Aller au contenu principal

Description

Le titre de Certified Threat Intelligence Analyst (C|TIA) a été élaboré par des experts en cybersécurité. Il permet aux professionnels du domaine de la sécurité et de la protection des systèmes d'information d'acquérir des compétences solides en tant qu'analystes des cybermenaces. Ces compétences vous habilitent à fournir votre expertise aux entreprises pour identifier et atténuer les risques liés aux menaces informatiques, qu'elles soient internes ou externes.
Cette formation CTIA, d'une durée de trois jours, vous fournit toutes les connaissances nécessaires pour devenir analyste en Threat Intelligence au sein d'une équipe dédiée. Le programme aborde divers sujets, tels que les cybermenaces, la chaîne de destruction des cyberattaques, la mise en œuvre de projets de renseignement sur les menaces, ainsi que la rédaction et la transmission de rapports.
En plus des cours théoriques et des exercices pratiques, cette formation vous permet d'obtenir le titre de Certified Threat Intelligence Analyst (pour plus d'informations, consultez l'onglet certification).

Jour 1 : Introduction à la Veille sur les Menaces

  • Module 1 : Fondamentaux de la surveillance des menaces et des vulnérabilités.
  • Module 2 : Exploration des cybermenaces et compréhension du modèle Kill Chain.

Jour 2 : Préparation et Collecte de Données

  • Module 3 : Conditions préalables, planification, orientation et préparation à l'examen.
  • Module 4 : Techniques de collecte et de traitement des données.

Jour 3 : Analyse et Communication des Résultats

  • Module 5 : Méthodes d'analyse des données.
  • Module 6 : Élaboration de rapports et processus de transmission.

Cette formation s'adresse aux publics suivants :

  • les professionnelles de la cybersécurité qui disposent de solides compétences. Néanmoins, si vous travaillez dans le domaine de la sécurité et de la défense des systèmes d'information, elle vous est ouverte.

Suivre la formation CTIA nécessitent les prérequis suivants :

  • avoir minimum 2 ans expérience professionnelle en Cybersécurité ;          
  • avoir un niveau d’anglais correct pour le passage de l’examen CTIA.

À l'issue de la formation CTIA, vous serez en mesure d'atteindre les objectifs suivants :

  • Compréhension des Défis en Sécurité Numérique
  • Identifier les enjeux majeurs auxquels fait face le secteur de la sécurité de l'information.
  • Importance du Renseignement sur les Menaces
    Appréhender le rôle crucial du renseignement sur les menaces dans la gestion des risques, ainsi que dans les systèmes de gestion des informations et des événements de sécurité (SIEM) et la réponse aux incidents.
  • Connaissance des Cybermenaces
  • Reconnaître les différents types de cybermenaces, les profils des attaquants et leurs motivations.
  • Fondamentaux du Renseignement sur les Menaces
  • Acquérir une compréhension des bases du renseignement sur les menaces, y compris les types de renseignements, le cycle de vie, la stratégie et le cadre de référence.
  • Modèle Kill Chain
  • Assimiler le modèle méthodologique Kill Chain, qui inclut le cycle de vie des attaques, les tactiques, les procédures, les indicateurs de compromis et l'évaluation des impacts.
  • Phases de Planification
  • Connaître les étapes nécessaires pour planifier efficacement le renseignement sur les menaces.
  • Flux et Sources de Données
  • Identifier les différents types de flux de données, ainsi que les sources et méthodes pour leur collecte.
  • Renseignement Diversifié
  • Explorer le renseignement provenant de sources ouvertes, le renseignement humain (HUMINT), le contre-espionnage cybernétique (CCI), ainsi que l'analyse des indicateurs de compromis (IoCs) et des malwares.
  • Collecte et Analyse de Données
  • Apprendre à collecter, traiter et analyser des données, en se concentrant sur la structuration, la normalisation, l'échantillonnage, le stockage et la visualisation.
  • Techniques d'Analyse
  • Assimiler différentes techniques d'analyse, telles que l'analyse concurrentielle, l'analyse structurelle et les hypothèses ACH/SACH.
  • Processus d'Analyse de Menace
  • Réaliser avec succès la phase finale d'un processus d'analyse de menace, incluant la modélisation, l'élaboration et l'évaluation.
  • Outils de Renseignement
  • Découvrir et maîtriser divers outils dédiés au renseignement sur les menaces.
  • Protocole de Partage d'Informations
  • Mettre en œuvre un protocole efficace pour la diffusion et le partage des renseignements sur les menaces.
  • Plateformes de Renseignement
  • Se familiariser avec différentes plateformes utilisées pour le renseignement sur les menaces.
  • Réglementations Relatives au Renseignement
  • Comprendre les lois et règlements concernant le partage stratégique, tactique, opérationnel et technique du renseignement sur les menaces.
  • Rédaction de Rapports
  • Savoir rédiger et transmettre un rapport détaillé sur les menaces identifiées.

Nous concevons, construisons et soutenons des produits numériques pour des clients qui veulent avoir un impact positif sur leur industrie. Créatifs avec la technologie, nous développons d'excellentes solutions pour aider nos clients à se développer et surtout à renforcer nos relations basées sur l'amélioration continue, la maintenance, le support et les services d'hébergement.

Follow us