Menaces informatiques et codes malveillants : analyse et lutte (SEC102)
Les points forts de la formation ? Beaucoup de pratique, "learning by doing". Enseignement qui est riche en informations sur les attaques et comment les analyser. Source : Enquête d'appréciation des Enseignements de l'OEC 2021-2022
Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application, Comprendre les...En lire plus
Pratiquer une analyse de journaux (systèmes ou applicatifs);Pratiquer une analyse de codes malveillants;Connaitre et paramétrer les outils et méthodes d'investigation ciblées sur des systèmes informatiques; Savoir identifier les techniques d’attaques et exploits par code malveillant par leurs effets aux différents stades du déploiements du code;Savoir identifier les vulnérabilités principalesSavoir minimiser,...En lire plus
Légende :
Condition d'accès / publics visés
Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
Objectifs pédagogiques
- Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
- Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
- Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
- Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application,
- Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.
Compétences visées
- Pratiquer une analyse de journaux (systèmes ou applicatifs);
- Pratiquer une analyse de codes malveillants;
- Connaitre et paramétrer les outils et méthodes d'investigation ciblées sur des systèmes informatiques;
- Savoir identifier les techniques d’attaques et exploits par code malveillant par leurs effets aux différents stades du déploiements du code;
- Savoir identifier les vulnérabilités principales
- Savoir minimiser, stopper ou réduire l'impact du code malveillant.
Niveau
Niveau 6 (Bac+3 et Bac+4)
Contenu de la formation
Syllabus détaillé :
- -------
- TEMPS 1
- -------
- Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
- Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
- Phase de veille : modes d'action pour prévoir les effets,
- Phase d'alerte : effets des codes malveillants, détection des effets des codes, identification de la menace,
- Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :
Les principes éthiques seront enseignés tout au long de cet enseignement.
- -------
- TEMPS 2
- -------
- Principe des codes malveillants et de la rétro-conception
- Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.)
- Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
- Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
- Bases de connaissance sur les codes malveillants ("threat intelligence"),
- Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.
- -------
- TEMPS 3
- -------
Les différentes formes d'analyse :
- Analyse statique (avant exécution, code source)
- Faux positifs et faux négatifs
- Analyse dynamique (exécution de programme, profilage)
- Analyse de teinte
- Performances, avantages et inconvénients
- Analyse énergétique
- -------
- TEMPS 4
- -------
- Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels,
- Outils logiciels pour l'investigation de codes malveillants : “volatility”, …
- -------
- TEMPS 5
- -------
- Traitement d'un cas d'étude
Modalités de validation
Contrôle continu, Examen final
Description des modalités de validation
2 modalités suivies :
- Continue : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)
- Finale : Examen sur table : Cas ou QCM.
L'examen final est validé par le responsable national.
Accompagnement et suivi
Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.
Cette UE est constitutive des diplômes suivants :
- Ingénieur en Informatique, Réseaux, Systèmes et Multimédia (IRSM) (CYC9104A)
- Ingénieur en Informatique, Architecture et Ingénierie des Systèmes et des Logiciels (AISL) (CYC9101A)
- Ingénieur Informatique systèmes d'information (ISI) (CYC9105A)
- Analyste en cybersécurité (CC13800A)
- Licence Informatique générale (LG02501A)
- Ingénieur en informatique, parcours cybersécurité (CYC9106A)
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes et réseaux (CRN0801A)
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes d'information (CRN0802A)
- Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité (CRN0803A)
ECTS : 6
Modalité | Volume horaire | Employeur | France travail | Auto-financement |
---|---|---|---|---|
|
45 heures | 990 € | 990 € | 450 € |
Indexation officielle
FORMACODES
[M0A2B3] génie logiciel - [M0A2] informatique - [M0] information, communication
[M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2A7] audit informatique - [M0A2] informatique - [M0] information, communication, [M0A2B7A0] Data Warehouse - [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2C0A1] conduite projet informatique - [M0A2C0] informatisation - [M0A2] informatique - [M0] information, communication, [Z1A0A7] Diplômes d'ingénieur - [Z1A0] Certifications/diplômes/titres niveau 1 - [Z1] Certifications/diplômes/titres
[M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C4] sécurité informatique - [M0A2] informatique - [M0] information, communication
[M0A2A1] administration système - [M0A2] informatique - [M0] information, communication, [M0A2B5] gestion parc informatique - [M0A2] informatique - [M0] information, communication, [M0A2C5] système exploitation informatique - [M0A2] informatique - [M0] information, communication, [M0A2C9] virtualisation - [M0A2] informatique - [M0] information, communication, [M0A2A9] compression données - [M0A2] informatique - [M0] information, communication, [M0A2C6A0A0] cloud computing - [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [Z5B7] logiciel gestion réseau - [Z5] logiciels/outils/applications/services
31006 - sécurité informatique
[M0A3] langage informatique - [M0] information, communication, [M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2A2A2] programmation - [M0A2A2] analyse programmation - [M0A2] informatique - [M0] information, communication
[M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2A4] architecture orientée services - [M0A2] informatique - [M0] information, communication, [M0A2A6] architecture web - [M0A2] informatique - [M0] information, communication, [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [Z5A1] framework - [Z5] logiciels/outils/applications/services, [Z5A3] logiciel aide décision - [Z5] logiciels/outils/applications/services, [Z5C5] logiciel système gestion bases données - [Z5] logiciels/outils/applications/services, [Z5C7] service web - [Z5] logiciels/outils/applications/services
31088 - programmation 31036 - administration base de données 30854 - langage informatique
31048 - ITIL 31006 - sécurité informatique
71054 - logiciel gestion réseau 31011 - cloud computing 31073 - compression données 31015 - virtualisation 31032 - système exploitation informatique 31081 - gestion parc informatique 31034 - administration système
72354 - service web 71654 - logiciel système gestion bases données 70254 - logiciel aide décision 71954 - framework 31009 - architecture système information 31048 - ITIL 31014 - informatique décisionnelle 31010 - architecture web 31018 - architecture orientée services 31036 - administration base de données
31006 - sécurité informatique 31048 - ITIL
[M0A2C6A0A0] cloud computing - [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [M0A2C9] virtualisation - [M0A2] informatique - [M0] information, communication, [M0A2C5] système exploitation informatique - [M0A2] informatique - [M0] information, communication, [M0A2A1] administration système - [M0A2] informatique - [M0] information, communication, [M0A2A9] compression données - [M0A2] informatique - [M0] information, communication, [M0A2B5] gestion parc informatique - [M0A2] informatique - [M0] information, communication, [Z5B7] logiciel gestion réseau - [Z5] logiciels/outils/applications/services
[M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [M0A2A6] architecture web - [M0A2] informatique - [M0] information, communication, [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2A4] architecture orientée services - [M0A2] informatique - [M0] information, communication, [M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [Z5A3] logiciel aide décision - [Z5] logiciels/outils/applications/services, [Z5C5] logiciel système gestion bases données - [Z5] logiciels/outils/applications/services, [Z5A1] framework - [Z5] logiciels/outils/applications/services, [Z5C7] service web - [Z5] logiciels/outils/applications/services
[M0A2C4] sécurité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication
Mots clés
cybersécurité;
Indicateurs de résultat
INFOS
PRATIQUES
45 heures
13/10/2025
14/02/2026
31/01/2026
Vous habitez en Bretagne, 4 lieux d’examens : Rennes, Saint-Brieuc, Lorient, Brest / Vous habitez une autre région, rapprochez-vous de votre centre Cnam d’inscription