Menaces informatiques et codes malveillants : analyse et lutte
Sessions de formation
(Fuseau horaire : Europe/Paris)
Centre Cnam Grand-Est - Formation 2nd Semestre hybride
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Centre-Val-de-Loire - Formation 2nd Semestre à distance planifiée
L'inscription est ouverte jusqu'au 07/04/2025 17:47
Centre Cnam Occitanie (Languedoc-Roussillon) - Formation Annuel en présentiel
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Occitanie (Midi-Pyrénées) - Formation 1er Semestre hybride
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Nouvelle-Aquitaine - Formation 2nd Semestre à distance planifiée
La période de cours est planifiée du 24/02/2025 au 14/06/2025
L'inscription est ouverte jusqu'au 31/05/2025 07:00
Centre Cnam Pays-de-la-Loire - Formation 2nd Semestre ouverte et à distance
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Auvergne-Rhone-Alpes - Formation Annuel en présentiel
Aucune période d'inscription n'a été indiquée pour cette session
Centre Cnam Île-de-France (sans Paris) - Formation 2nd Semestre à distance planifiée
L'inscription est ouverte jusqu'au 20/03/2025 16:00
Centre Cnam Bretagne - Formation 1er Semestre ouverte et à distance
La période de cours est planifiée du 14/10/2024 au 11/01/2025
L'inscription est actuellement terminée pour cette session
Centre Cnam Paris - Formation 2nd Semestre ouverte et à distance
La période de cours est planifiée du 03/02/2025 au 07/06/2025
L'inscription est ouverte jusqu'au 14/03/2025 17:00
Présentation
Public, conditions d'accès et prérequis
Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
Objectifs
- Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
- Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
- Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
- Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application,
- Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.
Contenu
Syllabus détaillé :
- -------
- TEMPS 1
- -------
- Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
- Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
- Phase de veille : modes d'action pour prévoir les effets,
- Phase d'alerte : effets des codes malveillants, détection des effets des codes, identification de la menace,
- Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :
Les principes éthiques seront enseignés tout au long de cet enseignement.
- -------
- TEMPS 2
- -------
- Principe des codes malveillants et de la rétro-conception
- Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.)
- Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
- Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
- Bases de connaissance sur les codes malveillants ("threat intelligence"),
- Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.
- -------
- TEMPS 3
- -------
Les différentes formes d'analyse :
- Analyse statique (avant exécution, code source)
- Faux positifs et faux négatifs
- Analyse dynamique (exécution de programme, profilage)
- Analyse de teinte
- Performances, avantages et inconvénients
- Analyse énergétique
- -------
- TEMPS 4
- -------
- Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels,
- Outils logiciels pour l'investigation de codes malveillants : “volatility”, …
- -------
- TEMPS 5
- -------
- Traitement d'un cas d'étude
Modalités d'évaluation
- Contrôle continu
- Examen final
2 modalités suivies :
- Continue : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)
- Finale : Examen sur table : Cas ou QCM.
L'examen final est validé par le responsable national.