{"id":12700,"date":"2022-06-28T12:52:32","date_gmt":"2022-06-28T12:52:32","guid":{"rendered":"http:\/\/705consulting.com\/?page_id=12700"},"modified":"2023-02-21T17:10:40","modified_gmt":"2023-02-21T17:10:40","slug":"formation-malware","status":"publish","type":"page","link":"https:\/\/705consulting.com\/index.php\/formation-malware\/","title":{"rendered":"Formation Malware"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"12700\" class=\"elementor elementor-12700\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f33dc0e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f33dc0e\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1dc8c4e\" data-id=\"1dc8c4e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a234e79 elementor-widget elementor-widget-witr_section_service\" data-id=\"a234e79\" data-element_type=\"widget\" data-widget_type=\"witr_section_service.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t<div class=\"service-item all_color_service text-left \">\n\t\t\t\t<div class=\"service_top_image\">\n\t\t\t\t\t<!-- image -->\n\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"http:\/\/705consulting.com\/wp-content\/uploads\/2021\/01\/video.jpg\" alt=\"\" \/>\n\t\t\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"text_box all_icon_color\">\n\t\t\t\t\t<!-- icon -->\n\t\t\t\t\t\t\t\t\t\t<!-- custom icon -->\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t<!-- image -->\n\t\t\t\t\t\t\n\t\t\t\t\t<!-- title -->\n\t\t\t\t\t\t\t\t\t\t<!-- content -->\n\t\t\t\t\t\t\t\t\t\t\t<p>Les logiciels malveillants - Malwares en anglais \u2013 trouvent r\u00e9guli\u00e8rement \u00e9cho dans l\u2019actualit\u00e9 des entreprises et des particuliers. Ces programmes con\u00e7us pour infecter les ordinateurs sont devenus un risque permanent. Les particuliers sont des proies faciles, mais avec des dommages encore limit\u00e9s. Lorsqu\u2019une entreprise ou une collectivit\u00e9 est touch\u00e9e, les cons\u00e9quences peuvent \u00eatre bien plus \u00e9tendues : activit\u00e9 paralys\u00e9e, fuite d'informations sensibles, versement de ran\u00e7on... Il est donc devenu indispensable pour un responsable informatique de savoir d\u00e9tecter les malwares, les neutraliser et d\u2019en r\u00e9parer les d\u00e9g\u00e2ts.\nDe la forme (virus, cheval de Troie, ransomware\u2026) aux vecteurs d\u2019attaques (Water Holing, Spear Phishing...) en passant par les multiples modes op\u00e9ratoires (intrusion initiale, persistance, pivot, exfiltration\u2026), PLB vous propose les formations Malware les plus pertinentes pour analyser les logiciels malveillants, mettre en place les technologies de protection adapt\u00e9es (anti-virus, firewall\u2026) et d\u00e9sactiver le code infect\u00e9.\n\n <\/p>\t\t\n\t\t\t\t\t\t\t\t\t\t<!-- button -->\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t<\/div> <!-- text_box -->\t\t\t\t\t\t\t\n\t\t\t<\/div> <!-- service item -->\t\t\t\t\t\t\t\n \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9cc7219 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9cc7219\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a684d43\" data-id=\"a684d43\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d310a8a elementor-widget elementor-widget-accordion\" data-id=\"d310a8a\" data-element_type=\"widget\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.7.8 - 02-10-2022 *\/\n.elementor-accordion{text-align:left}.elementor-accordion .elementor-accordion-item{border:1px solid #d4d4d4}.elementor-accordion .elementor-accordion-item+.elementor-accordion-item{border-top:none}.elementor-accordion .elementor-tab-title{margin:0;padding:15px 20px;font-weight:700;line-height:1;cursor:pointer;outline:none}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{display:inline-block;width:1.5em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon svg{width:1em;height:1em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-right{float:right;text-align:right}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-left{float:left;text-align:left}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-closed{display:block}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-opened,.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-closed{display:none}.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-opened{display:block}.elementor-accordion .elementor-tab-content{display:none;padding:15px 20px;border-top:1px solid #d4d4d4}@media (max-width:767px){.elementor-accordion .elementor-tab-title{padding:12px 15px}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{width:1.2em}.elementor-accordion .elementor-tab-content{padding:7px 15px}}.e-container>.elementor-widget-accordion{width:var(--container-widget-width,100%)}<\/style>\t\t<div class=\"elementor-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2211\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"tab\" aria-controls=\"elementor-tab-content-2211\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION VIRUS ET MALWARES SOUS WINDOWS <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2211\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2211\"><h2>Objectifs de la formation<\/h2><p>Au fil des ann\u00e9es, la pollution des ordinateurs par des virus ou des malwares est devenue un fait incontournable et un risque toujours pr\u00e9sent tant chez le particulier qu&#8217;en entreprise.<\/p><p>Cette\u00a0<strong>formation Virus et malwares sous Windows<\/strong>\u00a0cherche \u00e0 vous faire comprendre leurs m\u00e9canismes d&#8217;action et les diff\u00e9rentes fa\u00e7ons de se prot\u00e9ger ou de les \u00e9radiquer sans choisir un outil particulier.<br \/>On retrouvera une forte analogie avec le monde m\u00e9dical (sympt\u00f4mes, analyses, diagnostics, traitements, culture biologique) qui vous permettra d&#8217;assimiler clairement les concepts et manipulations techniques effectu\u00e9es. Vous serez \u00e0 m\u00eame de r\u00e9parer rapidement un poste sans tout r\u00e9installer comme on le fait trop souvent en premi\u00e8re solution.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances n\u00e9cessaires pour:<\/p><ul><li>Savoir pr\u00e9parer un poste sans tout r\u00e9installer.<\/li><\/ul><ul><li>Cr\u00e9er un script permettant de v\u00e9rifier la pr\u00e9sence de malwares<\/li><li>\u00c9viter le formatage en cas d&#8217;infection Identifier et neutraliser les malwares<\/li><li>Rechercher la source d&#8217;une infection<\/li><li>Distinguer une infection d&#8217;un dysfonctionnement<\/li><li>Ordonner et optimiser l&#8217;\u00e9radication d&#8217;une infection virale<\/li><li>Sensibiliser les utilisateurs face au social engineering<\/li><li>\u00c9laborer un sch\u00e9ma de protection en ad\u00e9quation avec les besoins de l&#8217;entreprise.<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0Public :<\/strong><\/p><p>Technicien de maintenance, administrateur r\u00e9seaux et syst\u00e8mes, responsable informatique, ou particulier souhaitant ma\u00eetriser le comportement et l&#8217;\u00e9radication des virus et malwares.