Formation Cyber Threat Intelligence : initiation au renseignement sur les menaces
- Référence : SECTHREAT
- Durée : 21 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Connaissances de base dans le fonctionnement des systèmes d'information (système, réseau) et en sécurité informatique.
- Il est demandé aux stagiaires de se munir d'un ordinateur portable (config. minimum : i3 / 2Go Ram) équipé de : Maltego version community et Virtualbox
PROFIL DES STAGIAIRES
- Analyste CERT/CSIRT
- Opérateur SOC
- Consultant en cybersécurité
- Responsable d’équipe sécurité souhaitant initier une capacité Threat Intel
- Responsable de la sécurité des systèmes d’information (RSSI)
OBJECTIFS
- Comprendre les différentes facettes de la Threat Intelligence (stratégique, tactique, opérationnelle & technique)
- Appréhender le paysage des cybermenaces d’aujourd’hui
- Connaître les principaux modèles, référentiels, formats et concepts de la Threat Intelligence
- Maîtriser les bases de l’investigation et de l’analyse en Threat Intelligence
- Connaître les principaux outils et sources d'informations
- Comprendre les applications concrètes de la Threat Intelligence : détecter (SOC), répondre (CERT/CSIRT) et « chasser » les incidents (hunting)
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité défensive
CONTENU DU COURS Sécurité défensive
1 - JOUR 1
- Le Renseignement
- Le cycle du Renseignement
- Les 3 domaines du Renseignement
- Sources
- Renseignement Appliqué
- Outillage
- Méthodes d’analyse
- Training – jour 1
- La menace
2 - JOUR 2
- Exploitation des particules élémentaires en OSINT
- Training – Jour 2
- Connecting the dots
- Attribution
- Modélisation des modes opératoires adverses
- Particules élémentaires de la CTI
- OPSEC
- Lecture : Draw me like one of your French APTs
3 - JOUR 3
- Lecture : Pyschology of Intelligence Analysis – Richard Heuer
- Techniques d’Analyse Structurée
- Matrice d’hypothèses comparées (ACH)
- Biais cognitifs et erreurs de logique
- Techniques de manipulation de l’information
- Restitution et Diffusion du Renseignement
- Partage du Renseignement Technique
- Training – Jour 3