Menaces informatiques et codes malveillants : analyse et lutte

Réf. : SEC102

Sessions de formation

(Fuseau horaire : Europe/Paris)

Centre Cnam Paris - Formation 2nd Semestre ouverte et à distance

La période de cours est planifiée du 03/02/2025 au 07/06/2025

L'inscription est ouverte jusqu'au 14/03/2025 17:00

Centre Cnam Auvergne-Rhone-Alpes - Formation Annuelle en présentiel

Aucune période de cours n'a été indiquée pour cette session

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Bretagne - Formation 1er Semestre ouverte et à distance

La période de cours est planifiée du 14/10/2024 au 11/01/2025

L'inscription est actuellement terminée pour cette session

Centre Cnam Centre-Val-de-Loire - Formation 2nd Semestre à distance planifiée

Aucune période de cours n'a été indiquée pour cette session

L'inscription est ouverte jusqu'au 07/04/2025 17:47

Centre Cnam Grand-Est - Formation 2nd Semestre hybride

Aucune période de cours n'a été indiquée pour cette session

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Île-de-France (sans Paris) - Formation 2nd Semestre à distance planifiée

Aucune période de cours n'a été indiquée pour cette session

L'inscription est ouverte jusqu'au 20/03/2025 16:00

Centre Cnam Occitanie (Languedoc-Roussillon) - Formation Annuelle en présentiel

Aucune période de cours n'a été indiquée pour cette session

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Occitanie (Midi-Pyrénées) - Formation 1er Semestre hybride

Aucune période de cours n'a été indiquée pour cette session

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Nouvelle-Aquitaine - Formation 2nd Semestre à distance planifiée

La période de cours est planifiée du 24/02/2025 au 14/06/2025

L'inscription est ouverte jusqu'au 31/05/2025 07:00

Centre Cnam Pays-de-la-Loire - Formation 2nd Semestre ouverte et à distance

Aucune période de cours n'a été indiquée pour cette session

Aucune période d'inscription n'a été indiquée pour cette session

Présentation

Public, conditions d'accès et prérequis

Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
 

Objectifs

  • Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
  • Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
  • Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
  • Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application, 
  • Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.


 

Contenu

Syllabus détaillé :

  • -------
  • TEMPS 1
  • -------
  • Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
  • Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
  • Phase de veille : modes d'action pour prévoir les effets,
  • Phase d'alerte :  effets des codes malveillants, détection des effets des codes, identification de la menace,
  • Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :

Les principes éthiques seront enseignés tout au long de cet enseignement.

  • -------
  • TEMPS 2
  • -------
  • Principe des codes malveillants et de la rétro-conception 
  • Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.) 
  • Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
  • Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
  • Bases de connaissance sur les codes malveillants ("threat intelligence"),
  • Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.
  • -------
  • TEMPS 3
  • -------

Les différentes formes d'analyse : 

  • Analyse statique (avant exécution, code source) 
  • Faux positifs et faux négatifs
  • Analyse dynamique (exécution de programme, profilage)
  • Analyse de teinte
  • Performances, avantages et inconvénients
  • Analyse énergétique
  • -------
  • TEMPS 4
  • -------
  • Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels, 
  • Outils logiciels pour l'investigation de codes malveillants : “volatility”, …
  • -------
  • TEMPS 5
  • -------
  • Traitement d'un cas d'étude


 

Modalités d'évaluation

  • Contrôle continu
  • Examen final

2 modalités suivies : 

  1. Continue : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)
  2. Finale : Examen sur table : Cas ou QCM.

L'examen final est validé par le responsable national.