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Bien conna\u00eetre l&#8217;utilisation du poste de travail sous Windows et les bases de la configuration du r\u00e9seau.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Vocabulaire et concepts<\/h5><\/li><\/ol><p><strong>Les infections virales<\/strong><\/p><p>Analogie avec les virus biologiques<br \/>D\u00e9mystifier les virus sans les sous-estimer<br \/>Comment classifier les menaces : virus, vers, cheval de Troie, rootkit, backdoor&#8230;<br \/>Principes g\u00e9n\u00e9raux de fonctionnement des menaces par \u00ab famille \u00bb<br \/>Les vecteurs d&#8217;infection (media, r\u00e9seau, poste itin\u00e9rant, Web, &#8230;)<br \/>D\u00e9sactivation et contournement des s\u00e9curit\u00e9s<br \/>Le social engineering<br \/>Botnet et ordinateurs zombies (fonctionnement et raison d&#8217;\u00eatre)<br \/>Le Cross Scripting et les dangers du Web<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Infection de fichier et visualisation des sympt\u00f4mes en hexad\u00e9cimal<\/em><em><br \/>R\u00e9alisation d&#8217;un cheval de Troie<br \/>Utilisation d&#8217;un backdoor et d\u00e9stabilisation du firewall<br \/>Manipulation d&#8217;un rootkit<br \/>Installation de Spyware et visualisation de phishing<\/em><\/p><p>Les chiffes des infectionsUn ordinateur sur quatre est infect\u00e9 dans le monde<br \/>SPAM le coeur d&#8217;un business lucratif<br \/>Conna\u00eetre les risques logistiques pour l&#8217;entreprise<br \/>Evolution des menaces<\/p><ol><li><h5>Panorama des technologies de protections<\/h5><\/li><\/ol><p><strong>Les anti-virus<\/strong><\/p><p>Virus et anti-virus, le jeu du chat et de la souris<br \/>Diff\u00e9rence de d\u00e9tection : \u00ab Virus in the wild \u00bb et \u00ab virus Zoo \u00bb<br \/>D\u00e9tection s\u00e9quentielle, g\u00e9n\u00e9rique, heuristiques, comportementale, bac \u00e0 sable&#8230;<br \/>Packer : le talon d&#8217;Achille des antivirus<br \/>Les faux positifs<br \/>Les anti-virus en ligne sont-ils efficaces ?<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Utilisation d&#8217;un bac \u00e0 sable avec un spyware<\/em><em><br \/>Mise en difficult\u00e9 des d\u00e9tections antivirus<br \/>Blocage d&#8217;anti-virus en ligne<\/em><\/p><ol><li><h5>Les firewalls<\/h5><\/li><\/ol><p>Concepts des connexions r\u00e9seaux<br \/>Le r\u00f4le du firewall dans la d\u00e9tection<br \/>Les limites du firewall logiciel ou mat\u00e9riel<br \/>Le probl\u00e8me de l&#8217;injection des applications tierces<br \/>Les applications sensibles (IE, mails, P2P,\u00a0 &#8230;)<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Contournement d&#8217;un firewall<\/em><\/p><ol><li><h5>Probl\u00e8me viral, logiciel ou mat\u00e9riel ?<\/h5><\/li><\/ol><p><strong>Fonctionnement d&#8217;un programme<\/strong><\/p><p>Programme et DLL<br \/>Les injections virales<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Injection virale et cons\u00e9quences<\/em><\/p><ol><li><h5><strong>Fonctionnement \u00ab normal \u00bb de windows<\/strong><\/h5><\/li><\/ol><p>D\u00e9marrage du syst\u00e8me (boot, noyau, bureau, services,&#8230;)<br \/>Tour\u00a0 d&#8217;horizon des principaux services (svchost, explorer, winlogon, &#8230;)<br \/>Les signes d&#8217;une infection<br \/>Les outils pour identifier un processus \u00ab anormal \u00bb<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>M\u00e9thodologie d&#8217;utilisation d&#8217;outils sp\u00e9cialis\u00e9s<\/em><em><br \/>Recherche d&#8217;un malware ma\u00eetre et d\u00e9sactivation<\/em><\/p><ol><li><h5>Mode d&#8217;activation des codes malicieux<\/h5><\/li><\/ol><p><strong>Principes d&#8217;activation au d\u00e9marrage<\/strong><\/p><p>R\u00e9activation du virus \u00e0 chaque d\u00e9marrage<br \/>Liste des fichiers sensibles<br \/>Base de registre et les cl\u00e9s du paradis viral<br \/>La limite du mode sans \u00e9chec<br \/>Les failles de compatibilit\u00e9 ascendante Windows<br \/>Multiplication des entr\u00e9es, question de survie<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Tester et comprendre les entr\u00e9es sensibles de Windows<\/em><\/p><ol><li><h5>D\u00e9sactivation manuelle des codes malicieux<\/h5><\/li><\/ol><p><strong>L&#8217;intervention humaine au secours des antivirus<\/strong><\/p><p>M\u00e9thodologie de v\u00e9rification et outils \u00e0 utiliser<br \/>Liste des fichiers syst\u00e8me \u00e0 v\u00e9rifier<br \/>Les entr\u00e9es favorites des virus dans la base de registres<br \/>Les outils compl\u00e9mentaires \u00e0 la d\u00e9tection<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Cr\u00e9ation d&#8217;un script de v\u00e9rification<\/em><em><br \/>M\u00e9thodologie de lecture du rapport de script<\/em><\/p><ol><li><h5>Suppression des malwares<\/h5><\/li><\/ol><p>Identifier \u00ab l&#8217;infection m\u00e8re \u00bb<br \/>Neutraliser les processus malveillants ma\u00eetres<br \/>Eradiquer \u00ab l&#8217;\u00e9ternel retour \u00bb<br \/>Prise en compte d&#8217;effets combin\u00e9s sur de multiples infections<br \/>Supprimer les r\u00e9siduels inactifs<br \/>Peux-t-il \u00eatre trop tard ?<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Utilisation du script face aux infections<\/em><em><br \/>Interpr\u00e9tation des r\u00e9sultats du rapport de script<br \/>M\u00e9thodologie d&#8217;Identification les sources d&#8217;infection<br \/>D\u00e9sinfection cibl\u00e9e sans formatage<\/em><\/p><ol><li><h4>S\u00e9curiser son entreprise<\/h4><\/li><\/ol><p><strong>Le facteur humain<\/strong><\/p><p>Les informations \u00e0 diffuser aux utilisateurs<br \/>Les erreurs \u00e0 ne pas commettre lors des sauvegardes<br \/>Exemple de contamination li\u00e9e \u00e0 une connexion administrateur<br \/>Les protocoles de v\u00e9rification \u00e0 mettre en place<\/p><p><strong>Les outils<\/strong><\/p><p>Choisir ses syst\u00e8mes de s\u00e9curit\u00e9<br \/>Faire le tri dans les solutions propos\u00e9es (payantes et gratuites)<br \/>Positionnement des s\u00e9curit\u00e9s dans le r\u00e9seau<br \/>Outils de tests de s\u00e9curit\u00e9<\/p><p><strong>Le d\u00e9ploiement des solutions<\/strong><\/p><p>Contr\u00f4ler les applications install\u00e9es sur les machines utilisateurs<br \/>D\u00e9ployer des solutions coh\u00e9rentes<br \/>Contr\u00f4ler les postes itin\u00e9rants<br \/>Les solutions de type \u00ab Proxy \u00bb<br \/>Les solutions de type \u00ab Appliance \u00bb<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Mise en place d&#8217;un sch\u00e9ma id\u00e9al pour son entreprise<\/em><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2212\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"tab\" aria-controls=\"elementor-tab-content-2212\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION MALWARES: DETECTION, IDENTIFICATION ET ERADICATION <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2212\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2212\"><h2>Objectifs de la formation<\/h2><p>L&#8217;intrusion de malwares dans le syst\u00e8me informatique d&#8217;une entreprise ou d&#8217;une collectivit\u00e9 peut paralyser son activit\u00e9 ou causer la fuite d&#8217;informations sensibles, voire conduire au versement de sommes importantes. Il est donc important de conna\u00eetre le fonctionnement de ces logiciels malfaisants afin de les identifier et mieux les contrer.<\/p><p>Cette\u00a0<strong>formation Malware<\/strong>\u00a0permet aux stagiaires d&#8217;obtenir une vision panoramique de l&#8217;analyse de malware et de pouvoir mettre en pratique ces connaissances en situation r\u00e9elle.<\/p><p>Illustr\u00e9e par de nombreux cas pratiques, la formation a pour but d&#8217;apprendre aux participants le fonctionnement des malwares, de savoir les identifier et de les \u00e9radiquer proprement, en assurant la p\u00e9rennit\u00e9 des donn\u00e9es pr\u00e9sentes sur le S.I.<\/p><p>Les apprenants souhaitant approfondir encore davantage leurs connaissances peuvent suivre la\u00a0formation R\u00e9tro-Ing\u00e9nierie de Logiciels Malveillants (AMRE).<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><p>\u00a0<\/p><ul><li>Savoir identifier et \u00e9liminer un malware avant sa propagation sur votre SI.<\/li><\/ul><ul><li>Conna\u00eetre les diff\u00e9rents malwares<\/li><li>Identifier un malware<\/li><li>Mettre en \u0153uvre des contre-mesures ad\u00e9quates<\/li><li>Apprendre \u00e0 manier les outils d&#8217;inspection du syst\u00e8me<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours Malware s&#8217;adresse aux responsables en gestion d&#8217;incident, techniciens en r\u00e9ponse incident, auditeurs techniques et analystes de s\u00e9curit\u00e9.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>De bonnes connaissances du syst\u00e8me Microsoft Windows sont n\u00e9cessaires pour suivre cette formation Malware.<\/p><h2><u>Contenu du cours <\/u><\/h2><ol><li><h5>Introduction aux malwares<\/h5><\/li><\/ol><p>Virus<br \/>Vers<br \/>Botnet<br \/>Ran\u00e7ongiciels<br \/>Rootkits ( userland \u2013 kernel-land )<br \/>Bootkit<\/p><ol><li><h5>\u00c9radication r\u00e9ponse \u00e0 incident<\/h5><\/li><\/ol><p>Processus inforensique et analyste de logiciels malveillants<br \/>R\u00e9ponse \u00e0 incident automatis\u00e9e sur un parc<\/p><ol start=\"2\"><li><h5>D\u00e9tection<\/h5><\/li><\/ol><p>Les anti-virus et leurs limites<br \/>Chercher des informations sur un malware<br \/>NIDS \/ HIDS<br \/>EDR<br \/>Concept d\u2019IOC dans le cadre d\u2019un SOC \/ CERT (hash, motifs, etc..)<\/p><ol start=\"3\"><li><h5>Identification<\/h5><\/li><\/ol><p>Analyse dynamique manuelle<br \/>Analyse dynamique automatis\u00e9e (sandboxes)<br \/>Analyse statique basique<br \/>Introduction \u00e0 l\u2019analyse m\u00e9moire avec Volatility<br \/>Introduction \u00e0 la r\u00e9tro-conception<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2213\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"tab\" aria-controls=\"elementor-tab-content-2213\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION RETRO-INGENIERIE DE LOGICIELS MALVEILLANTS <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2213\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2213\"><h2>Objectifs de la formation<\/h2><p>Lorsqu&#8217;un malware est d\u00e9tect\u00e9 dans un syst\u00e8me informatique, les responsables s\u00e9curit\u00e9 doivent en conna\u00eetre le fonctionnement pour mieux contrer ses effets. Dans cette\u00a0<strong>formation R\u00e9tro-ing\u00e9nierie Malwares<\/strong>, les participants d\u00e9couvriront les m\u00e9thodes et les outils utilis\u00e9s en\u00a0<em>reverse engineering<\/em>, strat\u00e9gie d&#8217;analyse de malware.