Formation Threat Intelligence (Cyber Threat Intelligence)

icon public

Public : RSSI, SOC Manager, analystes SOC, consultants en cybersécurité, toute personne en charge de la sécurité d’un SI

icon horloge

Durée : 3 jour(s)

Syllabus de la formation Threat Intelligence (Cyber Threat Intelligence)

Pré-requis : Connaissances de base en systèmes d’information et en cybersécurité

Objectifs : Comprendre les fondamentaux de la Cyber Threat Intelligence (CTI) - Savoir collecter, enrichir et analyser les informations liées aux menaces- Utiliser l’intelligence artificielle et des outils spécialisés pour automatiser la CTI- Transformer les données en renseignement exploitable et actionnable- Intégrer la CTI dans les processus de sécurité de l’organisation

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102769-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 475,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

1 980,00 € HT

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

2 475,00 € HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance
Contacter Dawan
Cybersécurité : Normes, risques et opérations

Programme de Formation Threat Intelligence (Cyber Threat Intelligence)

Comprendre les fondamentaux de la Cyber Threat Intelligence

Définir la CTI et ses objectifs : anticiper, détecter, qualifier et contextualiser les menaces
Identifier les types de CTI : stratégique, tactique, opérationnelle, technique
Comprendre la typologie des menaces et des acteurs malveillants (étatiques, cybercriminalité, hacktivisme, insiders)
Situer la CTI dans l’écosystème SOC, SIEM, gestion des incidents et gestion des risques
Atelier fil rouge : analyser un rapport public de CTI et en extraire les éléments clés pour son organisation

Collecter et enrichir la donnée CTI

Identifier les sources de données : open source, commerciales, communautaires, internes
Comprendre le rôle des IOC (indicateurs de compromission) et des IOA (indicateurs d’attaque)
Mettre en place des flux de collecte : flux de menaces, RSS, API, plateformes de partage (ISAC, MISP, etc.)
Enrichir les données collectées : contexte, relations, pertinence, fiabilité
Atelier fil rouge : construire un flux de collecte simple et enrichir des IOC à partir de sources publiques

Automatiser la CTI avec l’IA et les outils spécialisés

Découvrir les principales plateformes et outils de CTI (TIP, MISP, intégrations SIEM, etc.)
Utiliser l’IA pour automatiser la collecte, la classification et le tri des informations de menace
Mettre en place des workflows d’enrichissement automatique (recherches WHOIS, géolocalisation, réputation IP/domaines)
Relier la CTI aux outils de détection et de réponse (SIEM, EDR, SOAR)
Atelier fil rouge : définir un scénario d’automatisation CTI incluant IA, enrichissement et intégration dans un SIEM ou SOAR

Transformer les données CTI en renseignement exploitable

Analyser et corréler les données de menaces avec les actifs et les vulnérabilités de l’organisation
Élaborer des rapports de CTI adaptés aux différents publics (direction, SOC, équipes réseau/applicatif)
Définir des priorités d’action : durcissement, surveillance ciblée, règles de détection, chasse aux menaces
Mesurer l’impact de la CTI sur la posture de sécurité et la réduction des risques
Atelier fil rouge : produire une fiche de renseignement CTI actionnable à partir d’un jeu de données de menaces

Intégrer la CTI dans les processus de sécurité de l’organisation

Articuler CTI, gestion des incidents, gestion des vulnérabilités et gestion des risques
Mettre en place une boucle d’amélioration continue : collecte, analyse, action, retour d’expérience
Définir les rôles, responsabilités et compétences nécessaires au sein de l’équipe CTI / SOC
Construire un plan de montée en maturité de la CTI pour l’organisation
Atelier fil rouge final : définir une feuille de route CTI sur 12 à 24 mois pour son organisation ou un cas d’école

Délai d'accès  :

Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation. Hors certification CPF, délais d'accès de une à trois semaines en fonction des sessions ouvertes.

Méthodes mobilisées  :

  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 année d'expériences dans le domaine visé
  • Matériel pour les formations présentielles informatiques  : un PC par participant
  • Un support et les exercices du cours pour chaque stagiaire
  • Synchrone en présentiel ou distanciel. Plateforme utilisée  : Microsoft Teams. Pour le distanciel  : diagnostic technique avec les stagiaires pour tester la connexion et les modalités pratiques.
  • Méthodologie basée sur l'Active Learning (75% de pratique minimum) et un programme pédagogique riche et interactif  :
  • Expositive : Apport de contenu théorique structuré pour consolider vos connaissances.
  • Interrogative : Moments de réflexion pour questionner et approfondir vos pratiques.
  • Démonstrative : Exercices pratiques pour illustrer les concepts clés.
  • Active : Ateliers d'entraînement pour une mise en application immédiate.
  • Expérimentale : Études de cas concrets pour ancrer les apprentissages dans la réalité.
  • Collaborative : Espaces de partage et d'échange d'expériences pour enrichir la formation.
  • Un format conçu pour favoriser l'engagement, la pratique et l'impact durable dans vos activités professionnelles.

Un espace apprenant dédié moncompte.dawan.fr pour  :

  • Informations relatives à la ou aux futures formations (plan, syllabus et éventuellement informations relatives à la certification)
  • Positionnement à l'entrée et à la sortie de la formation
  • Définition des besoins et attentes par l'apprenant en amont de la formation
  • Émargement en ligne
  • Évaluation à chaud
  • Évaluation à froid
  • Attestation de formation
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Certification CPF quand formation éligible

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Lieu Date Remisé Actions
Distance Du 16/02/2026 au 18/02/2026 S'inscrire
Distance Du 08/06/2026 au 10/06/2026 S'inscrire
Distance Du 14/09/2026 au 16/09/2026 S'inscrire
Distance Du 14/12/2026 au 16/12/2026 S'inscrire