Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cyber sécurité et intelligence des menaces

Cyber sécurité et intelligence des menaces

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et maîtriser les bases de la Cyber Threat Intelligence (CTI), y compris les techniques, tactiques, procédures et infrastructures courantes (TTP, APT, IOC, OTX).
  • Apprendre à utiliser les outils STIX et TAXII pour la représentation et l'échange automatisé des informations sur les menaces entre organisations.
  • Se familiariser avec l'utilisation d'OpenCTI et son intégration dans les flux de travail de CTI.
  • Installer et utiliser MISP (Malware Information Sharing Platform) pour la collecte, l'enrichissement et le partage des informations sur les menaces.
  • Développer la compétence pour intégrer MISP avec d'autres outils de sécurité et l'utiliser pour la collaboration et le partage d'informations entre organisations.
  • Acquérir la capacité d'automatiser la CTI avec MISP, en utilisant l'API MISP pour l'automatisation de la collecte et de la distribution d'informations sur les menaces.
  • Développer des scripts pour l'intégration avec MISP.
  • Analyser des études de cas avancées en CTI et explorer les tendances émergentes et les nouveaux défis dans ce domaine.
  • Réfléchir sur l'application des connaissances acquises lors de la formation dans des contextes professionnels réels.

1. RÉVISION DES BASES DE LA CTI

  • Rétrospective sur les bases de la CTI
  • Compréhension des techniques, tactiques, procédures et infrastructures courantes (TTP, APT, IOC, OTX)
  • Révision des standards de gestion des vulnérabilités
  • Étude de la structure et du format de STIX pour la représentation des informations sur les menaces
  • Utilisation de TAXII pour l'échange automatisé d'indicateurs de menace entre les organisations

2. INTRODUCTION À OPENCTI

  • Présentation et utilisation d'OpenCTI
  • Intégration de STIX, TAXII et OpenCTI dans les flux de travail de CTI

3. UTILISATION DE MISP

  • Présentation et installation de MISP (Malware Information Sharing Platform)
  • Utilisation de MISP pour la collecte, l'enrichissement et le partage des informations
  • Création d'événements MISP

4. INTÉGRATION DE MISP

  • Intégration de MISP avec d'autres outils de sécurité
  • Utilisation de MISP pour la collaboration et le partage d'informations entre les organisations

5. AUTOMATISATION DE LA CTI AVEC MISP

  • Introduction à l'automatisation de la CTI avec MISP
  • Utilisation de l'API MISP pour l'automatisation de la collecte et de la distribution d'informations sur les menaces
  • Développement de scripts pour l'intégration avec MISP

6. ÉTUDE DE CAS ET PERSPECTIVES

  • Étude de cas avancée
  • Exploration des tendances émergentes et des nouveaux défis de la CTI
  • Bilan et réflexion sur la manière d'appliquer les connaissances acquises

Public visé
Cette formation s'adresse principalement aux professionnels de la sécurité informatique tels que les analystes de sécurité, les ingénieurs en sécurité des systèmes d'information, les responsables de la sécurité des systèmes d'information (RSSI), ainsi qu'aux consultants en sécurité. Elle est également pertinente pour les gestionnaires de risques informatiques, les auditeurs de systèmes d'information et les personnes occupant des postes de direction dans le domaine de la sécurité informatique. Les profils visés par cette formation sont ceux qui souhaitent renforcer leurs compétences en matière de cyber menace et de sécurité défensive. De plus, cette formation est aussi adaptée pour les étudiants en informatique désirant se spécialiser en cyber sécurité. Il est recommandé aux participants d'avoir une connaissance préalable en sécurité informatique et une compréhension des principes de base de la cyber menace pour tirer pleinement parti de cette formation.
Prérequis
Comprendre les concepts fondamentaux de la Cybersécurité et des indicateurs de menace. Être familier avec des systèmes de partage d'informations sur les menaces telles que MISP, STIX et TAXII à un niveau introductif. Avoir une connaissance de base en langage de programmation Python. Posséder des compétences informatiques de base, y compris être à l'aise avec l'utilisation d'ordinateurs et de logiciels. Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter