Menaces informatiques et codes malveillants : analyse et lutte

Réf. : SEC102

Sessions de formation

(Fuseau horaire : Europe/Paris)

Centre Cnam Grand-Est - Formation 2nd Semestre hybride

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Centre-Val-de-Loire - Formation 2nd Semestre à distance planifiée

L'inscription est ouverte jusqu'au 07/04/2025 17:47

Centre Cnam Occitanie (Languedoc-Roussillon) - Formation Annuel en présentiel

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Occitanie (Midi-Pyrénées) - Formation 1er Semestre hybride

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Nouvelle-Aquitaine - Formation 2nd Semestre à distance planifiée

La période de cours est planifiée du 24/02/2025 au 14/06/2025

L'inscription est ouverte jusqu'au 31/05/2025 07:00

Centre Cnam Pays-de-la-Loire - Formation 2nd Semestre ouverte et à distance

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Auvergne-Rhone-Alpes - Formation Annuel en présentiel

Aucune période d'inscription n'a été indiquée pour cette session

Centre Cnam Île-de-France (sans Paris) - Formation 2nd Semestre à distance planifiée

L'inscription est ouverte jusqu'au 20/03/2025 16:00

Centre Cnam Bretagne - Formation 1er Semestre ouverte et à distance

La période de cours est planifiée du 14/10/2024 au 11/01/2025

L'inscription est actuellement terminée pour cette session

Centre Cnam Paris - Formation 2nd Semestre ouverte et à distance

La période de cours est planifiée du 03/02/2025 au 07/06/2025

L'inscription est ouverte jusqu'au 14/03/2025 17:00

Présentation

Public, conditions d'accès et prérequis

Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
 

Objectifs

  • Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
  • Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
  • Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
  • Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application, 
  • Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.


 

Contenu

Syllabus détaillé :

  • -------
  • TEMPS 1
  • -------
  • Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
  • Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
  • Phase de veille : modes d'action pour prévoir les effets,
  • Phase d'alerte :  effets des codes malveillants, détection des effets des codes, identification de la menace,
  • Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :

Les principes éthiques seront enseignés tout au long de cet enseignement.

  • -------
  • TEMPS 2
  • -------
  • Principe des codes malveillants et de la rétro-conception 
  • Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.) 
  • Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
  • Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
  • Bases de connaissance sur les codes malveillants ("threat intelligence"),
  • Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.
  • -------
  • TEMPS 3
  • -------

Les différentes formes d'analyse : 

  • Analyse statique (avant exécution, code source) 
  • Faux positifs et faux négatifs
  • Analyse dynamique (exécution de programme, profilage)
  • Analyse de teinte
  • Performances, avantages et inconvénients
  • Analyse énergétique
  • -------
  • TEMPS 4
  • -------
  • Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels, 
  • Outils logiciels pour l'investigation de codes malveillants : “volatility”, …
  • -------
  • TEMPS 5
  • -------
  • Traitement d'un cas d'étude


 

Modalités d'évaluation

  • Contrôle continu
  • Examen final

2 modalités suivies : 

  1. Continue : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)
  2. Finale : Examen sur table : Cas ou QCM.

L'examen final est validé par le responsable national.