- Cybersécurité
Menaces informatiques et codes malveillants : analyse et lutte
Mis à jour le
Responsable(s) : Mme Véronique LEGRAND
- Cours
Envie d'en savoir plus sur cette formation ?
Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :
Afficher le centre adapté à mes besoins
Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :
-
- Cybersécurité
- Criminologie
Certificat de spécialisation Lutte contre la fraude et la criminalité financière
Certificat de spécialisation, CS8100A8 crédits Package 2025/26 2026/27 2027/28BretagneVoir la formation -
- Cybersécurité
CyberMenaces : Cybersécurité et analyse des menaces (cyber threat intelligence)
Cours, CRM2184 crédits Distanciel planifié A la carte 2025/26 2026/27 2027/28BretagneVoir la formation -
- Cybersécurité
Cybersécurité : référentiel, objectifs et déploiement
Cours, SEC1016 crédits Distanciel A la carte 2025/26 2026/27 2027/28Grand Est, Ile-de-France (sans Paris), Hauts-de-France, ParisVoir la formation -
- Cybersécurité
- Archivage
Gestion de la valeur probatoire et Archivage Electronique
Cours + travaux pratiques, NTD1076 crédits Distanciel A la carte 2025/26 2026/27 2027/28ParisVoir la formation
-
Durée : 50 heures
-
A la carte
-
Soir & samedi, En journée
-
6 crédits
-
Distanciel, Distanciel planifié, Présentiel
Présentation
Public, conditions d'accès et prérequis
Prérequis
Bac+ 2 en scientifique, technique ou informatique
Sous ces conditions, les informaticiens en poste dans les entreprises mais aussi publics en recherche d'une double compétence ou en reconversion.
Une expérience professionnelle significative dans les métiers de l'informatique
Objectifs
- Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
- Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
- Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
- Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application,
- Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement : Fiche synthétique au format PDFPrésence et réussite aux examens
Pour l'année universitaire 2023-2024 :
- Nombre d'inscrits : 468
- Taux de présence à l'évaluation : 66%
- Taux de réussite parmi les présents : 79%
Compétences et débouchés
Compétences
- Pratiquer une analyse de journaux (systèmes ou applicatifs);
- Pratiquer une analyse de codes malveillants;
- Connaitre et paramétrer les outils et méthodes d'investigation ciblées sur des systèmes informatiques;
- Savoir identifier les techniques d’attaques et exploits par code malveillant par leurs effets aux différents stades du déploiements du code;
- Savoir identifier les vulnérabilités principales
- Savoir minimiser, stopper ou réduire l'impact du code malveillant.
Parcours
- Certificat de compétence Analyste en cybersécurité
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes et réseaux
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes d'information
- Diplôme d'ingénieur Spécialité informatique parcours Intelligence Artificielle et Optimisation
- Diplôme d'ingénieur Spécialité informatique parcours Informatique systèmes d'information
- Diplôme d'ingénieur Spécialité informatique parcours Informatique, réseaux, systèmes et multimédia
- Diplôme d'ingénieur Spécialité informatique parcours Architecture et ingénierie des systèmes et des logiciels (AISL)
- Licence Informatique parcours Informatique générale
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité
Voir plus
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes et réseaux
- Licence Informatique parcours Informatique générale
- Certificat de compétence Analyste en cybersécurité
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes d'information
Informations pratiques
Contact
-
Département : EPN03 Equipe pédagogique Systèmes éco-électriques
-
Tel : 01 58 80 85 01
-
Email : alexandre.pigot@lecnam.net
-
Adresse : 292 rue Saint-Martin - 75003 Paris
Retrouvez cette formation en centre :
Lieux de formation
Programme
Contenu
Syllabus détaillé :
- -------
- TEMPS 1
- -------
- Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
- Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
- Phase de veille : modes d'action pour prévoir les effets,
- Phase d'alerte : effets des codes malveillants, détection des effets des codes, identification de la menace,
- Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :
Les principes éthiques seront enseignés tout au long de cet enseignement.
- -------
- TEMPS 2
- -------
- Principe des codes malveillants et de la rétro-conception
- Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.)
- Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
- Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
- Bases de connaissance sur les codes malveillants ("threat intelligence"),
- Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.
- -------
- TEMPS 3
- -------
Les différentes formes d'analyse :
- Analyse statique (avant exécution, code source)
- Faux positifs et faux négatifs
- Analyse dynamique (exécution de programme, profilage)
- Analyse de teinte
- Performances, avantages et inconvénients
- Analyse énergétique
- -------
- TEMPS 4
- -------
- Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels,
- Outils logiciels pour l'investigation de codes malveillants : “volatility”, …
- -------
- TEMPS 5
- -------
- Traitement d'un cas d'étude
Modalités d'évaluation
2 modalités suivies :
- Continue : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)
- Finale : Examen sur table : Cas ou QCM.
L'examen final est validé par le responsable national chaque année de façon systématique avant la mise en place de l'examen.
Ces formations pourraient vous intéresser
-
- Cybersécurité
- Criminologie
Certificat de spécialisation Lutte contre la fraude et la criminalité financière
Certificat de spécialisation, CS8100A8 crédits Package 2025/26 2026/27 2027/28BretagneVoir la formation -
- Cybersécurité
CyberMenaces : Cybersécurité et analyse des menaces (cyber threat intelligence)
Cours, CRM2184 crédits Distanciel planifié A la carte 2025/26 2026/27 2027/28BretagneVoir la formation -
- Cybersécurité
Cybersécurité : référentiel, objectifs et déploiement
Cours, SEC1016 crédits Distanciel A la carte 2025/26 2026/27 2027/28Grand Est, Ile-de-France (sans Paris), Hauts-de-France, ParisVoir la formation -
- Cybersécurité
- Archivage
Gestion de la valeur probatoire et Archivage Electronique
Cours + travaux pratiques, NTD1076 crédits Distanciel A la carte 2025/26 2026/27 2027/28ParisVoir la formation