Plan du cours
Introduction au renseignement sur les menaces cybernétiques (CTI)
- Définition et importance du CTI
- Types de renseignement sur les menaces cybernétiques : tactique, opérationnel, stratégique, technique
- Concepts et terminologies clés
- Compréhension des différents types de menaces cybernétiques (malware, hameçonnage, ransomware, etc.)
- Perspective historique sur les menaces et les attaques cybernétiques
- Tendances actuelles du paysage des menaces cybernétiques
- Étapes du cycle de vie du renseignement
Méthodes de collecte de données
- Sources de données de renseignement (sources ouvertes, dark web, sources internes)
- Techniques de collecte de données
- Outils et technologies utilisés pour la collecte de données
Traitement et enrichissement des données
- Techniques de traitement des données
- Normalisation et enrichissement des données
- Automatisation du traitement des données à l'aide d'outils
Techniques d'analyse du renseignement
- Méthodologies analytiques : analyse de liens, analyse des tendances, analyse comportementale
- Outils d'analyse du renseignement
- Exercices pratiques sur l'analyse de données
Introduction aux plateformes de renseignement sur les menaces (TIP)
- Aperçu des TIP populaires (par exemple, MISP, ThreatConnect, Anomali)
- Fonctionnalités et caractéristiques clés des TIP
- Intégration des TIP avec d'autres outils de sécurité
Mises en pratique avec les plateformes de renseignement sur les menaces
- Session pratique sur la configuration et l'utilisation d'une TIP
- Ingestion et corrélation des données
- Personnalisation des alertes et des rapports
Automatisation dans le renseignement sur les menaces
- Importance de l'automatisation dans le CTI
- Outils et techniques pour automatiser les processus de renseignement sur les menaces
- Exercices pratiques sur les scripts d'automatisation
Importance du partage d'informations
- Avantages et défis du partage de renseignements sur les menaces
- Modèles et cadres de partage d'informations (par exemple, STIX/TAXII, OpenC2)
Constitution d'une communauté de partage d'informations
- Meilleures pratiques pour établir une communauté de partage
- Considérations juridiques et éthiques
- Études de cas d'initiatives réussies de partage d'informations
Exercices collaboratifs de renseignement sur les menaces
- Réalisation d'analyses conjointes des menaces
- Scénarios de jeu de rôle pour le partage de renseignements
- Élaboration de stratégies de collaboration efficace
Techniques avancées de renseignement sur les menaces
- Utilisation de l'apprentissage automatique et de l'intelligence artificielle dans le CTI
- Techniques avancées de chasse aux menaces
- Tendances émergentes dans le CTI
Études de cas d'attaques cybernétiques
- Analyse détaillée d'attaques cybernétiques notables
- Leçons tirées et insights issus du renseignement
- Exercices pratiques sur l'élaboration de rapports de renseignement
Développement d'un programme de CTI
- Étapes pour construire et maturer un programme de CTI
- Métriques et indicateurs clés de performance (KPI) pour mesurer l'efficacité du CTI
Résumé et prochaines étapes
Pré requis
- Connaissance de base des principes et des pratiques de la cybersécurité
- Familiarité avec les concepts de sécurité des réseaux et de l'information
- Expérience des systèmes et de l'infrastructure informatiques
Cible
- Professionnels de la cybersécurité
- Analystes en sécurité informatique
- Personnel des centres d'opérations de sécurité (SOC)
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique