat Intelligence est désormais devenue indispensable pour anticiper et ajuster la cyberdéfense de son organisation face aux cybermenaces d'aujourd'hui et de demain.

La menace

Le Renseignement

Le cycle du Renseignement

Les 3 domaines du Renseignement

Sources

Renseignement Appliqué

Outillage

Méthodes d’analyse

Lecture : Draw me like one of your French APTs

OPSEC

Particules élémentaires de la CTI

Exploitation des particules élémentaires en OSINT

Modélisation des modes opératoires adverses

Attribution

Connecting the dots

Lecture : Pyschology of Intelligence Analysis - Richard Heuer

Techniques d’Analyse Structurée

Matrice d’hypothèses comparées (ACH)

Biais cognitifs et erreurs de logique

Techniques de manipulation de l’information

Restitution et Diffusion du Renseignement

Partage du Renseignement Technique

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Mis à jour le 19/01/2023