Cybersécurité - Malware Analysis

Formation créée le 24/07/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

35 heures (5 jours)

Accessibilité

Oui

Cybersécurité - Malware Analysis


Objectif de formation : Cette formation approfondit l'analyse des malwares ciblant les environnements Windows. Elle s'adresse aux analystes forensiques, ingénieurs sécurité et administrateurs souhaitant developper leurs competences en reverse engineering, analyse comportementale et extraction d'IOC.

Objectifs de la formation

  • Développer des compétences en reverse engineering
  • Maîtriser l'analyse comportementale des malwares
  • Extraire et structurer des IOC (Indicateurs d'Objet de Compromission)

Profil des bénéficiaires

Pour qui
  • Analystes forensiques
  • Ingénieurs sécurité
  • Administrateurs système
Prérequis
  • Connaissances de base en sécurité informatique
  • Compréhension des systèmes d'exploitation Windows
  • Notions de base en programmation et script

Contenu de la formation

Mise en place d'un laboratoire sécurisé d'analyse (4 heures)
  • Création d'un environnement Windows isolé pour l'analyse de malwares
  • Utilisation d'instantanés et de virtualisation pour le contrôle des tests
  • Outils de surveillance réseau et système (Process Monitor, Wireshark, Regshot)
  • TP 1 : Déploiement d'un environnement d'analyse avec VirtualBox ou VMware
  • TP 2 : Analyse comportementale d'un échantillon dans un environnement contrôlé
  • TP 3 : Comparaison de snapshots système avant/après exécution d'un malware
Analyse statique et dynamique de scripts malveillants (6 heures)
  • Techniques de détection d'obfuscation sur JavaScript, PowerShell et VBS
  • Déchiffrement et reconstitution manuelle de scripts malveillants
  • Interception du trafic réseau généré par les scripts
  • TP 1 : Déobfuscation d'un script PowerShell
  • TP 2 : Analyse comportementale d'un script de dropper en JS
  • TP 3 : Capture et analyse du trafic réseau d'un script malveillant
Ingénierie inverse de binaires Windows (10 heures)
  • Utilisation de disassembleurs (Ghidra, IDA Free) et debuggers (x64dbg)
  • Analyse de la structure PE, sections, imports et chaînes
  • Détection et contournement des packers, anti-debug et anti-VM
  • TP 1 : Analyse statique d'un exécutable packé
  • TP 2 : Reverse d'un binaire contenant une charge utile encodée
  • TP 3 : Contournement de techniques anti-analyse dans un binaire
Analyse avancée de techniques malveillantes (7 heures)
  • Reconnaissance des patterns de code malveillant (injection, hooking, DLL sideloading)
  • Détection des mécanismes de communication C2 et dropper
  • Étude des techniques d'évasion et de persistance
  • TP 1 : Suivi d'une chaîne d'infection dropper -> payload
  • TP 2 : Extraction des configurations réseau d'un RAT (Remote Access Trojan)
  • TP 3 : Analyse de persistances dans le registre et les tâches planifiées
Analyse de malwares .NET et fichiers bureautiques (5 heures)
  • Décompilation de code .NET avec dnSpy et ILSpy
  • Analyse de macros VBA et d'objets OLE dans des documents Office
  • Détection de chargement réflexif et d'évasion via assembly .NET
  • TP 1 : Décompilation et suivi d'un loader .NET obfusqué
  • TP 2 : Analyse d'un document Word malveillant contenant des macros
  • TP 3 : Extraction d'IOC depuis un binaire .NET
Production d'IOC et rapports techniques (3 heures)
  • Extraction d'IOC : hash, nom de domaine, URI, mutex, clés de registre
  • Structuration d'un rapport d'analyse complet (technique et diffusion CTI)
  • Bonnes pratiques de partage d'IOC (STIX, MISP, Threat Intelligence Platforms)
  • TP 1 : Rédaction d'un rapport d'analyse de malware exécuté
  • TP 2 : Construction d'un fichier IOC JSON réutilisable
  • TP 3 : Importation d'IOC dans un MISP local ou public

Suivi de l'exécution et évaluation des résultats

  • Évaluation pratique des compétences acquises
  • Analyse de cas réels de malwares
  • Rédaction de rapports d'analyse

Ressources techniques et pédagogiques

  • Environnements virtuels sécurisés
  • Outils d'analyse statique et dynamique
  • Documentation technique et guides pratiques
  • Accès à des échantillons de malwares contrôlés

Qualité et satisfaction

Taux de satisfaction des apprenants : 95%. Taux d'abandons : 5%. Taux de retour des enquêtes : 85%.

Capacité d'accueil

Entre 5 et 15 apprenants

Accessibilité

Les salles de formation sont accessibles aux personnes à mobilité réduite. Des aménagements spécifiques peuvent être discutés pour répondre aux besoins particuliers.