Skip to main Content

Threat Intelligence

  • Référence GKTHREAT
  • Durée 3 jour(s)
  • Version 1.0

Modalité pédagogique

Classe inter à distance Prix

EUR2,250.00

hors TVA

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter à distance

    Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

  • Intra-entreprise

    Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.

Demander cette formation dans un format différent

Cette formation Threat Intelligence (CTI) vous permettre de  comprendre pourquoi et comment mettre en place dans votre organisation des services de renseignement sur les menaces afin d’anticiper et de répondre aux cyber-attaques.
Mise à jour : 16.12.2025

Prochaines dates

Haut de page
    • Modalité: Classe inter à distance
    • Date: 01-03 avril, 2026 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR2,250.00

    • Modalité: Classe inter à distance
    • Date: 07-09 avril, 2026 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR2,250.00

    • Modalité: Classe inter à distance
    • Date: 04-06 mai, 2026 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR2,250.00

RSSI, SOC Manager, Analystes SOC, Consultant en cybersécurité ou toute personne en charge de la sécurité d’un système d’information d’entreprise

Objectifs de la formation

Haut de page

A l'issue de la formation vous pourrez

  • Comprendre les fondamentaux de la CTI (Cyber Threat Intelligence)
  • Savoir collecter et analyser les informations sur les menaces
  • Utiliser l'intelligence artificielle (IA) pour automatiser la collecte, l'analyse et la corrélation d'informations liées aux menaces
  • Transformer les données en données exploitables
  • Intégrer les outils et méthodes de la CTI dans le processus de sécurité de son organisation

Programme détaillé

Haut de page
Jour 1 – Fondamentaux de la CTI et gestion des données

Démarrage de la formation

  • Présentation des enjeux, tour de table des participants, identification des attentes, présentation du déroulé pédagogique et des modalités d’évaluation.

Module 1 Introduction à la CTI

  • Définitions, objectifs, sources d’information, OPSEC
  • Menaces : typologies, APT, cycles d’attaque
  • Sources : OSINT, forums, darknet, honeypots
  • Éthique, cycle de vie du renseignement

LAB 1 : QCM + étude de sources IOC publiques

Module 2 : Structuration de la veille

Présentation d’outils : MindMap, Obsidian, Notion

  • Structuration des données CTI et taxonomie

LAB 2 : Installation, collecte et annotation IOC dans un outil de prise de notes

Jour 2 – Collecte, IA et détection intelligente

Module 3 : IOC/TTP et plateformes CTI

  • IOC vs TTP, plateformes : OpenCTI, MISP, MITRE ATT&CK
  • Intégration entre outils

LAB 3 : Installation d’OpenCTI & MISP + corrélation IOC → TTP

Module 4 : Introduction à l’IA pour la cybersécurité

  • Détection basée ML vs règles, tendances
  • Biais, pertinence, qualité des données

LAB 4 : QCM IA + démonstration sur détection réseau

Module 5 : Détection par IA supervisée/non supervisée

  • KNN, SVM, clustering, arbre de décision
  • Prétraitement, vectorisation, features

LAB 5 : Modélisation simple sur base IOC

LAB 6 : Jeu de données → pipeline de traitement

Jour 3 – NLP & intégration CTI en entreprise

Module 6 : NLP pour la détection de phishing

  • Emails suspects, headers, tokens
  • Classification de texte et scoring
  • Études de cas réels

LAB 7 : Script Python NLP de détection d’un mail de phishing

Module 7 : Architecture CTI d’entreprise

  • Acteurs CTI (SOC, analyste, RSSI)
  • Intégration : SIEM, alerting, playbooks
  • Rôles, processus, indicateurs de pilotage

LAB 8 : Atelier : construction d’une architecture cible CTI

  • Clôture de la formation

Pré-requis

Haut de page

Prérequis :

  • Connaissances de base dans le fonctionnement des systèmes d'information et en cyber sécurité.

Bon à savoir

Haut de page
 

Démarche pédagogique

  • Alternance entre apports théoriques, démonstrations techniques, et labs pratiques encadrés
  • Études de cas réels (APT, phishing, IOC)
  • Apprentissage basé sur la mise en œuvre directe d’outils CTI et de scripts d’intelligence artificielle
  • Utilisation de supports numériques interactifs, QCM, échanges guidés, quiz collectifs

Répartition Théorie / Pratique

  • 40 % Théorie : (concepts, méthodes, architecture CTI, IA appliquée, NLP)
  • 60 % Pratique : (labs d'installation, configuration, analyse IOC/TTP, scripts Python NLP/ML, tests d’intégration OpenCTI/MISP)

 Méthodes pédagogiques

La formation repose sur une alternance entre apports théoriques (40%) et travaux pratiques (60 %)

L’animation participative via des outils collaboratifs, partages d’écran, analyses d’études de cas, exercices collaboratifs et activités de groupe simulant des contextes réels.

Accès à un espace de partage sécurisé contenant :

  • Le support de cours officiel au format électronique
  • Les QCM d’entraînement
  • Les fichiers d’exercices et corrigés
  • Les modèles de documents utilisés dans les travaux pratiques

Matériel fourni :

  • Support de cours au format électronique
  • Documentation synthétique utilisable en contexte professionnel après la formation

Suivi qualité et évaluation

Avant la formation :

  • Questionnaire de positionnement / diagnostic envoyé aux participants afin de recueillir les attentes, le niveau initial et détecter d’éventuels besoins spécifiques (techniques, pédagogiques ou liés à l’accessibilité)

Pendant la formation :

  • Évaluation à chaud en fin de première journée pour recueillir les ressentis immédiats et ajuster l’animation pédagogique si besoin
  • Quiz, exercices, cas pratiques
  • Mises en situation
  • Échanges pédagogiques avec le formateur

À l’issue de la formation :

  • Questionnaire de satisfaction à chaud (participant + formateur)
  • Une attestation de suivi de fin de formation sera délivrée à chaque participant

Suivi d’exécution :

  • Une feuille d’émargement est signée numériquement chaque demi-journée par les participants et le formateur
  • En distanciel, la traçabilité de la présence est assurée via l’outil collaboratif (statistiques de connexions synchrones) et les échanges interactifs