<\/p><p>Le cours vous pr\u00e9parera \u00e0 la r\u00e9alisation d&#8217;investigations dans le cadre d&#8217;attaques r\u00e9alis\u00e9es via des logiciels malveillantes, de la mise en place d&#8217;un laboratoire d&#8217;analyse comportementale \u00e0 l&#8217;extraction et au d\u00e9sassemblage de code malveillant.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir cr\u00e9er un laboratoire d&#8217;analyse de malwares et en comprendre le fonctionnement en plongeant dans le code.<\/li><\/ul><ul><li>Mettre en place un laboratoire d\u2019analyse de logiciels malveillants<\/li><li>Savoir \u00e9tudier le comportement de logiciels malveillants<\/li><li>Analyser et comprendre le fonctionnement de logiciels malveillants<\/li><li>D\u00e9tecter et contourner les techniques d\u2019autoprotection<\/li><li>Analyser des documents malveillants<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p>Ce cours R\u00e9tro-ing\u00e9nierie Malwares s&#8217;adresse aux techniciens en r\u00e9ponse incident, aux analystes techniques et aux experts en s\u00e9curit\u00e9.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation R\u00e9tro-ing\u00e9nierie Malwares, il est n\u00e9cesaire de disposer d&#8217;une solide connaissance du syst\u00e8me Microsoft Windows. Vous devez \u00e9galement ma\u00eetriser le langage assembleur 32 et 64 bits ainsi que l&#8217;architecture 32 et 64 bits Intel.<\/p><p>La\u00a0formation Malwares : d\u00e9tection, identification et \u00e9radication (AMLF)\u00a0constitue le pr\u00e9requis id\u00e9al.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Rappels sur les bonnes pratiques d\u2019investigation num\u00e9rique<\/h5><\/li><\/ol><h3 style=\"padding-left: 40px;\">Pr\u00e9sentation des diff\u00e9rentes familles de malwares<\/h3><p>Vecteurs d\u2019infection<\/p><p>M\u00e9canisme de persistance et de propagation<\/p><p>Laboratoire virtuel vs. physique<\/p><p>Avantages de la virtualisation<br \/>Solutions de virtualisation<\/p><h3 style=\"padding-left: 40px;\">Surveillance de l\u2019activit\u00e9 d\u2019une machine<\/h3><p>R\u00e9seau<br \/>Syst\u00e8me de fichiers<br \/>Registre<br \/>Service<\/p><h3 style=\"padding-left: 40px;\">S\u00e9gr\u00e9gation des r\u00e9seaux<\/h3><p>R\u00e9seaux virtuels et r\u00e9seaux partag\u00e9s<br \/>Confinement des machines virtuelles<br \/>Pr\u00e9cautions et bonnes pratiques<\/p><p style=\"padding-left: 40px;\"><strong>Vari\u00e9t\u00e9 des syst\u00e8mes<\/strong><\/p><h3>Services usuels<\/h3><p>Partage de fichiers<br \/>Services IRC (C&amp;C)<\/p><h3 style=\"padding-left: 40px;\">Licensing<\/h3><p>Importance des licences<\/p><ol start=\"2\"><li><h5>Mise en place d\u2019un \u00e9cosyst\u00e8me d\u2019analyse comportementale<\/h5><\/li><\/ol><p>Configuration de l\u2019\u00e9cosyst\u00e8me<br \/>D\u00e9finition des configurations types<br \/>Virtualisation des machines invit\u00e9es :<br \/>&#8211; VmWare ESXi<br \/>&#8211; Virtualbox Server<\/p><h3 style=\"padding-left: 40px;\">Installation de Cuckoo\/Virtualbox<\/h3><p><strong><em>Mise en pratique<\/em><\/strong><\/p><p><em>Soumission d\u2019un malware<\/em><em><br \/>D\u00e9roulement de l\u2019analyse<br \/>Analyse des r\u00e9sultats et mise en forme<\/em><\/p><h3 style=\"padding-left: 40px;\">Am\u00e9lioration via API<\/h3><p>Possibilit\u00e9s de d\u00e9veloppement et am\u00e9liorations<\/p><ol><li><h5>Analyse statique