Menaces informatiques et codes malveillants : analyse et lutte
Code UE : SEC102-BRT
- Cours
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND
Public, conditions d’accès et prérequis
Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
L'avis des auditeurs
Les dernières réponses à l'enquête d'appréciation pour cet enseignement :
Présence et réussite aux examens
Pour l'année universitaire 2022-2023 :
- Nombre d'inscrits : 404
- Taux de présence à l'évaluation : 77%
- Taux de réussite parmi les présents : 86%
Objectifs pédagogiques
- Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
- Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
- Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
- Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application,
- Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.
Compétences visées
- Pratiquer une analyse de journaux (systèmes ou applicatifs);
- Pratiquer une analyse de codes malveillants;
- Connaitre et paramétrer les outils et méthodes d'investigation ciblées sur des systèmes informatiques;
- Savoir identifier les techniques d’attaques et exploits par code malveillant par leurs effets aux différents stades du déploiements du code;
- Savoir identifier les vulnérabilités principales
- Savoir minimiser, stopper ou réduire l'impact du code malveillant.
Syllabus détaillé :
- -------
- TEMPS 1
- -------
- Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
- Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
- Phase de veille : modes d'action pour prévoir les effets,
- Phase d'alerte : effets des codes malveillants, détection des effets des codes, identification de la menace,
- Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :
- -------
- TEMPS 2
- -------
- Principe des codes malveillants et de la rétro-conception
- Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.)
- Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
- Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
- Bases de connaissance sur les codes malveillants ("threat intelligence"),
- Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.
- -------
- TEMPS 3
- -------
- Analyse statique (avant exécution, code source)
- Faux positifs et faux négatifs
- Analyse dynamique (exécution de programme, profilage)
- Analyse de teinte
- Performances, avantages et inconvénients
- Analyse énergétique
- -------
- TEMPS 4
- -------
- Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels,
- Outils logiciels pour l'investigation de codes malveillants : “volatility”, …
- -------
- TEMPS 5
- -------
- Traitement d'un cas d'étude
2 modalités suivies :
- Continue : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)
- Finale : Examen sur table : Cas ou QCM.
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est"
- Cette recherche s'effectue à travers toutes les fiches formation, y compris régionales. Les codes de ces dernières se distinguent par le suffixe de la région (ex: «-PDL pour Pays-de-la-Loire» ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante, mais dans certains cas, comportent des informations spécifiques. - Certains diplômes se déclinent selon plusieurs parcours (codés à la fin: A, B,...). Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de caractère séparateur.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...
Contact
Centre(s) d'enseignement proposant cette formation
-
Bretagne
- 2024-2025 1er semestre : Formation ouverte et à distance (FOAD)
- 2026-2027 1er semestre : Formation ouverte et à distance (FOAD)
Comment est organisée cette formation ?2024-2025 1er semestre : Formation ouverte et à distance
Dates importantes
- Période des séances du 14/10/2024 au 11/01/2025
- Période d'inscription : du 02/09/2024 à 09:00 au 09/11/2024 à 23:59
- Date de 1ère session d'examen : 25/01/2025
- Date de 2ème session d'examen : 29/03/2025
Précision sur la modalité pédagogique
- Une formation ouverte et à distance (FOAD) est une formation dispensée 100% à distance, qui peut être suivie librement, à son rythme.
- Regroupements physiques facultatifs : Aucun
Organisation du déploiement de l'unité
- Nombre d'élèves maximum à distance par classe : 100
- Nombre d'heures d'enseignement par élève : 45
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Forum
- Messagerie intégrée à la plateforme
- Visioconférence
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
Ressources mises à disposition sur l'Espace Numérique de Formation
- Documents de cours
- Enregistrement de cours
- Documents d'exercices, études de cas ou autres activités pédagogiques
- Bibliographie et Webographie
Activités "jalons" de progression pédagogique prévues sans notation obligatoire à rendre ou en auto-évaluation
- voir le scénario pédagogique
Modalité de contrôle de l'acquisition des compétences et des connaissances (validation de l'UE)
- Projet(s) individuel(s)
- Contrôle continu (travaux à rendre)
Code UE : SEC102-BRT
- Cours
- 6 crédits
- Volume horaire de référence
(+ ou - 10%) : 50 heures
Responsable(s)
Veronique LEGRAND
Dans la même rubrique
- Accueil
- Actualités de la formation
- Comment se former et se financer?
- Rechercher par discipline
- Rechercher par métier
- Rechercher par région
- Catalogue national des formations
- Catalogue de la formation ouverte à distance
- Catalogue des stages
- Catalogue de l'alternance
- Valider ses acquis
- Notre engagement qualité
- Micro-certifications