Menaces informatiques et codes malveillants : analyse et lutte
6 crédits Véronique LEGRAND EPN05 - Informatique Unité d'enseignement de type cours
Publié Du 01-09-2016 au 31-08-9999
Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
Etre capable de faire de la remédiation adaptée aux contextes de menace.
Phase de veille : comprendre les modes d'action pour prévoir les effets
Phase d'alerte : Détecter les effets des codes malveillants
Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant
L'unité SEC102 apparaît dans 10 cursus.
Diplôme d'établissement Concepteur en architecture informatique parcours Cybersécurité
Diplôme d'établissement Concepteur en architecture informatique parcours Systèmes d'information
Diplôme d'établissement Concepteur en architecture informatique parcours Réseaux et systèmes
Diplôme d'ingénieur Spécialité informatique parcours Cybersécurité
Diplôme d'ingénieur Spécialité informatique parcours Informatique systèmes d'information
Diplôme d'ingénieur Spécialité informatique parcours Informatique, réseaux, systèmes et multimédia
Diplôme d'ingénieur Spécialité informatique parcours Informatique modélisation optimisation
Diplôme d'ingénieur Spécialité informatique parcours Architecture et ingénierie des systèmes et des logiciels (AISL)
Certificat de compétence Analyste en cybersécurité
Licence Sciences technologies santé mention informatique parcours Informatique générale
Typologies des codes et des effets : Virus, worm, botnet, etc.
Etudes des modes d'action des codes malveillants : analyse intrinsèque des codes malveillants, anatomies d'attaques type, à partir d'exemples réels.
Lutte contre le code malveillant- veille, alertes, détection des effets des codes, identification de la menace.
Caractérisation des effets, Impacts techniques, économiques, fonctionnels.
Réduction des effets, limitation des impacts techniques et fonctionnels.
Analyse postmortem (forensic)
Méthodologies de réponses à incidents
Audits
Contrôle continu : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)