star-1
star-2
icon-trophyicon-trophy-dark
icon-locationicon-location-dark
icon-globeicon-globe-dark
icon-crownicon-crown-dark
icon-diamondicon-diamond-dark
icon-chaticon-chat-dark
informatique

Formation Sécurité informatique: Analyse approfondie des Malwares et menaces numériques

Maîtrisez les techniques d'analyse de malwares. Comprenez les fondamentaux de la sécurité défensive. Identifiez les menaces informatiques pour mieux les neutraliser. Protégez vos systèmes contre les attaques. Devenez expert en détection et neutralisation des logiciels malveillants.

PrésentielDistanciel21 hSécurité informatique: Analyse approfondie des Malwares et menaces numériquesOPCOFAFFranceTravailCPFRégionFNE Formation

Réponse sous 24h ouvré

Ce que vous apprendrez durant
la formation Sécurité informatique: Analyse approfondie des Malwares et menaces numériques

Mettre en place un environnement d'analyse sécurisé

Configurer et maintenir un laboratoire virtuel isolé pour l'analyse de malwares, garantissant la sécurité des systèmes hôtes et la répliquabilité des analyses.

Réaliser l'analyse statique et dynamique de malwares

Utiliser des outils d'analyse statique pour examiner la structure des fichiers et des outils dynamiques pour observer le comportement des malwares en exécution sécurisée.

Identifier les techniques d'obfuscation et de persistance

Détecter et comprendre les méthodes d'obfuscation employées par les malwares ainsi que leurs techniques de persistance pour mieux les neutraliser.

Produire des indicateurs de compromission (IOCs) exploitables

Extraire des IOCs précis (hachages, adresses IP, mutex, URLs) à partir d'échantillons malveillants pour enrichir les systèmes de détection et aide à la réponse à incident.

starsstar

La formation parfaite pour :

Programme de la formation
Sécurité informatique: Analyse approfondie des Malwares et menaces numériques

  • Introduction à l'analyse de malwares et sécurité défensive

    - Définition et typologie des malwares (virus, vers, chevaux de Troie, ransomware...)
    - Principes fondamentaux de la sécurité défensive
    - Rôle de l'analyse de malwares dans la cyberdéfense
    - Contexte légal et éthique de l'analyse
    - Introduction aux environnements d'analyse (sandbox, VMs)

  • Environnement d'analyse et outils de base

    - Configuration d'un laboratoire d'analyse sécurisé (VMware, VirtualBox)
    - Isolation réseau et précautions essentielles
    - Introduction aux outils d'analyse statique (strings, PEiD, HxD)
    - Utilisation de VirusTotal pour l'évaluation initiale
    - Collecte d'informations Open Source Intelligence (OSINT)

  • Analyse statique de base des exécutables

    - Structure des fichiers exécutables Windows (PE format)
    - Identification des entêtes, sections et imports/exports
    - Recherche de chaînes de caractères significatives
    - Détection d'obfuscation et de compression (UPX)
    - Analyse des métadonnées et signatures

  • Introduction à l'analyse dynamique - Préparation

    - Concepts de l'analyse comportementale
    - Outils de surveillance système (Process Monitor, RegShot)
    - Capture de trafic réseau (Wireshark)
    - Préparation de l'échantillon pour l'exécution sécurisée
    - Configuration de la sandbox d'analyse

  • Analyse dynamique - Comportements fichiers et registres

    - Surveillance des créations/modifications de fichiers
    - Analyse des modifications du registre Windows
    - Détection de persistance (Autorun, services, tâches planifiées)
    - Utilisation de Sysmon pour une journalisation avancée
    - Interprétation des logs comportementaux

  • Analyse dynamique - Comportements réseau et processus

    - Capture et analyse du trafic réseau généré par le malware
    - Identification des C2 (Command & Control) et exfiltration de données
    - Surveillance des créations/injections de processus
    - Analyse de l'activité mémoire (dumping de processus)
    - Utilisation de Fiddler pour le trafic HTTP/S

  • Techniques d'obfuscation de malwares

    - Cryptage de chaînes de caractères et API
    - Anti-analyse et anti-reverse engineering
    - Packed executables et dépackers (UPX)
    - Techniques d'injection de code (DLL injection, process hollowing)
    - Introduction aux techniques de base de désobfuscation

  • Introduction au reverse engineering (IDA Pro/Ghidra)

    - Concepts de l'assembleur x86/x64
    - Utilisation d'un désassembleur/décompilateur (IDA Free, Ghidra)
    - Navigation dans le code désassemblé
    - Identification des fonctions et des points d'intérêt
    - Analyse des appels système et fonctions importantes

  • Analyse des techniques de persistance et élévation de privilèges

    - Méthodes de persistance usuelles (registre, services, WMI)
    - Analyse des techniques d'élévation de privilèges
    - Identification des rootkits et bootkits (introduction)
    - Cas pratiques d'analyse de scripts malveillants
    - Évitement de la détection par les antivirus

  • Rapports d'analyse et indicateurs de compromission (IOCs)

    - Structure d'un rapport d'analyse de malware
    - Collecte et synthèse des IOCs (hashes, adresses IP, domaines, mutex)
    - Formats d'IOCs (STIX, OpenIOC)
    - Utilisation des IOCs pour la détection et la prévention
    - Partage d'informations sur les menaces (Threat Intelligence)

  • Réponse à incident et neutralisation des menaces

    - Principes de la réponse à incident (préparation, identification, confinement)
    - Étapes de neutralisation et éradication des malwares
    - Stratégies de renforcement des systèmes (hardening)
    - Bonnes pratiques de sécurité défensive
    - Surveillance continue et threat hunting

  • Tendances actuelles et défis de l'analyse de malwares

    - Évolution des techniques de malwares (AI, polymorphic, fileless)
    - Menaces avancées persistantes (APT)
    - Analyse des malwares sur d'autres OS (Linux, macOS, mobile)
    - Automatisation de l'analyse de malwares
    - Perspectives et carrières en cybersécurité

Encore des questions ?

Nous pouvons adapter le programme de la formation Sécurité informatique: Analyse approfondie des Malwares et menaces numériques à vos besoins. Contactez un conseiller en formation

Avatar-imageAvatar-image
Nous contacter
FAQs

Questions souvents posées

Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.

Vous avez encore des questions ?
  • Modalité d’évaluation

    5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.

  • Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations

  • Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.

  • A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.

  • ♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.

  • Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com

  • 25 juin 2025

appostrof

Obtenez le meilleur de la formation professionnelle

Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯

feature-icon

Mille formations en une seule !

Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.

feature-icon

Présentiel ou distanciel

Inter ou intra, apprenez au côté de professionnels en activité.

feature-icon

Apprendre en faisant

Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !

feature-icon

Ingénierie de financement 👩🏼‍💻

Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)

feature-icon

E-Learning 💻

Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)

feature-icon

Parcours sur-mesure

Nous adaptons le programme de la formation en fonction des besoins de votre entreprise

Notre révolution pédagogique est en marche

Des formations sur-mesure qui répondent à vos ambitions stratégiques.

Tarifs et solutions de financement

Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi

Avec un formateur

En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.

Sur devis
Sessions programmées avec formateur
Avantages :
Accompagnement personnalisé
Sessions en visio ou en présentiel
Échanges interactifs avec un formateur expert
Supports de formation inclus
Certificat de fin de formation

Sans formateur

Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.

Sur devis
Accès en ligne illimité pendant 6 mois
Avantages :
Accès 24h/24 aux modules en ligne
Vidéos, quiz et ressources téléchargeables
Auto-évaluation des acquis
Avancement à son rythme
Assistance technique incluse

Accès imi+

Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.

99
Accès multi-collaborateurs via abonnement entreprise
Avantages :
Accès illimité au catalogue pour vos équipes
Tableau de bord pour suivre les apprenants
Formations e-learning et sessions sur mesure
Gestion centralisée des accès
Devis personnalisé selon vos besoins

Le champ de la formation est exonéré de TVA.

Les financements possibles

Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

A la fin de cette formation, ajoutez sur votre CV :

Sécurité informatique: Analyse approfondie des Malwares et menaces numériques

Obtenez la certification Sécurité informatique: Analyse approfondie des Malwares et menaces numériques délivrée par i.m.i. executive solutions.

Try it now

Formations à la une

Nos publications récentes

starsstar

Prêt·e à transformer vos compétences ?

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes

Réponse sous 48h