de logiciels malveillants<\/h5><\/li><\/ol><p><strong>Pr\u00e9requis<\/strong>\u00a0:<br \/>&#8211; Assembleur<br \/>&#8211; Architecture<br \/>&#8211; M\u00e9canismes anti-analyse<\/p><p><strong>Outils d\u2019investigation<\/strong>\u00a0:<br \/>&#8211; IDA Pro<\/p><p><strong>Utilisation d\u2019IDA Pro<\/strong>\u00a0:<br \/>&#8211; M\u00e9thodologie<br \/>&#8211; Analyse statique de code<br \/>&#8211; Analyse de flux d\u2019ex\u00e9cution<\/p><p><strong>M\u00e9canismes d\u2019anti-analyse<\/strong>\u00a0:<br \/>&#8211; Packing\/protection (chiffrement de code\/imports, anti-d\u00e9sassemblage)<br \/>&#8211; Machine virtuelle<br \/>&#8211; Chiffrement de donn\u00e9es<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Analyse statique de diff\u00e9rents malwares<\/em><\/p><ol start=\"4\"><li><h5>Analyse dynamique de logiciels malveillants<\/h5><\/li><\/ol><p><strong>Pr\u00e9cautions<\/strong>\u00a0:<br \/>&#8211; Intervention en machine virtuelle<br \/>&#8211; Configuration r\u00e9seau<\/p><p><strong>Outils d\u2019analyse<\/strong>\u00a0:<br \/>&#8211; OllyDbg<br \/>&#8211; ImmunityDebugger<br \/>&#8211; Zim<\/p><p><strong>Analyse sous d\u00e9bogueur<\/strong>\u00a0:<br \/>&#8211; Step into\/Step over<br \/>&#8211; Points d\u2019arr\u00eats logiciels et mat\u00e9riels<br \/>&#8211; Fonctions syst\u00e8mes \u00e0 surveiller<br \/>&#8211; G\u00e9n\u00e9ration pseudo-al\u00e9atoire de noms de de domaines (C&amp;C)<br \/>&#8211; Bonnes pratiques d\u2019analyse<\/p><p><strong>M\u00e9canismes d\u2019anti-analyse<\/strong>\u00a0:<br \/>&#8211; D\u00e9tection de d\u00e9bogueur<br \/>&#8211; D\u00e9tection d\u2019outils de r\u00e9tro-ing\u00e9nierie<br \/>&#8211; Exploitation de failles syst\u00e8me<\/p><ol start=\"5\"><li><h5>Analyse de documents malveillants<\/h5><\/li><\/ol><p><strong>Fichiers PDFs<\/strong>\u00a0:<br \/>&#8211; Introduction au format PDF<br \/>&#8211; Sp\u00e9cificit\u00e9s<br \/>&#8211; Int\u00e9gration de JavaScript et possibilit\u00e9s<br \/>&#8211; Exemples de PDFs malveillants<br \/>&#8211; Outils d\u2019analyse: Origami, Editeur hexad\u00e9cimal<br \/>&#8211; Extraction de charge<br \/>&#8211; Analyse de charge<\/p><p><strong>Fichiers Office (DOC)<\/strong>\u00a0:<br \/>&#8211; Introduction au format DOC\/DOCX<br \/>&#8211; Sp\u00e9cificit\u00e9s<br \/>&#8211; Macros<br \/>&#8211; Objets Linking and Embedding (OLE)<br \/>&#8211; Outils d\u2019analyse: Oledump, Editeur hexad\u00e9cimal<br \/>&#8211; Extraction de code malveillant<br \/>&#8211; Analyse de la charge<\/p><p><strong>Fichiers HTML malveillants<\/strong>\u00a0:<br \/>&#8211; Introduction au format HTML<br \/>&#8211; Code JavaScript int\u00e9gr\u00e9<br \/>&#8211; Identification de code JavaScript malveillant<br \/>&#8211; Outils d\u2019analyse: \u00e9diteur de texte<br \/>&#8211; D\u00e9sobfuscation de code<br \/>&#8211; Analyse de charge<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2214\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"tab\" aria-controls=\"elementor-tab-content-2214\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION ANALYSE INFORENSIQUE WINDOWS <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2214\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2214\"><h2>Objectifs de la formation<\/h2><p>Apr\u00e8s une attaque informatique, l\u2019investigation inforensic permet de collecter et d\u2019analyser des \u00e9l\u00e9ments ayant valeur de preuve en vue d\u2019une proc\u00e9dure judiciaire.