Prenez contact avec nous

Plan du cours

Introduction au renseignement sur les menaces cybernétiques (CTI)

  • Définition et importance du CTI
  • Types de renseignement sur les menaces cybernétiques : tactique, opérationnel, stratégique, technique
  • Concepts et terminologies clés
  • Compréhension des différents types de menaces cybernétiques (malware, hameçonnage, ransomware, etc.)
  • Perspective historique sur les menaces et les attaques cybernétiques
  • Tendances actuelles du paysage des menaces cybernétiques
  • Étapes du cycle de vie du renseignement

Méthodes de collecte de données

  • Sources de données de renseignement (sources ouvertes, dark web, sources internes)
  • Techniques de collecte de données
  • Outils et technologies utilisés pour la collecte de données

Traitement et enrichissement des données

  • Techniques de traitement des données
  • Normalisation et enrichissement des données
  • Automatisation du traitement des données à l'aide d'outils

Techniques d'analyse du renseignement

  • Méthodologies analytiques : analyse de liens, analyse des tendances, analyse comportementale
  • Outils d'analyse du renseignement
  • Exercices pratiques sur l'analyse de données

Introduction aux plateformes de renseignement sur les menaces (TIP)

  • Aperçu des TIP populaires (par exemple, MISP, ThreatConnect, Anomali)
  • Fonctionnalités et caractéristiques clés des TIP
  • Intégration des TIP avec d'autres outils de sécurité

Mises en pratique avec les plateformes de renseignement sur les menaces

  • Session pratique sur la configuration et l'utilisation d'une TIP
  • Ingestion et corrélation des données
  • Personnalisation des alertes et des rapports

Automatisation dans le renseignement sur les menaces

  • Importance de l'automatisation dans le CTI
  • Outils et techniques pour automatiser les processus de renseignement sur les menaces
  • Exercices pratiques sur les scripts d'automatisation

Importance du partage d'informations

  • Avantages et défis du partage de renseignements sur les menaces
  • Modèles et cadres de partage d'informations (par exemple, STIX/TAXII, OpenC2)

Constitution d'une communauté de partage d'informations

  • Meilleures pratiques pour établir une communauté de partage
  • Considérations juridiques et éthiques
  • Études de cas d'initiatives réussies de partage d'informations

Exercices collaboratifs de renseignement sur les menaces

  • Réalisation d'analyses conjointes des menaces
  • Scénarios de jeu de rôle pour le partage de renseignements
  • Élaboration de stratégies de collaboration efficace

Techniques avancées de renseignement sur les menaces

  • Utilisation de l'apprentissage automatique et de l'intelligence artificielle dans le CTI
  • Techniques avancées de chasse aux menaces
  • Tendances émergentes dans le CTI

Études de cas d'attaques cybernétiques

  • Analyse détaillée d'attaques cybernétiques notables
  • Leçons tirées et insights issus du renseignement
  • Exercices pratiques sur l'élaboration de rapports de renseignement

Développement d'un programme de CTI

  • Étapes pour construire et maturer un programme de CTI
  • Métriques et indicateurs clés de performance (KPI) pour mesurer l'efficacité du CTI

Résumé et prochaines étapes

Pré requis

  • Connaissance de base des principes et des pratiques de la cybersécurité
  • Familiarité avec les concepts de sécurité des réseaux et de l'information
  • Expérience des systèmes et de l'infrastructure informatiques

Cible

  • Professionnels de la cybersécurité
  • Analystes en sécurité informatique
  • Personnel des centres d'opérations de sécurité (SOC)
 35 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (2)

Cours à venir

Catégories Similaires