Analyse de Malware - Techniques avancées

Formation créée le 20/05/2021. Dernière mise à jour le 24/07/2025.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

35 heures (5 jours)

Analyse de Malware - Techniques avancées


Le Malware est un programme malicieux intentionnellement programmé pour endommager un équipement. L’intrusion de Malwares prend plusieurs formes allant du simple script à un code exécutable. Le Malware est connu au grand public sous plusieurs formes, notamment Virus, Trojan, Ransomware, Spyware, et Adware. L’intrusion de malwares dans le système d’informations d’une entreprise peut paralyser son activité, causer la fuite d’informations allant jusque causer la faillite de cette dernière. Il est donc important de connaître le fonctionnement de ces programmes malicieux afin de les identifier, les analyser et mettre en place les contremesures sécuritaires nécessaires. Dans cette partie dite avancée de la formation Analyse de Malware, il s’agira de découvrir des techniques d’Analyse Dynamique de Malwares pour une meilleure compréhension de ces derniers. Ceci se fera sous environnement Windows et Android Tout au long de la formation, des cas pratiques de démonstration et un laboratoire simulant une situation réelle dans le but d’assimiler efficacement les notions et concepts appris viendront agrémenter la formation.

Objectifs de la formation

  • Maîtriser l’analyse dynamique de Malwares
  • Démystifier la notion d’analyse via Sandbox
  • Comprendre les mécanismes d’un malware
  • Maîtriser l’Analyse de Malware Windows
  • Maîtriser l’Analyse de Malwares Android

Profil des bénéficiaires

Pour qui
  • Équipes opérationnelles SOC (Security Operation Center), équipes de réponse à incident, auditeurs techniques et analystes de sécurité, responsables sécurité des systèmes d’information (RSSI) et toute personne souhaitant apprendre l’Analyse de Malware…
Prérequis
  • Avoir suivi la formation Analyse de Malware – Fondamentaux, ou avoir des connaissances équivalentes
  • Connaissance des instructions X86 (assembleur) est nécessaire pour la bonne compréhension
  • Avoir suivi la formation Hacking & sécurité – Les fondamentaux techniques, ou avoir des connaissances équivalentes
  • Avoir de bonnes connaissances en systèmes d’exploitation et réseau
  • Connaître un langage de programmation compilé est souhaitable

Contenu de la formation

Présentation de la formation
  • Présentation de la formation
  • Se positionner par rapport à la première partie de la formation
Maîtriser l'analyse dynamique de Malwares
  • Découvrir la méthodologie d’analyse dynamique de Malwares
  • Appréhender les vecteurs d’analyse dynamique
  • Analyser le chargement PE et la création de processus
  • Analyser les Dynamic-Link Library (DLL)
  • Découvrir le débogage de services
  • Travaux pratiques : maîtriser l’analyse dynamique : Étude de cas
Démystifier la notion d'analyse via Sandbox
  • Maîtriser la notion de Sandbox
  • Découvrir les architectures et le fonctionnement des Sandbox
  • Mettre en place une plateforme d’analyse automatisé : Cuckoo
  • Déployer une plateforme d’analyse automatisé : Cuckoo
  • Maitrisez l’analyse des résultats de Cuckoo
  • Découvrir les plateformes d’analyse hybride dans le cloud
  • Découvrir les mesures Anti-Analyse
  • Intégrer Cuckoo dans votre environnement de travail
Analyse de Malware Linux
  • Comprendre les Malwares sous Linux
  • Rappel sur le format ELF
  • Découvrir l’analyse statique et dynamique sous Linux
  • Effectuer une analyse d’un malware sous Linux
  • Effectuer une analyse d’un malware IoT sur différentes architectures
Analyse de Malware Windows
  • Découvrir l’analyse statique et dynamique sous Windows
  • Effectuer une analyse d’un malware sous Windows
  • Introduction à une plateforme tout-en-un d’analyse : FlareVM
Analyse de Malware sous Android
  • S’initier aux systèmes d’exploitation Android
  • Maitriser l’analyse de Malware avec MOBFS
  • Maîtriser l’analyse de la mémoire sous Android

Équipe pédagogique

Professionnel expert dans la cybersécurité

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence.
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
  • Émargement numérique

Ressources techniques et pédagogiques

  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation