Formation Certification Ec-council CTIA™
| 2740€ HT / personne |
| 3 jours (21 heures) |
Présentation
La formation EC-Council CTIA™ vous apprend à conduire une investigation de cybermenace de bout en bout : collecte, analyse, corrélation et restitution. Elle s’adresse aux contextes SOC, réponse à incident et chasse aux menaces, pour accélérer la détection et réduire le temps de remédiation.
Vous travaillez sur une démarche structurée : cadrage d’un cas, définition d’hypothèses, acquisition de données (logs, endpoints, réseau) et analyse orientée preuves. L’accent est mis sur la traçabilité, la qualité des indicateurs et la priorisation des actions.
Cette formation privilégie l’approche pratique via ateliers et démos : investigation d’alertes, enrichissement OSINT, cartographie MITRE ATT&CK, et rédaction de rapports. Livrables : playbooks d’investigation, checklists de collecte, modèles de rapport et tableaux de bord d’indicateurs.
Objectifs
- Qualifier une alerte et formuler des hypothèses d’attaque.
- Collecter et préserver des artefacts pertinents (logs, mémoire, disque).
- Corréler des événements multi-sources pour reconstruire une chronologie.
- Enrichir et valider des IOC/TTP avec des sources de threat intel.
- Produire un rapport actionnable et des recommandations de remédiation.
Public visé
- Analystes SOC (N1 à N3)
- Équipes CERT/CSIRT et réponse à incident
- Administrateurs sécurité / ingénieurs sécurité
- Auditeurs techniques souhaitant renforcer l’investigation
Pré-requis
- Notions de réseaux TCP/IP, DNS, HTTP/TLS
- Compréhension des journaux Windows et Linux
- Bases de sécurité : authentification, privilèges, malware
- Lecture de commandes et scripts simples (PowerShell/Bash)
Pré-requis techniques
- PC avec 16 Go RAM recommandés (8 Go minimum) et 40 Go d’espace libre
- OS : Windows 10/11 ou Linux récent (ou Windows avec WSL2)
- Outils : navigateur moderne, terminal, éditeur de texte, Wireshark, Sysinternals
- Accès admin local pour installer des outils et exécuter des captures
Ambient IT n’est pas ATC d’EC-Council. CTIA™ est une marque déposée par EC-Council international limited. Ambient IT n’est ni affilié, ni accrédité par EC-Council.
Programme de notre formation Ec-council CTIA
[Jour 1 – Matin]
Fondamentaux CTIA et cadre d’une investigation
- Rôles et responsabilités de l’analyste en Threat Intelligence (CTI vs SOC vs DFIR)
- Cycle du renseignement : planification, collecte, traitement, analyse, diffusion
- Typologie des menaces : cybercriminels, APT, hacktivisme, insider
- Définir le périmètre : objectifs, contraintes, niveaux de classification, règles d’engagement
- Atelier pratique : Formaliser une demande CTI (PIR) et un plan de collecte.
[Jour 1 – Après-midi]
Collecte OSINT et hygiène opérationnelle
- Sources OSINT : moteurs, réseaux sociaux, dépôts de code, registres, forums, paste sites
- Techniques de recherche : opérateurs avancés, pivoting, enrichissement par recoupement
- Gestion des identités et cloisonnement : comptes dédiés, navigation isolée, traces et métadonnées
- Validation et fiabilité : biais, corroboration, horodatage, conservation des preuves
- Atelier pratique : Construire une checklist OSINT et collecter des artefacts sur une cible fictive.
[Jour 2 – Matin]
Analyse des indicateurs et normalisation (IOC/TTP)
- Différencier IOC, IOA et TTP et choisir le bon niveau de granularité
- Extraction d’artefacts : domaines, URLs, IP, hashes, certificats, user-agents, patterns
- Enrichissement : WHOIS/DNS, ASN, réputation, passive DNS, relations infrastructurelles
- Déduplication, scoring et priorisation : pertinence, fraîcheur, impact, confiance
- Atelier pratique : Enrichir une liste d’IOC et produire une synthèse exploitable.
[Jour 2 – Après-midi]
Modélisation de l’adversaire et attribution
- Cartographier les TTP avec MITRE ATT&CK (tactiques, techniques, sous-techniques)
- Construire un profil d’acteur : motivations, capacités, secteurs ciblés, géographies, outillage
- Attribution : niveaux de preuve, limites, faux drapeaux, hypothèses et incertitudes
- Production d’un dossier : chronologie, infrastructure, malware, campagnes, recommandations
- Atelier pratique : Mapper une campagne à ATT&CK et rédiger une note d’attribution argumentée.
[Jour 3 – Matin]
Industrialisation CTI et partage (STIX/TAXII)
- Structurer l’information : objets, relations et bonnes pratiques de description
- Introduction à STIX 2.x : indicators, malware, threat-actor, intrusion-set, sightings
- Transport et diffusion via TAXII : collections, abonnements, contrôle d’accès
- Intégration dans l’écosystème : TIP, SIEM, SOAR, EDR (cas d’usage et limites)
- Atelier pratique : Modéliser une campagne en STIX et préparer un paquet de partage.
[Jour 3 – Après-midi]
Restitution, détection et plan d’action
- Formats de livrables : bulletin, alerte, rapport stratégique, fiche acteur, executive summary
- Traduire CTI en détection : règles SIEM, requêtes, watchlists, YARA/Suricata (principes)
- Mesurer l’efficacité : KPI/KRI, couverture ATT&CK, taux de faux positifs, retours des équipes
- Gouvernance : gestion des sources, cycle de vie des IOC, rétention, conformité et confidentialité
- Atelier pratique : Produire un rapport CTI complet et un plan de détection priorisé.
FAQ – QUESTIONS / RÉPONSES
Dans quelle langue la formation CTIA™ vous est enseignée ?
La formation est en français.
L’examen est-il compris dans le prix de la formation ?
Oui, le prix de la certification est inclus au coût de la formation ($450 à titre indicatif). Vous pourrez passer l’examen à la fin de la session.
Comment se déroule l'examen pour la certification CTIA™ ?
L’examen consiste en un QCM basé sur la performance composé de 50 questions maximum.
Il s’effectue en ligne dans un centre d’examen agréé Pearson Vue.
Cet examen dure 120 minutes, les langues disponibles sont l’anglais
Pour aller plus loin
Formation OSCP™
Formation CEH™
Formation CISSP®
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Afficher tous les témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Noter la formation
| 2740€ HT / personne |
| 3 jours (21 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS

