Cybersécurité - Malware Analysis
Formation créée le 24/07/2025.
Version du programme : 1
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
35 heures (5 jours)Accessibilité
OuiCybersécurité - Malware Analysis
Objectif de formation : Cette formation approfondit l'analyse des malwares ciblant les environnements Windows. Elle s'adresse aux analystes forensiques, ingénieurs sécurité et administrateurs souhaitant developper leurs competences en reverse engineering, analyse comportementale et extraction d'IOC.
Objectifs de la formation
- Développer des compétences en reverse engineering
- Maîtriser l'analyse comportementale des malwares
- Extraire et structurer des IOC (Indicateurs d'Objet de Compromission)
Profil des bénéficiaires
Pour qui
- Analystes forensiques
- Ingénieurs sécurité
- Administrateurs système
Prérequis
- Connaissances de base en sécurité informatique
- Compréhension des systèmes d'exploitation Windows
- Notions de base en programmation et script
Contenu de la formation
Mise en place d'un laboratoire sécurisé d'analyse (4 heures)
- Création d'un environnement Windows isolé pour l'analyse de malwares
- Utilisation d'instantanés et de virtualisation pour le contrôle des tests
- Outils de surveillance réseau et système (Process Monitor, Wireshark, Regshot)
- TP 1 : Déploiement d'un environnement d'analyse avec VirtualBox ou VMware
- TP 2 : Analyse comportementale d'un échantillon dans un environnement contrôlé
- TP 3 : Comparaison de snapshots système avant/après exécution d'un malware
Analyse statique et dynamique de scripts malveillants (6 heures)
- Techniques de détection d'obfuscation sur JavaScript, PowerShell et VBS
- Déchiffrement et reconstitution manuelle de scripts malveillants
- Interception du trafic réseau généré par les scripts
- TP 1 : Déobfuscation d'un script PowerShell
- TP 2 : Analyse comportementale d'un script de dropper en JS
- TP 3 : Capture et analyse du trafic réseau d'un script malveillant
Ingénierie inverse de binaires Windows (10 heures)
- Utilisation de disassembleurs (Ghidra, IDA Free) et debuggers (x64dbg)
- Analyse de la structure PE, sections, imports et chaînes
- Détection et contournement des packers, anti-debug et anti-VM
- TP 1 : Analyse statique d'un exécutable packé
- TP 2 : Reverse d'un binaire contenant une charge utile encodée
- TP 3 : Contournement de techniques anti-analyse dans un binaire
Analyse avancée de techniques malveillantes (7 heures)
- Reconnaissance des patterns de code malveillant (injection, hooking, DLL sideloading)
- Détection des mécanismes de communication C2 et dropper
- Étude des techniques d'évasion et de persistance
- TP 1 : Suivi d'une chaîne d'infection dropper -> payload
- TP 2 : Extraction des configurations réseau d'un RAT (Remote Access Trojan)
- TP 3 : Analyse de persistances dans le registre et les tâches planifiées
Analyse de malwares .NET et fichiers bureautiques (5 heures)
- Décompilation de code .NET avec dnSpy et ILSpy
- Analyse de macros VBA et d'objets OLE dans des documents Office
- Détection de chargement réflexif et d'évasion via assembly .NET
- TP 1 : Décompilation et suivi d'un loader .NET obfusqué
- TP 2 : Analyse d'un document Word malveillant contenant des macros
- TP 3 : Extraction d'IOC depuis un binaire .NET
Production d'IOC et rapports techniques (3 heures)
- Extraction d'IOC : hash, nom de domaine, URI, mutex, clés de registre
- Structuration d'un rapport d'analyse complet (technique et diffusion CTI)
- Bonnes pratiques de partage d'IOC (STIX, MISP, Threat Intelligence Platforms)
- TP 1 : Rédaction d'un rapport d'analyse de malware exécuté
- TP 2 : Construction d'un fichier IOC JSON réutilisable
- TP 3 : Importation d'IOC dans un MISP local ou public
Suivi de l'exécution et évaluation des résultats
- Évaluation pratique des compétences acquises
- Analyse de cas réels de malwares
- Rédaction de rapports d'analyse
Ressources techniques et pédagogiques
- Environnements virtuels sécurisés
- Outils d'analyse statique et dynamique
- Documentation technique et guides pratiques
- Accès à des échantillons de malwares contrôlés
Qualité et satisfaction
Taux de satisfaction des apprenants : 95%. Taux d'abandons : 5%. Taux de retour des enquêtes : 85%.
Capacité d'accueil
Entre 5 et 15 apprenants
Accessibilité
Les salles de formation sont accessibles aux personnes à mobilité réduite. Des aménagements spécifiques peuvent être discutés pour répondre aux besoins particuliers.