CIFpro

cabinet de formation maroc

Double attestation marocaine & française

CIFPro Menaces informatiques et codes malveillants : analyse et lutte - 2025

Certifiante
(4.5)/5 (80 avis)

Français

Certifiante

Détail de formation

Durée

2 semaines

Type

Présentiel

Prix

5000.00

Télécharger le PDF Inscrivez-vous à cette Formation Demander un devis

Partagez cette formation sur :

Catalogue 2025

CIFpro - Catalogue Formation 2025

Description

Aucune description
  • Comprendre le processus d'investigation numérique, les normes et éthiques à prendre en compte,
  • Comprendre et pratiquer les différents méthodes d'analyse : réseaux, mémoires, OS,données et disques,
  • Comprendre les méthodes d'analyse de code : source, binaire, extraction mémoire,
  • Connaitre les différents tests de sécurité et établir les critères selon le contexte d'application, 
  • Comprendre les principes d'une revue de codes, d'un test des vulnérabilités connues.
  • Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
  • Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
  • Phase de veille : modes d'action pour prévoir les effets,
  • Phase d'alerte :  effets des codes malveillants, détection des effets des codes, identification de la menace,
  • Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :
  • Principe des codes malveillants et de la rétro-conception 
  • Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.) 
  • Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
  • Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
  • Bases de connaissance sur les codes malveillants ("threat intelligence"),
  • Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.
  • Analyse statique (avant exécution, code source) 
  • Faux positifs et faux négatif
  • Analyse dynamique (exécution de programme, profilage)
  • Analyse de teinte
  • Performances, avantages et inconvénients
  • Analyse énergétique
  • Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels, 
  • Outils logiciels pour l'investigation de codes malveillants : “volatility”, …
  • Traitement d'un cas d'étude
Une expérience professionnelle significative dans les métiers de l'informatique.

Ces formations peuvent aussi vous intéresser

CIFPro
CIFpro
Certifiante
(4.7)

Villes intelligentes 2025

Durée : 2 semaines
Voir la formation
CIFPro
CIFpro
Certifiante
(4.6)

Business Intelligence (2) - Visualisation et Valorisation 2025

Durée : 2 semaines
Voir la formation
CIFPro
CIFpro
Certifiante
(4.9)

Marketing Digital et Plan d'acquisition on-line 2025

Durée : 2 semaines
Voir la formation

Catalogue 2025

CIFpro - Catalogue Formation 2025

Nos derniers Témoignages

Impressions d’une Participante de Guinée 🇬🇳 - Formation : Atténuation, Prévention et Intervention

cabinet de formation maroc