bg-header

Menaces informatiques et codes malveillants : analyse et lutte

6 ECTS SEC102

Nombre de crédits
6 ECTS

Durée de la formation
60 heures

Modalité
Alternance

objectifs de la formation

Etre capable de faire de la remédiation adaptée aux contextes de menace.

compétences et débouchés

Phase de veille : comprendre les modes d'ation pour prévoir les effets
Phase d'alerte : Détecter les effets des codes malveillants
Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant

prérequis

Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique

programme de la formation

Typologies des codes et des effets : Virus, worm, botnet, etc.
Etudes des modes d'action des codes malveillants : analyse intrinsèque des codes malveillants, anatomies d'attaques type, à partir d'exemples réels.
Lutte contre le code malveillant- veille, alertes, détection des effets des codes, identification de la menace.
Caractérisation des effets, Impacts techniques, économiques, fonctionnels.
Réduction des effets, limitation des impacts techniques et fonctionnels.
Analyse postmortem (forensic)
Méthodologies de réponses à incidents
Audits

Méthodes pédagogiques

Modalité Présentiel

Les cours en présentiel : ils ont lieu en présence des élèves et de l’enseignant dans un centre Cnam :

  • hors temps de travail (HTT)c'est à dire le soir (souvent à partir de 18h30) ou le samedi,
  • en journée (au rythme d'un cours par semaine ou bien de quelques journées bloquées dans le semestre).

Aucun cours n’est enregistré ni diffusé via Internet. La présence physique des élèves est nécessaire.

Les examens se déroulent exclusivement dans le centre Cnam où se déroulent les cours.

Modalité Hybride

La modalité hybride est une combinaison entre :

  • des regroupements en salle à présence physique indispensable (non diffusés via Internet et non enregistrés),
  • des webconférences régulières à présence fortement conseillée,
  • des activités distantes via la plateforme d’enseignement à distance pouvant prendre la forme de :
    • la mise à disposition de ressources pédagogiques formalisées (cours magistraux : notions et concepts),
    • des travaux à réaliser tutorés (activités pédagogiques : exercices, cas, lectures, rédaction de notes, de dossiers qui font écho aux ressources pédagogiques et/ou aux activités réalisées dans le cadre des regroupements physiques, forums …),
    • des travaux personnels non tutorés.

Modalité Foad

La modalité Foad est parfaitement adaptée à votre disponibilité :

  • des webconférences régulières à présence indispensable (accessibles en direct via internet, enregistrées pour visualisation en différé),
  • des activités distantes via la plateforme d’enseignement à distance pouvant prendre la forme de :
    • la mise à disposition de ressources pédagogiques (cours, exercices, cas),
    • des travaux à réaliser tutorés via la plateforme d’enseignement à distance,
    • des travaux personnels non tutorés.

méthode d'évaluation

Contrôle continu : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)

Equivalences, passerelles & suite de parcours

En savoir plus sur les équivalences, passerelles & suite de parcours

financez votre formation

En savoir plus sur nos modes de financement


Mis à jour le : 14-04-2024
S'inscrire !