Menaces informatiques et codes malveillants : analyse et lutte

Formation

À Paris Cédex 03

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Paris cédex 03

  • Dates de début

    Dates au choix

Public et conditions d'accès
Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.
Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
 

Objectifs pédagogiques
Etre capable de faire de la remédiation adaptée aux contextes de menace.

Compétences visées
Phase de veille : comprendre les modes d'action pour prévoir les effets
Phase d'alerte : Détecter les effets des codes malveillants
Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant

Les sites et dates disponibles

Lieu

Date de début

Paris Cédex 03 ((75) Paris)
Voir plan
292 Rue Saint-Martin, 75141

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

Phase de veille : comprendre les modes d'action pour prévoir les effets
Phase d'alerte : Détecter les effets des codes malveillants
Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Analyse de résultats

Le programme

Contenu

Typologies des codes et des effets : Virus, worm, botnet, etc.
Etudes des modes d'action des codes malveillants : analyse intrinsèque des codes malveillants, anatomies d'attaques type, à partir d'exemples réels.
Lutte contre le code malveillant- veille, alertes, détection des effets des codes, identification de la menace.
Caractérisation des effets, Impacts techniques, économiques, fonctionnels.
Réduction des effets, limitation des impacts techniques et fonctionnels.
Analyse postmortem (forensic)
Méthodologies de réponses à incidents
Audits

Modalité d'évaluation

Contrôle continu : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Menaces informatiques et codes malveillants : analyse et lutte

Prix sur demande