0972 311 312 
(prix appel local)

Menaces informatiques et codes malveillants : analyse et lutte (SEC102)

Les points forts de la formation ? Beaucoup de pratique, "learning by doing". Enseignement qui est riche en informations sur les attaques et comment les analyser.    Source : Enquête d'appréciation des Enseignements de l'OEC 2021-2022

Objectifs

Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application, Comprendre les...En lire plus

Compétences

Pratiquer une analyse de journaux (systèmes ou applicatifs);Pratiquer une analyse de codes malveillants;Connaitre et paramétrer les outils et méthodes d'investigation ciblées sur des systèmes informatiques; Savoir identifier les techniques d’attaques et exploits par code malveillant par leurs effets aux différents stades du déploiements du code;Savoir identifier les vulnérabilités principalesSavoir minimiser,...En lire plus

Légende :

  Formation ouverte et à distance (FOAD)

Condition d'accès / publics visés

Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
 

Objectifs pédagogiques

  • Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
  • Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
  • Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
  • Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application, 
  • Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.


 

Compétences visées

  • Pratiquer une analyse de journaux (systèmes ou applicatifs);
  • Pratiquer une analyse de codes malveillants;
  • Connaitre et paramétrer les outils et méthodes d'investigation ciblées sur des systèmes informatiques; 
  • Savoir identifier les techniques d’attaques et exploits par code malveillant par leurs effets aux différents stades du déploiements du code;
  • Savoir identifier les vulnérabilités principales
  • Savoir minimiser, stopper ou réduire l'impact du code malveillant.

Niveau

Niveau 6 (Bac+3 et Bac+4)

Contenu de la formation

Syllabus détaillé :

  • -------
  • TEMPS 1
  • -------

 

  • Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
  • Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
  • Phase de veille : modes d'action pour prévoir les effets,
  • Phase d'alerte :  effets des codes malveillants, détection des effets des codes, identification de la menace,
  • Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :

Les principes éthiques seront enseignés tout au long de cet enseignement.

  • -------
  • TEMPS 2
  • -------

 

  • Principe des codes malveillants et de la rétro-conception 
  • Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.) 
  • Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
  • Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
  • Bases de connaissance sur les codes malveillants ("threat intelligence"),
  • Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.

 

  • -------
  • TEMPS 3
  • -------

Les différentes formes d'analyse : 

  • Analyse statique (avant exécution, code source) 
  • Faux positifs et faux négatifs
  • Analyse dynamique (exécution de programme, profilage)
  • Analyse de teinte
  • Performances, avantages et inconvénients
  • Analyse énergétique

 

  • -------
  • TEMPS 4
  • -------
  • Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels, 
  • Outils logiciels pour l'investigation de codes malveillants : “volatility”, …

 

  • -------
  • TEMPS 5
  • -------
  • Traitement d'un cas d'étude


 

Modalités de validation

Contrôle continu, Examen final

Description des modalités de validation

2 modalités suivies : 

  1. Continue : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)
  2. Finale : Examen sur table : Cas ou QCM.

L'examen final est validé par le responsable national.

Accompagnement et suivi

Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.

ECTS : 6

Modalité Volume horaire Employeur France travail Auto-financement
 
45 heures 990 € 990 € 450 €

Indexation officielle

FORMACODES

[M0A2B3] génie logiciel - [M0A2] informatique - [M0] information, communication

[M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2A7] audit informatique - [M0A2] informatique - [M0] information, communication, [M0A2B7A0] Data Warehouse - [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2C0A1] conduite projet informatique - [M0A2C0] informatisation - [M0A2] informatique - [M0] information, communication, [Z1A0A7] Diplômes d'ingénieur - [Z1A0] Certifications/diplômes/titres niveau 1 - [Z1] Certifications/diplômes/titres

[M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C4] sécurité informatique - [M0A2] informatique - [M0] information, communication

