Menaces informatiques et codes malveillants : analyse et lutte
Sessions de formation
(Fuseau horaire : Europe/Paris)
Centre Cnam Paris - Formation 2nd Semestre ouverte et à distance
La période de cours est planifiée du 03/02/2025 au 07/06/2025
L'inscription est ouverte jusqu'au 14/03/2025 17:00
Centre Cnam Auvergne-Rhone-Alpes - Formation Annuelle en présentiel
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Bretagne - Formation 1er Semestre ouverte et à distance
La période de cours est planifiée du 14/10/2024 au 11/01/2025
L'inscription est actuellement terminée pour cette session
Centre Cnam Centre-Val-de-Loire - Formation 2nd Semestre à distance planifiée
Aucune période de cours n'a été indiquée pour cette session
L'inscription est ouverte jusqu'au 07/04/2025 17:47
Centre Cnam Grand-Est - Formation 2nd Semestre hybride
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Île-de-France (sans Paris) - Formation 2nd Semestre à distance planifiée
Aucune période de cours n'a été indiquée pour cette session
L'inscription est ouverte jusqu'au 20/03/2025 16:00
Centre Cnam Occitanie (Languedoc-Roussillon) - Formation Annuelle en présentiel
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Occitanie (Midi-Pyrénées) - Formation 1er Semestre hybride
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Nouvelle-Aquitaine - Formation 2nd Semestre à distance planifiée
La période de cours est planifiée du 24/02/2025 au 14/06/2025
L'inscription est ouverte jusqu'au 31/05/2025 07:00
Centre Cnam Pays-de-la-Loire - Formation 2nd Semestre ouverte et à distance
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Présentation
Public, conditions d'accès et prérequis
Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
Objectifs
- Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
- Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
- Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
- Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application,
- Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.
Contenu
Syllabus détaillé :
- -------
- TEMPS 1
- -------
- Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
- Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
- Phase de veille : modes d'action pour prévoir les effets,
- Phase d'alerte : effets des codes malveillants, détection des effets des codes, identification de la menace,
- Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :
Les principes éthiques seront enseignés tout au long de cet enseignement.
- -------
- TEMPS 2
- -------
- Principe des codes malveillants et de la rétro-conception
- Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.)
- Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
- Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
- Bases de connaissance sur les codes malveillants ("threat intelligence"),
- Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.
- -------
- TEMPS 3
- -------
Les différentes formes d'analyse :
- Analyse statique (avant exécution, code source)
- Faux positifs et faux négatifs
- Analyse dynamique (exécution de programme, profilage)
- Analyse de teinte
- Performances, avantages et inconvénients
- Analyse énergétique
- -------
- TEMPS 4
- -------
- Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels,
- Outils logiciels pour l'investigation de codes malveillants : “volatility”, …
- -------
- TEMPS 5
- -------
- Traitement d'un cas d'étude
Modalités d'évaluation
- Contrôle continu
- Examen final
2 modalités suivies :
- Continue : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)
- Finale : Examen sur table : Cas ou QCM.
L'examen final est validé par le responsable national.