Threat Intelligence
- Référence GKTHREAT
- Durée 3 jour(s)
- Version 1.0
Modalité pédagogique
Aller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageCette formation Threat Intelligence (CTI) vous permettre de comprendre pourquoi et comment mettre en place dans votre organisation des services de renseignement sur les menaces afin d’anticiper et de répondre aux cyber-attaques.
Mise à jour : 16.12.2025
Prochaines dates
Haut de pagePublic
Haut de pageObjectifs de la formation
Haut de pageA l'issue de la formation vous pourrez
- Comprendre les fondamentaux de la CTI (Cyber Threat Intelligence)
- Savoir collecter et analyser les informations sur les menaces
- Utiliser l'intelligence artificielle (IA) pour automatiser la collecte, l'analyse et la corrélation d'informations liées aux menaces
- Transformer les données en données exploitables
- Intégrer les outils et méthodes de la CTI dans le processus de sécurité de son organisation
Programme détaillé
Haut de pageDémarrage de la formation
- Présentation des enjeux, tour de table des participants, identification des attentes, présentation du déroulé pédagogique et des modalités d’évaluation.
Module 1 Introduction à la CTI
- Définitions, objectifs, sources d’information, OPSEC
- Menaces : typologies, APT, cycles d’attaque
- Sources : OSINT, forums, darknet, honeypots
- Éthique, cycle de vie du renseignement
LAB 1 : QCM + étude de sources IOC publiques
Module 2 : Structuration de la veille
Présentation d’outils : MindMap, Obsidian, Notion
- Structuration des données CTI et taxonomie
LAB 2 : Installation, collecte et annotation IOC dans un outil de prise de notes
Jour 2 – Collecte, IA et détection intelligente
Module 3 : IOC/TTP et plateformes CTI
- IOC vs TTP, plateformes : OpenCTI, MISP, MITRE ATT&CK
- Intégration entre outils
LAB 3 : Installation d’OpenCTI & MISP + corrélation IOC → TTP
Module 4 : Introduction à l’IA pour la cybersécurité
- Détection basée ML vs règles, tendances
- Biais, pertinence, qualité des données
LAB 4 : QCM IA + démonstration sur détection réseau
Module 5 : Détection par IA supervisée/non supervisée
- KNN, SVM, clustering, arbre de décision
- Prétraitement, vectorisation, features
LAB 5 : Modélisation simple sur base IOC
LAB 6 : Jeu de données → pipeline de traitement
Jour 3 – NLP & intégration CTI en entreprise
Module 6 : NLP pour la détection de phishing
- Emails suspects, headers, tokens
- Classification de texte et scoring
- Études de cas réels
LAB 7 : Script Python NLP de détection d’un mail de phishing
Module 7 : Architecture CTI d’entreprise
- Acteurs CTI (SOC, analyste, RSSI)
- Intégration : SIEM, alerting, playbooks
- Rôles, processus, indicateurs de pilotage
LAB 8 : Atelier : construction d’une architecture cible CTI
- Clôture de la formation
Pré-requis
Haut de pagePrérequis :
- Connaissances de base dans le fonctionnement des systèmes d'information et en cyber sécurité.
Bon à savoir
Haut de pageDémarche pédagogique
- Alternance entre apports théoriques, démonstrations techniques, et labs pratiques encadrés
- Études de cas réels (APT, phishing, IOC)
- Apprentissage basé sur la mise en œuvre directe d’outils CTI et de scripts d’intelligence artificielle
- Utilisation de supports numériques interactifs, QCM, échanges guidés, quiz collectifs
Répartition Théorie / Pratique
- 40 % Théorie : (concepts, méthodes, architecture CTI, IA appliquée, NLP)
- 60 % Pratique : (labs d'installation, configuration, analyse IOC/TTP, scripts Python NLP/ML, tests d’intégration OpenCTI/MISP)
Méthodes pédagogiques
La formation repose sur une alternance entre apports théoriques (40%) et travaux pratiques (60 %)
L’animation participative via des outils collaboratifs, partages d’écran, analyses d’études de cas, exercices collaboratifs et activités de groupe simulant des contextes réels.
Accès à un espace de partage sécurisé contenant :
- Le support de cours officiel au format électronique
- Les QCM d’entraînement
- Les fichiers d’exercices et corrigés
- Les modèles de documents utilisés dans les travaux pratiques
Matériel fourni :
- Support de cours au format électronique
- Documentation synthétique utilisable en contexte professionnel après la formation
Suivi qualité et évaluation
Avant la formation :
- Questionnaire de positionnement / diagnostic envoyé aux participants afin de recueillir les attentes, le niveau initial et détecter d’éventuels besoins spécifiques (techniques, pédagogiques ou liés à l’accessibilité)
Pendant la formation :
- Évaluation à chaud en fin de première journée pour recueillir les ressentis immédiats et ajuster l’animation pédagogique si besoin
- Quiz, exercices, cas pratiques
- Mises en situation
- Échanges pédagogiques avec le formateur
À l’issue de la formation :
- Questionnaire de satisfaction à chaud (participant + formateur)
- Une attestation de suivi de fin de formation sera délivrée à chaque participant
Suivi d’exécution :
- Une feuille d’émargement est signée numériquement chaque demi-journée par les participants et le formateur
- En distanciel, la traçabilité de la présence est assurée via l’outil collaboratif (statistiques de connexions synchrones) et les échanges interactifs