[M0A2A1] administration système - [M0A2] informatique - [M0] information, communication, [M0A2B5] gestion parc informatique - [M0A2] informatique - [M0] information, communication, [M0A2C5] système exploitation informatique - [M0A2] informatique - [M0] information, communication, [M0A2C9] virtualisation - [M0A2] informatique - [M0] information, communication, [M0A2A9] compression données - [M0A2] informatique - [M0] information, communication, [M0A2C6A0A0] cloud computing - [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [Z5B7] logiciel gestion réseau - [Z5] logiciels/outils/applications/services

31006 - sécurité informatique

[M0A3] langage informatique - [M0] information, communication, [M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2A2A2] programmation - [M0A2A2] analyse programmation - [M0A2] informatique - [M0] information, communication

[M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2A4] architecture orientée services - [M0A2] informatique - [M0] information, communication, [M0A2A6] architecture web - [M0A2] informatique - [M0] information, communication, [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [Z5A1] framework - [Z5] logiciels/outils/applications/services, [Z5A3] logiciel aide décision - [Z5] logiciels/outils/applications/services, [Z5C5] logiciel système gestion bases données - [Z5] logiciels/outils/applications/services, [Z5C7] service web - [Z5] logiciels/outils/applications/services

31088 - programmation 31036 - administration base de données 30854 - langage informatique

31048 - ITIL 31006 - sécurité informatique

71054 - logiciel gestion réseau 31011 - cloud computing 31073 - compression données 31015 - virtualisation 31032 - système exploitation informatique 31081 - gestion parc informatique 31034 - administration système

72354 - service web 71654 - logiciel système gestion bases données 70254 - logiciel aide décision 71954 - framework 31009 - architecture système information 31048 - ITIL 31014 - informatique décisionnelle 31010 - architecture web 31018 - architecture orientée services 31036 - administration base de données

31006 - sécurité informatique 31048 - ITIL

[M0A2C6A0A0] cloud computing - [M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [M0A2C9] virtualisation - [M0A2] informatique - [M0] information, communication, [M0A2C5] système exploitation informatique - [M0A2] informatique - [M0] information, communication, [M0A2A1] administration système - [M0A2] informatique - [M0] information, communication, [M0A2A9] compression données - [M0A2] informatique - [M0] information, communication, [M0A2B5] gestion parc informatique - [M0A2] informatique - [M0] information, communication, [Z5B7] logiciel gestion réseau - [Z5] logiciels/outils/applications/services

[M0A2C6A0] architecture système information - [M0A2C6] système information - [M0A2] informatique - [M0] information, communication, [M0A2A6] architecture web - [M0A2] informatique - [M0] information, communication, [M0A2B7] informatique décisionnelle - [M0A2] informatique - [M0] information, communication, [M0A2A4] architecture orientée services - [M0A2] informatique - [M0] information, communication, [M0A2A0] administration base de données - [M0A2] informatique - [M0] information, communication, [M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication, [Z5A3] logiciel aide décision - [Z5] logiciels/outils/applications/services, [Z5C5] logiciel système gestion bases données - [Z5] logiciels/outils/applications/services, [Z5A1] framework - [Z5] logiciels/outils/applications/services, [Z5C7] service web - [Z5] logiciels/outils/applications/services

[M0A2C4] sécurité informatique - [M0A2] informatique - [M0] information, communication, [M0A2C3A1] ITIL - [M0A2C3] qualité informatique - [M0A2] informatique - [M0] information, communication

Mots clés

cybersécurité;

Indicateurs de résultat

En savoir plus

Dernière mise à jour : 01/09/2024

INFOS
PRATIQUES

Durée

45 heures

Modalité

Formation ouverte et à distance (FOAD) 

Date de début des cours

13/10/2025

Date de fin des cours

14/02/2026

Date d'examen (1ère session)

31/01/2026

Examen

Vous habitez en Bretagne, 4 lieux d’examens : Rennes, Saint-Brieuc, Lorient, Brest / Vous habitez une autre région, rapprochez-vous de votre centre Cnam d’inscription

Accessibilité handicap

En savoir plus

Comment s’inscrire ?

En savoir plus