Shopping cart
Your cart empty!
Maîtrisez la Cyber Threat Intelligence pour renforcer la sécurité défensive de votre organisation. Apprenez les fondamentaux de la CTI, la collecte de renseignements, l'analyse des menaces. Découvrez les outils et méthodes pour anticiper et contrer les cyberattaques. Sécurisez vos systèmes efficacement et protégez vos actifs numériques.
Réponse sous 24h ouvré
Identifier et exploiter diverses sources de renseignements (OSINT, feeds) pour collecter des IoCs et les enrichir via des outils et API afin de bâtir une base de données de menaces pertinente.
Appliquer des cadres d'analyse (MITRE ATT&CK, Kill Chain) pour analyser les comportements des menaces, identifier les TTPs et contextualiser les incidents pour comprendre leurs motivations et impacts potentiels.
Transformer les données brutes en intelligence actionnable en rédigeant des rapports CTI clairs et en utilisant des plateformes (TIP) pour diffuser efficacement l'information aux équipes de sécurité défensive.
Intégrer la CTI opérationnelle pour améliorer la détection des menaces, optimiser la réponse aux incidents et orienter les activités de threat hunting, renforçant ainsi la résilience globale des systèmes.
Renforcez vos capacités d'analyse des menaces, d'anticipation des attaques et de protection proactive des infrastructures critiques. Maîtrisez les techniques de CTI pour une sécurité défensive robuste.
Améliorez votre stratégie globale de cybersécurité par l'intégration de la CTI. Prenez des décisions éclairées basées sur l'intelligence des menaces pour une meilleure résilience organisationnelle.
Développez une expertise en Cyber Threat Intelligence pour proposer des solutions avancées à vos clients. Étoffez votre offre de services en matière de prévention et de réponse aux cyberattaques.
Acquérez les fondamentaux de la CTI pour mieux comprendre et anticiper les risques. Renforcez la sécurité de vos systèmes et compétences pour progresser dans la cybersécurité.
- Le MITRE ATT&CK Framework et son utilisation
- Cyber Kill Chain : Comprendre les étapes d'une attaque
- Diamond Model of Intrusion Analysis
- Sources ouvertes (OSINT) : Forums, réseaux sociaux, blogs techniques
- Sources semi-privées : Feeds de menaces payants, partenariats
- Renseignements techniques : Indicateurs de Compromission (IoCs)
- Techniques de recherche avancée : Dorking, recherche de vulnérabilités
- Utilisation des bases de données publiques de IoCs (MISP, VirusTotal)
- Veille stratégique et technologique pro-active
- Corrélation entre IoCs et informations contextuelles
- Utilisation d'API pour l'enrichissement automatique
- Outils d'analyse de métadonnées et d'informations Whois
- Identification des TTPs (Techniques, Tactiques, Procédures)
- Analyse des rapports de menaces et bulletins de sécurité
- Méthodes d'analyse qualitative et quantitative
- Principes de l'IA/ML appliqués à l'analyse de menaces
- Détection d'anomalies et prédiction d'attaques
- Limites et défis de l'IA en CTI
- Rédaction de rapports CTI clairs et concis
- Utilisation de matrices de menace pour la visualisation
- Intégration de l'intelligence dans les systèmes de défense
- Canaux de diffusion : SIEM, SOAR, TIP (Threat Intelligence Platform)
- Protocoles de partage (STIX/TAXII)
- Éthique et considérations légales du partage d'informations
- Présentation des fonctionnalités clés des TIP
- Gestion des IoCs et workflows d'automatisation
- Intégration avec les outils de sécurité existants
- Mise en place de règles de détection basées sur la CTI
- Amélioration de la réponse aux incidents grâce à l'intelligence
- Chasse aux menaces (Threat Hunting) basée sur la CTI
- Analyse de cas concrets d'utilisation de la CTI
- Retour d'expérience sur la mise en place d'une cellule CTI
- Bonnes pratiques pour l'intégration de la CTI dans un SOC
Nous pouvons adapter le programme de la formation Cyber Threat Intelligence et Sécurité Défensive : Niveau 1 à vos besoins. Contactez un conseiller en formation
Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.
Vous avez encore des questions ?- Connaissances fondamentales en cybersécurité et réseaux (TCP/IP, OSI). - Familiarité avec les systèmes d'exploitation (Windows, Linux). - Compréhension des concepts de base de la sécurité informatique (malware, phishing, vulnérabilité).
- Ordinateur portable avec accès internet stable. - Navigateur web à jour. - Accès administrateur pour l'installation d'outils (si nécessaire, sera précisé par le formateur). - Environnement de travail virtuel recommandé (VMware Workstation, VirtualBox) pour les exercices pratiques.
5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.
Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations
Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.
A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.
♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.
Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com
25 juin 2025
Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯
Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.
Inter ou intra, apprenez au côté de professionnels en activité.
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)
Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)
Nous adaptons le programme de la formation en fonction des besoins de votre entreprise
Des formations sur-mesure qui répondent à vos ambitions stratégiques.
Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi
En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.
Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.
Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.
Le champ de la formation est exonéré de TVA.
Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

Formations financées via votre opérateur de compétences
Les OPCO (Opérateurs de Compétences) peuvent prendre en charge tout ou partie des frais de formation de vos salariés, dans le cadre du plan de développement des compétences ou de l’alternance. Renseignez-vous auprès de votre OPCO de rattachement.
En savoir +
Aide à la formation pour les indépendants
Les Fonds d’Assurance Formation (FAF) financent les formations des travailleurs indépendants, auto-entrepreneurs, professions libérales et chefs d’entreprise. Le financement dépend de votre code NAF/APE et de l’organisme auquel vous cotisez (FAFCEA, AGEFICE, FIFPL…).
En savoir +
Des aides pour les demandeurs d’emploi
France Travail (ex-Pôle emploi) peut financer vos formations via des dispositifs comme l’AIF (Aide Individuelle à la Formation) ou des achats directs. Parlez-en à votre conseiller pour valider votre projet et vérifier votre éligibilité.
En savoir +
Utilisez vos droits formation en toute autonomie
Le Compte Personnel de Formation (CPF) permet à chaque actif d’utiliser les droits accumulés pour financer des formations éligibles. Accessible directement via l’application Mon Compte Formation, sans accord de l’employeur.
En savoir +
Aides régionales pour la formation professionnelle
Les conseils régionaux proposent des aides financières pour favoriser l’accès à la formation, en particulier pour les jeunes, les demandeurs d’emploi ou les personnes en reconversion. Ces aides varient selon les régions.
En savoir +
Un soutien pour les entreprises en transformation
Le FNE-Formation accompagne les entreprises confrontées à des mutations économiques (transformation digitale, écologique, etc.). Il permet de financer les parcours de formation de leurs salariés, souvent à hauteur de 50 à 100 %, selon les cas.
En savoir +A la fin de cette formation, ajoutez sur votre CV :
Obtenez la certification Cyber Threat Intelligence et Sécurité Défensive : Niveau 1 délivrée par i.m.i. executive solutions.

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes
Réponse sous 48h
Join 10k+ people to get notified about new posts, news and updates.
Do not worry we don't spam!