Menaces informatiques et codes malveillants : analyse et lutte
Sessions de formation
(Fuseau horaire : Europe/Paris)
Centre Cnam Auvergne-Rhone-Alpes - Formation Annuelle en présentiel
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Centre-Val-de-Loire - Formation 2nd Semestre à distance planifiée
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Hauts-de-France - Formation 1er Semestre ouverte et à distance
Aucune période de cours n'a été indiquée pour cette session
La période d'inscription est programmée du 19/08/2025 00:00 au 18/11/2025 00:00
Centre Cnam Occitanie (Languedoc-Roussillon) - Formation Annuelle en présentiel
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Occitanie (Midi-Pyrénées) - Formation 1er Semestre hybride
Aucune période de cours n'a été indiquée pour cette session
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Nouvelle-Aquitaine - Formation 2nd Semestre à distance planifiée
La période de cours est planifiée du 23/02/2026 au 08/06/2026
La période d'inscription est programmée du 05/05/2025 16:45 au 31/12/2025 16:45
Centre Cnam Pays-de-la-Loire - Formation 2nd Semestre ouverte et à distance
Aucune période de cours n'a été indiquée pour cette session
La période d'inscription est programmée du 02/06/2025 09:00 au 31/03/2026 17:00
Présentation
Public, conditions d'accès et prérequis
Bac+ 2 en scientifique, technique ou informatique
Sous ces conditions, les informaticiens en poste dans les entreprises mais aussi publics en recherche d'une double compétence ou en reconversion.
Une expérience professionnelle significative dans les métiers de l'informatique
Objectifs
- Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
- Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
- Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
- Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application,
- Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.
Contenu
Syllabus détaillé :
- -------
- TEMPS 1
- -------
- Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
- Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
- Phase de veille : modes d'action pour prévoir les effets,
- Phase d'alerte : effets des codes malveillants, détection des effets des codes, identification de la menace,
- Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :
Les principes éthiques seront enseignés tout au long de cet enseignement.
- -------
- TEMPS 2
- -------
- Principe des codes malveillants et de la rétro-conception
- Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.)
- Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
- Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
- Bases de connaissance sur les codes malveillants ("threat intelligence"),
- Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.
- -------
- TEMPS 3
- -------
Les différentes formes d'analyse :
- Analyse statique (avant exécution, code source)
- Faux positifs et faux négatifs
- Analyse dynamique (exécution de programme, profilage)
- Analyse de teinte
- Performances, avantages et inconvénients
- Analyse énergétique
- -------
- TEMPS 4
- -------
- Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels,
- Outils logiciels pour l'investigation de codes malveillants : “volatility”, …
- -------
- TEMPS 5
- -------
- Traitement d'un cas d'étude
Modalités d'évaluation
- Contrôle continu
- Examen final
2 modalités suivies :
- Continue : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)
- Finale : Examen sur table : Cas ou QCM.
L'examen final est validé par le responsable national chaque année de façon systématique avant la mise en place de l'examen.