star-1
star-2
icon-trophyicon-trophy-dark
icon-locationicon-location-dark
icon-globeicon-globe-dark
icon-crownicon-crown-dark
icon-diamondicon-diamond-dark
icon-chaticon-chat-dark
informatique

Formation Sécurité informatique : analyse avancée des malwares

Maîtrisez l'analyse comportementale et statique des malwares. Apprenez à déjouer les techniques d'évasion. Développez des compétences avancées en forensic. Idéal pour approfondir la sécurité des systèmes et la chasse aux menaces. Analyse des menaces persistantes et avancées (APT).

PrésentielDistanciel21 hSécurité informatique : analyse avancée des malwaresOPCOFAFFranceTravailCPFRégionFNE Formation

Réponse sous 24h ouvré

Ce que vous apprendrez durant
la formation Sécurité informatique : analyse avancée des malwares

Maîtriser l'analyse statique et dynamique avancée

Réaliser une analyse approfondie des exécutables malveillants en utilisant des outils de décompilation, désassemblage, debuggage et observation comportementale, en dépassant les techniques d'obfuscation et d'évasion.

Identifier et déjouer les techniques d'évasion

Détecter et contrer les mécanismes anti-analyse (anti-VM, anti-debug, anti-sandbox) intégrés aux malwares, permettant une exécution et une observation complètes du code malveillant.

Réaliser du forensic mémoire pour malwares

Extraire, analyser et interpréter les artefacts malveillants depuis des dumps et des images mémoire (live ou post-mortem), afin de reconstituer les actions et compromissions.

Analyser les menaces APT et créer des règles YARA

Comprendre et analyser des campagnes de menaces persistantes avancées, et développer des règles YARA complexes pour détecter proactivement les malwares et leurs familles.

starsstar

La formation parfaite pour :

Programme de la formation
Sécurité informatique : analyse avancée des malwares

  • Introduction à l'analyse de malwares avancée

    - Rappel des fondamentaux de l'analyse statique et dynamique
    - Écosystème des malwares actuels et typologies avancées
    - Présentation des outils et environnements de laboratoire (VM, sandboxes)

  • Analyse statique approfondie : décompilation et désassemblage

    - Utilisation avancée d'IDA Pro et Ghidra
    - Analyse des couches d'obfuscation et de compression (UPX, Themida)
    - Identification de fonctions clés et de structures de données

  • Techniques d'évasion : anti-analyse et anti-debug

    - Détection des techniques anti-VM, anti-sandbox, anti-debug
    - Contournement des délais dynamiques et des vérifications d'environnement
    - Approches avancées pour révéler le code caché (self-modifying code)

  • Analyse comportementale dynamique sous debugger

    - Debugging avancé avec WinDbg et OllyDbg/x64dbg
    - Analyse des appels système (API monitoring) et interactions kernel
    - Identification des persistances, communications C2 et injections

  • Forensic mémoire live et post-mortem

    - Acquisition de la mémoire vive (Volatility Framework)
    - Extraction d'artefacts (processus cachés, processus injectés, hooks)
    - Analyse des dumps mémoire pour révéler le comportement du malware

  • Analyse réseau et communication C2 des malwares

    - Interception et analyse du trafic chiffré (Proxies SSL/TLS)
    - Reconstitution des protocoles de communication personnalisés
    - Identification des infrastructures C2 et des techniques de résilience

  • Malwares polymorphes et métamorphiques

    - Principes et mécanismes de mutation du code
    - Techniques d'analyse des échantillons polymorphes/métamorphiques
    - Développement de signatures génériques pour ces familles

  • Rootkits et malwares au niveau noyau

    - Compréhension des mécanismes des rootkits (userland, kernel land)
    - Détection et analyse des hooks de fonctions système kernel
    - Utilisation d'outils spécifiques pour l'analyse des pilotes malveillants

  • Analyse des exploits et shellcodes

    - Décryptage et analyse des shellcodes (ASCII, Unicode)
    - Compréhension des vecteurs d'exploitation (buffer overflows, use-after-free)
    - Identification des charges utiles et des techniques d'injection

  • Analyse des menaces persistantes avancées (APT)

    - Caractéristiques et motivations des APT
    - Analyse de cas d'études d'APT célèbres (techniques, outils)
    - Stratégies de détection et réponse aux APT

  • YARA : création de règles pour la détection avancée

    - Syntaxe avancée et opérateurs logiques de YARA
    - Création de règles complexes basées sur les comportements, chaînes, imports
    - Optimisation des règles YARA pour la performance et la précision

  • Reporting d'analyse et intelligence sur les menaces

    - Structuration d'un rapport d'analyse de malware détaillé
    - Traduction des indicateurs IoC pour le SIEM et les outils de détection
    - Contribution à l'intelligence sur les menaces (MISP, partage d'informations)

Encore des questions ?

Nous pouvons adapter le programme de la formation Sécurité informatique : analyse avancée des malwares à vos besoins. Contactez un conseiller en formation

Avatar-imageAvatar-image
Nous contacter
FAQs

Questions souvents posées

Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.

Vous avez encore des questions ?
  • Modalité d’évaluation

    5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.

  • Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations

  • Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.

  • A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.

  • ♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.

  • Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com

  • 25 juin 2025

appostrof

Obtenez le meilleur de la formation professionnelle

Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯

feature-icon

Mille formations en une seule !

Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.

feature-icon

Présentiel ou distanciel

Inter ou intra, apprenez au côté de professionnels en activité.

feature-icon

Apprendre en faisant

Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !

feature-icon

Ingénierie de financement 👩🏼‍💻

Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)

feature-icon

E-Learning 💻

Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)

feature-icon

Parcours sur-mesure

Nous adaptons le programme de la formation en fonction des besoins de votre entreprise

Notre révolution pédagogique est en marche

Des formations sur-mesure qui répondent à vos ambitions stratégiques.

Tarifs et solutions de financement

Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi

Avec un formateur

En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.

Sur devis
Sessions programmées avec formateur
Avantages :
Accompagnement personnalisé
Sessions en visio ou en présentiel
Échanges interactifs avec un formateur expert
Supports de formation inclus
Certificat de fin de formation

Sans formateur

Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.

Sur devis
Accès en ligne illimité pendant 6 mois
Avantages :
Accès 24h/24 aux modules en ligne
Vidéos, quiz et ressources téléchargeables
Auto-évaluation des acquis
Avancement à son rythme
Assistance technique incluse

Accès imi+

Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.

99
Accès multi-collaborateurs via abonnement entreprise
Avantages :
Accès illimité au catalogue pour vos équipes
Tableau de bord pour suivre les apprenants
Formations e-learning et sessions sur mesure
Gestion centralisée des accès
Devis personnalisé selon vos besoins

Le champ de la formation est exonéré de TVA.

Les financements possibles

Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

A la fin de cette formation, ajoutez sur votre CV :

Sécurité informatique : analyse avancée des malwares

Obtenez la certification Sécurité informatique : analyse avancée des malwares délivrée par i.m.i. executive solutions.

Try it now

Formations à la une

Nos publications récentes

starsstar

Prêt·e à transformer vos compétences ?

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes

Réponse sous 48h
Formation avancée : analyse de malwares et sécurité défensive