Accueil    Formations    Informatique    Cybersécurité    Gouvernance et Juridique    Cyber Threat Intelligence - Les fondamentaux

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Connaître les principaux outils et sources d'information
  • Détecter (SOC), répondre (CERT / CSIRT) et "chasser" les incidents (hunting)
  • Comprendre les différentes facettes de la Threat Intelligence (stratégique, tactique, opérationnelle et technique)
  • Connaître les principaux modèles, référentiels, formats et concepts de la Threat Intelligence
  • Maîtriser les bases de l'investigation en Threat Intelligence.

Niveau requis

Avoir les connaissances de base dans le fonctionnement des systèmes d'information (système et réseau) et en sécurité informatique.

Public concerné

Analystes CERT / CSIRT, opérateurs SOC, consultants en cybersécurité, responsables de la sécurité des systèmes d'information (RSSI).

Programme

Jour 1

Menace

Cycle du renseignement

  • Description du modèle en diamant

Les 3 domaines du renseignement

Sources

Renseignement appliqué

Outillage

  • IOC / Pivots activables
  • Les formats d'échanges

Méthodes d'analyse

  • Les applications
  • Description de la Kill Chain
Exemples de travaux pratiques (à titre indicatif)
  • Exercices sur les sources de données : filtrage, analyse, corrélation
  • Exercice sur le renseignement appliqué
  • Outils de détection et exploitation d'IOC et PA pour la protection des SI
  • Structuration des formats d'échanges "libres"

Jour 2

Introduction à l'OPSEC

Particules élémentaires de la CTI

Exploitation des particules élémentaires en OSINT

Modélisation des modes opératoires adverses

Attribution

Exemples de travaux pratiques (à titre indicatif)
  • TP / Groupes d'attaquants
  • Déterminer les sources d'attaques

Machine Learning pour l'OPSEC

Exemples de travaux pratiques (à titre indicatif)
  • Exploitation des techniques d'OSINT de base
  • Mise en place d'une mini cellule OPSEC
  • Tracking d'activité sur le Net
  • Déterminer les sources d'attaques en fonction des patterns et analyse approfondie
  • Etude de cas compagne et modes opératoires adverses
  • Exploitation du Machine Learning

Jour 3

Techniques d'analyse

Matrice d'hypothèses comparées (ACH)

Biais cognitifs et erreurs de logique

Techniques de manipulation de l'information

Restitution et diffusion du renseignement

Partage du renseignement technique

Les sources de données

Méthodologie d'analyse

Méthodologie d'OSINT avancé

OSINT pour le renseignement

Exemples de travaux pratiques (à titre indicatif)
  • OSINT pour le renseignement
  • Exploitation de l'IOT et objets connectés pour le renseignement
  • Whois
  • Certificats
  • Passive DNS, Shodan / Onyphe
  • Bases de données de malware
  • MISP
  • MITRE
  • Méthodologies avancées
  • Mise en place d'exercices OPSEC / Purple teaming / Threat Intelligence

Modalités d’évaluation des acquis

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous