Menaces informatiques et codes malveillants : analyse et lutte


SEC102

Modalités de déploiement Période Crédits ECTS
Formation ouverte et à distance (FOAD) Premier semestre - Second semestre
Année universitaire Certificateur Durée indicative
2025 - 2026 Conservatoire National des Arts et Métiers 45 heures
Listes des sous domaines
Période Modalité
Premier semestre - Second semestre Formation ouverte et à distance (FOAD)

Condition d'accès / publics visés:

Bac+ 2 en scientifique, technique ou informatique 

Sous ces conditions, les informaticiens en poste dans les entreprises mais aussi publics en recherche d'une double compétence ou en reconversion.
 

Une expérience professionnelle significative dans les métiers de l'informatique
 

Objectifs pédagogiques:

  • Comprendre le processus d\'investigation numérique, les normes et éthiques à prendre en compte,
  • Comprendre et pratiquer les différents méthodes d\'analyse : réseaux, mémoires, OS,données et disques,
  • Comprendre les méthodes d\'analyse de code : source, binaire, extraction mémoire,
  • Connaitre les différents tests de sécurité et établir les critères selon le contexte d\'application, 
  • Comprendre les principes d\'une revue de codes, d\'un test des vulnérabilités connues.


 

Compétences visées :

  • Pratiquer une analyse de journaux (systèmes ou applicatifs);
  • Pratiquer une analyse de codes malveillants;
  • Connaitre et paramétrer les outils et méthodes d\'investigation ciblées sur des systèmes informatiques; 
  • Savoir identifier les techniques d’attaques et exploits par code malveillant par leurs effets aux différents stades du déploiements du code;
  • Savoir identifier les vulnérabilités principales
  • Savoir minimiser, stopper ou réduire l\'impact du code malveillant.

Contenu de la formation:

Syllabus détaillé :

  • -------
  • TEMPS 1
  • -------

 

  • Le processus de l'investigation numérique : référentiel ISO/IEC 27043:2015, autres normes.
  • Le cycle de vie de la lutte contre le code malveillant en 3 phases : veille, alertes, réponse,
  • Phase de veille : modes d'action pour prévoir les effets,
  • Phase d'alerte :  effets des codes malveillants, détection des effets des codes, identification de la menace,
  • Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant Les contenus :

Les principes éthiques seront enseignés tout au long de cet enseignement.

  • -------
  • TEMPS 2
  • -------

 

  • Principe des codes malveillants et de la rétro-conception 
  • Étude des modes d'actions, typologies des codes et de leurs effets ("virus", “worm”, “botnet”, etc.) 
  • Effets d'un code malveillant : caractérisation, analyse des impacts techniques, économiques, fonctionnels à partir d'un exemple réel,
  • Méthodologie de réponse à incidents : anatomies d'attaque-type à partir d'exemples réels,
  • Bases de connaissance sur les codes malveillants ("threat intelligence"),
  • Typologie d'un rapport d'investigation numérique adapté à différents niveaux d’interlocuteurs.

 

  • -------
  • TEMPS 3
  • -------

Les différentes formes d'analyse : 

  • Analyse statique (avant exécution, code source) 
  • Faux positifs et faux négatifs
  • Analyse dynamique (exécution de programme, profilage)
  • Analyse de teinte
  • Performances, avantages et inconvénients
  • Analyse énergétique

 

  • -------
  • TEMPS 4
  • -------
  • Analyse post-mortem (forensique) et principes de lutte : réduction des effets, limitation des impacts techniques et fonctionnels, 
  • Outils logiciels pour l'investigation de codes malveillants : “volatility”, …

 

  • -------
  • TEMPS 5
  • -------
  • Traitement d'un cas d'étude


 

Modalités de validation et d’évaluation:

Contrôle continu: Contrôle de connaissances et de savoirs qui se déroule tout le long du temps de l'enseignement

Examen final: Examen final portant sur l'ensemble des connaissances et des savoirs de l'enseignement

Accompagnement et suivi:

Prise en charge des auditeurs inscrits à une unité d’enseignement, depuis l’inscription jusqu’au déroulement effectif de la formation.

Cette UE est constitutive des diplômes suivants:

Cette UE est constitutive des diplômes suivants :

  • CC13800A - Certificat de compétence Analyste en cybersécurité
  • LG02501A - Licence Sciences technologies santé mention informatique parcours Informatique générale
  • CYC9101A - Diplôme d'ingénieur Spécialité informatique parcours Architecture et ingénierie des systèmes et des logiciels (AISL)
  • CYC9102A - Diplôme d'ingénieur Spécialité informatique parcours Intelligence Artificielle et Optimisation
  • CYC9104A - Diplôme d'ingénieur Spécialité informatique parcours Informatique, réseaux, systèmes et multimédia
  • CYC9105A - Diplôme d'ingénieur Spécialité informatique parcours Informatique systèmes d'information
  • CYC9106A - Diplôme d'ingénieur Spécialité informatique parcours Cybersécurité
  • CRN0801A - Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes et réseaux
  • CRN0802A - Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Systèmes d'information
  • CRN0803A - Titre RNCP Niveau 6 Concepteur intégrateur d'infrastructures informatiques (systèmes et réseaux, applicatives, ou de sécurité) parcours Cybersécurité

ECTS:

Volume Horaire indicatif Financement individuel hors tiers financeur et CPF Tarif de référence (Employeur)
45 heures 450.00 900.00

Dernière mise à jour: 02/07/2025 10:19:34

INFOS PRATIQUES

Durée indicative

45 heures

Modalité

Formation ouverte et à distance (FOAD)

Période

Second semestre

Date de début des cours

Information Indisponible

Date de fin des cours

Information Indisponible

Durée indicative

45 heures

Modalité

Formation ouverte et à distance (FOAD)

Période

Premier semestre

Date de début des cours

Information Indisponible

Date de fin des cours

Information Indisponible

Votre centre cnam

Le Cnam, au plus près de chez vous.

1 rue des Trembles 38110 GRENOBLE

24 rue de Robinson 42100 SAINT-ETIENNE

Le Cubix – 4 rue Ravier 69007 LYON

Centre universitaire Pierre Mendès France 12 avenue de Paris 
42300 ROANNE

3 chemin de Nocaze 26200 Montélimar

4 Place des Comtes de Forez 42600 MONTBRISON

Au CNAM, les adultes salariés ou non viennent acquérir des connaissances et des compétences sanctionnées par un titre ou un diplôme pour sécuriser et dynamiser leur parcours professionnel.

Actuellement, l’offre régionale est uniquement disponible, l’offre nationale est en cours de préparation.

LogoQualiopi-300dpi-Avec Marianne

La certification qualité a été délivrée au titre des catégories d’actions suivantes:

ACTIONS DE FORMATION

ACTIONS DE FORMATION PAR APPRENTISSAGE

ACTIONS PERMETTANT DE VALIDER DES ACQUIS DE L’EXPERIENCE

ministere_enseignement_sup