Threat Intelligence Mixte : présentiel / à distance
Dernière mise à jour : 16/10/2025
Pré-inscription
Présentation
Cette formation certifiante vous plonge au cœur de la Cyber Threat Intelligence (CTI) pour anticiper, analyser et contrer les menaces cyber.
Elle combine fondamentaux, collecte d’indicateurs, IA appliquée et intégration organisationnelle, à travers des études de cas réalistes.
À l’issue du parcours, les participants sauront structurer un dispositif CTI opérationnel au sein de leur organisation.
Objectifs
A l'issue de la formation, le stagiaire sera capable de mettre en place un service de renseignement sur les menaces de cyber-attaques grâce à la CTI (Cyber Threat Intelligence)
- Comprendre les fondamentaux de la CTI (Cyber Threat Intelligence)
- Savoir collecter et analyser les informations sur les menaces
- Utiliser l'intelligence artificielle (IA) pour automatiser la collecte, l'analyse et la corrélation d'informations liées aux menaces
- Transformer les données en données exploitables
- Intégrer les outils et méthodes de la CTI dans le processus de sécurité de son organisation
Public visé
Prérequis
Programme
Jour 1 . Fondamentaux de la CTI et cycle du renseignement
Introduction et concepts clés
- Présentation générale de la CTI (Cyber Threat Intelligence)
- Terminologie, périmètre et typologie de la CTI
- Cadres de renseignement : stratégique, opérationnel, tactique, technique
- Présentation du cycle de vie de la CTI : exigences, collecte, traitement, analyse, diffusion, rétroaction
Sources de renseignement & collecte de données
- Classification des sources : OSINT, HUMINT, SIGINT, TECHINT
- Évaluation des sources et des données : pertinence, fiabilité, exactitude
- Respect de l'éthique, de la conformité et de la légalité
Étude de cas : Comment structurer une campagne de collecte orientée menace APT
Jour 2. Analyse des menaces, données exploitables & IA
Analyse et corrélation
- Types d'indicateurs (IoC) : IP, domaine, hash, artefacts réseau
- Cartographie des TTP via MITRE ATT&CK
- Acteurs de menace : typologie, motivations, capacités
- Techniques de corrélation et enrichissement
Exercices : Identifier et corréler des IoC extraits de rapports de compromission
Intelligence Artificielle appliquée à la CTI
- Introduction à l'IA dans la cybersécurité : concepts de base
- Apprentissage supervisé / non supervisé appliqué à la détection de menaces
- Corrélation automatisée via modèles prédictifs
Atelier pratique (mise en œuvre d'un mini-algorithme ou démonstration simplifiée) : Détecter des comportements suspects par approche IA
Jour 3 : Intégration organisationnelle & cas complet
Intégrer la CTI dans les processus de sécurité
- Architecture d'un programme CTI au sein d'un SOC ou d'un CERT
- Rôles et responsabilités (analyste, RSSI, cellule de veille)
- Flux de renseignement et points d'intégration dans la réponse à incident
- Outils et normes de partage (STIX/TAXII, MISP - en présentation conceptuelle)
Exercice : Concevoir un processus d'intégration CTI dans une organisation type
Conclusion : cas pratique complet d'une détection initiale à l'enrichissement, à l'analyse, jusqu'au rapport final - réalisation en sous-groupe avec restitution orale
- Simulation de scénario ou campagne de phishing ciblée
- Production d'un rapport de Threat Intelligence structuré
- Débrief : Recommandations, décisions de sécurité, lessons learned
Modalités pédagogiques
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
- Formation en présentiel
- En groupe (inter-entreprises ou intra-entreprise)
- En individuel (monitorat)
- En journée ou en cours du soir (sur demande spécifique)
- Formation en distanciel
- Distanciel synchrone
- Distanciel asynchrone
Moyens et supports pédagogiques
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Equilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
Modalités d'évaluation et de suivi
En amont de la formation :
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
Tout au long de la formation :
- Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...
A la fin de la formation :
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Evaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Informations sur l'admission
Modalités d'admission
- Admission sans disposition particulière