Shopping cart
Your cart empty!
Approfondissez vos compétences en Cyber Threat Intelligence. Cette formation niveau 2 couvre l'analyse des menaces, la détection proactive et les stratégies défensives avancées. Protégez efficacement vos systèmes d'information en anticipant les attaques. Optimisez votre posture de sécurité face aux cybermenaces complexes et évolutives.
Réponse sous 24h ouvré
Interpréter des données de sources variées, identifier des schémas d'attaque, et profiler des acteurs malveillants pour comprendre les menaces persistantes avancées (APT) et les groupes cybercriminels.
Appliquer des méthodologies de Threat Hunting, exploiter des outils (YARA, Sigma) et des IOC pour rechercher des activités malveillantes non détectées dans les systèmes d'information, et anticiper les attaques.
Rédiger des rapports CTI précis et exploitables, utiliser des formats standards (STIX/TAXII) pour le partage, et communiquer efficacement les informations aux équipes opérationnelles et décisionnelles.
Aligner la CTI avec les processus du SOC et de la réponse aux incidents, enrichir les alertes, et optimiser les outils de sécurité (SIEM) pour renforcer la posture défensive de l'organisation face aux cybermenaces.
Responsables SOC, analystes sécurité séniors, ingénieurs sécurité expérimentés souhaitant maîtriser la CTI avancée pour anticiper et contrer les menaces complexes. Développez une expertise stratégique et technique.
Décisionnaires souhaitant renforcer la posture de sécurité de leur organisation. Apprenez à intégrer la CTI dans votre stratégie défensive et à optimiser les investissements en cybersécurité face aux APT et menaces émergentes.
Consultants désirant approfondir leurs compétences en CTI pour offrir des services d'analyse de menaces et de détection proactive de haut niveau à leurs clients. Développez une expertise différenciante sur le marché.
Professionnels du développement sécurisé et de la défense opérationnelle cherchant à intégrer la connaissance des menaces dans leurs processus de conception, de déploiement et de surveillance pour des systèmes plus résilients.
- Exploration des sources CTI obscures : underground, forums privés, darknet.
- Méthodes de collecte ouverte (OSINT) avancées : honeypots, scanners passifs.
- Outils spécifiques à la collecte d'informations sur les menaces (ex: MISP).
- Identification et profilage des acteurs de menaces (groupes APT, motivés par le gain).
- Analyse comportementale et attributs des menaces.
- Etudes de cas d'attaques majeures et attribution.
- Analyse approfondie des signatures de menaces (hash, adresses IP, domaines).
- Techniques d'extraction et de corrélation d'IOC.
- Automatisation de l'analyse et de l'ingestion d'IOC.
- Rédaction de rapports CTI clairs, concis et exploitables.
- Formats de partage CTI : STIX/TAXII.
- Diffusion ciblée de l'information aux parties prenantes.
- Méthodologies de Threat Hunting basées sur la CTI.
- Utilisation de règles YARA et Sigma pour la détection.
- Exemples pratiques de recherche d'indicateurs dans les logs et systèmes.
- Flux de travail CTI dans un SOC : enrichissement des alertes, gestion des incidents.
- Réponse proactive aux incidents basée sur les renseignements.
- Intégration de la CTI aux SIEM et outils de sécurité.
- Mesure de l'efficacité du programme CTI.
- Adaptation aux nouvelles menaces et mise à jour des processus.
- Veille technologique et communautaire en CTI.
### Compétences
Nous pouvons adapter le programme de la formation Cyber Threat Intelligence : Maîtrise Avancée de la Sécurité Défensive à vos besoins. Contactez un conseiller en formation
Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.
Vous avez encore des questions ?- Avoir suivi la formation Cyber Threat Intelligence - Niveau 1 ou posséder des connaissances équivalentes en CTI et concepts de cybersécurité (SOC, SIEM, vulnérabilités). - Maîtrise des bases des systèmes d'exploitation (Windows, Linux) et des réseaux (TCP/IP, protocoles courants). - Connaissance des techniques d'attaques courantes (phishing, malware, exploitation de vulnérabilités). - Capacité à analyser des logs et des événements de sécurité. - Bonne compréhension de l'anglais technique (nombreuses ressources CTI sont en anglais).
- Un ordinateur portable personnel (Windows, macOS ou Linux) avec au moins 8 Go de RAM et un espace disque libre de 50 Go. - Une connexion Internet stable (fibre optique ou ADSL haut débit). - Un navigateur web récent (Chrome, Firefox, Edge). - Des droits d'administration sur l'ordinateur pour l'installation de logiciels si nécessaire (machines virtuelles, outils d'analyse). - Optionnel : Un deuxième écran pour un meilleur confort de travail. - Nous vous fournirons les accès à des plateformes et outils spécifiques si utilisés durant la formation.
5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.
Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations
Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.
A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.
♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.
Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com
25 juin 2025
Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯
Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.
Inter ou intra, apprenez au côté de professionnels en activité.
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)
Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)
Nous adaptons le programme de la formation en fonction des besoins de votre entreprise
Des formations sur-mesure qui répondent à vos ambitions stratégiques.
Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi
En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.
Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.
Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.
Le champ de la formation est exonéré de TVA.
Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

Formations financées via votre opérateur de compétences
Les OPCO (Opérateurs de Compétences) peuvent prendre en charge tout ou partie des frais de formation de vos salariés, dans le cadre du plan de développement des compétences ou de l’alternance. Renseignez-vous auprès de votre OPCO de rattachement.
En savoir +
Aide à la formation pour les indépendants
Les Fonds d’Assurance Formation (FAF) financent les formations des travailleurs indépendants, auto-entrepreneurs, professions libérales et chefs d’entreprise. Le financement dépend de votre code NAF/APE et de l’organisme auquel vous cotisez (FAFCEA, AGEFICE, FIFPL…).
En savoir +
Des aides pour les demandeurs d’emploi
France Travail (ex-Pôle emploi) peut financer vos formations via des dispositifs comme l’AIF (Aide Individuelle à la Formation) ou des achats directs. Parlez-en à votre conseiller pour valider votre projet et vérifier votre éligibilité.
En savoir +
Utilisez vos droits formation en toute autonomie
Le Compte Personnel de Formation (CPF) permet à chaque actif d’utiliser les droits accumulés pour financer des formations éligibles. Accessible directement via l’application Mon Compte Formation, sans accord de l’employeur.
En savoir +
Aides régionales pour la formation professionnelle
Les conseils régionaux proposent des aides financières pour favoriser l’accès à la formation, en particulier pour les jeunes, les demandeurs d’emploi ou les personnes en reconversion. Ces aides varient selon les régions.
En savoir +
Un soutien pour les entreprises en transformation
Le FNE-Formation accompagne les entreprises confrontées à des mutations économiques (transformation digitale, écologique, etc.). Il permet de financer les parcours de formation de leurs salariés, souvent à hauteur de 50 à 100 %, selon les cas.
En savoir +A la fin de cette formation, ajoutez sur votre CV :
Obtenez la certification Cyber Threat Intelligence : Maîtrise Avancée de la Sécurité Défensive délivrée par i.m.i. executive solutions.

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes
Réponse sous 48h
Join 10k+ people to get notified about new posts, news and updates.
Do not worry we don't spam!