<\/p><p>L\u2019objectif principal de cette\u00a0<strong>formation Analyse Infosrensique Windows<\/strong><strong>\u00a0<\/strong>est donc la r\u00e9cup\u00e9ration et l\u2019analyse de donn\u00e9es prouvant un d\u00e9lit num\u00e9rique.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir ma\u00eetriser le processus Inforensique Windows.<\/li><\/ul><ul><li>G\u00e9rer une investigation num\u00e9rique sur un ordinateur Windows<\/li><li>Avoir les bases de l&#8217;analyse num\u00e9rique sur un serveur Web<\/li><li>Acqu\u00e9rir les m\u00e9dias contenant l&#8217;information<\/li><li>Trier les informations pertinentes et les analyser<\/li><li>Utiliser les logiciels d&#8217;investigation num\u00e9rique<\/li><li>Ma\u00eetriser le processus de r\u00e9ponse \u00e0 incident<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours Inforensic Windows s&#8217;adresse aux personnes souhaitant apprendre \u00e0 r\u00e9aliser des investigations num\u00e9riques, aux administrateurs syst\u00e8me windows ou aux experts de justie en informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour participer \u00e0 cette\u00a0<strong>formation Analyse Inforensique Windows<\/strong>, il est n\u00e9cessaire d&#8217;avoir suivi la\u00a0formation Fondamentaux et techniques de la SSI (SFSI)\u00a0ou d&#8217;avoir de solides bases en s\u00e9curit\u00e9 des syst\u00e8mes d&#8217;information.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>1.\u00a0\u00a0\u00a0 Pr\u00e9sentation de l&#8217;Inforensique<\/h5><\/li><\/ol><p>P\u00e9rim\u00e8tre de l&#8217;investigation<br \/>Trousse \u00e0 outils<br \/>M\u00e9thodologie &#8220;First Responder&#8221;<\/p><p><strong>Analyse Post-mortem\u00a0<\/strong><\/p><p>Les disques durs<br \/>Introduction aux syst\u00e8mes de fichiers<br \/>Horodatages des fichiers<br \/>Acquisition des donn\u00e9es : persistantes et volatiles<br \/>Gestion des supports chiffr\u00e9s<br \/>Recherche de donn\u00e9es supprim\u00e9es<br \/>Sauvegardes et Volume Shadow Copies\u00a0<br \/>Al\u00e9as du stockage flash\u00a0<\/p><p><strong>Registres Windows\u00a0<\/strong><\/p><p>Les structures de registres Windows :<br \/>&#8211; Utilisateurs<br \/>&#8211; Syst\u00e8mes\u00a0<\/p><p><strong>Analyse des journaux\u00a0<\/strong><\/p><p>\u00c9v\u00e8nements \/ antivirus \/ autres logiciels\u00a0<\/p><ol><li><h5>2.\u00a0\u00a0\u00a0 Sc\u00e9nario d&#8217;investigation forensique<\/h5><\/li><\/ol><p><strong>T\u00e9l\u00e9chargement \/ Acc\u00e8s \u00e0 des contenus confidentiels<\/strong><\/p><p>Ex\u00e9cution de programmes<br \/>Traces de manipulation de fichiers et de dossiers<br \/>Fichiers supprim\u00e9s et espace non allou\u00e9Carving\u00a0<\/p><p><strong>G\u00e9olocalisation\u00a0<\/strong><\/p><p>Photographies (donn\u00e9es Exifs)<br \/>Points d&#8217;acc\u00e8s WiFi<br \/>HTML5\u00a0<\/p><p><strong>Exfiltration d&#8217;informations\u00a0<\/strong><\/p><p>P\u00e9riph\u00e9rique USB<br \/>Courriels\u00a0<br \/>Journaux SMTP :<br \/>&#8211; Acquisition cot\u00e9 serveur<br \/>&#8211; Analyse client messagerie<\/p><p><strong>Utilisateurs abus\u00e9s par des logiciels malveillants\u00a0\u00a0<\/strong><\/p><ol><li><h5>3.\u00a0\u00a0\u00a0 Interaction sur Internet\u00a0<\/h5><\/li><\/ol><p><strong>Utilisation des navigateurs internet\u00a0<\/strong><\/p><p>Internet Explorer IE \/ Edge \/ Firefox<br \/>Chrome \/ Opera\u00a0<\/p><p><strong>Outils de communication &#8211; Outils collaboratifs\u00a0<\/strong><\/p><p>Office 365<br \/>SharePoint<br \/>Traces sur les AD Windows<\/p><p><strong>Pr\u00e9sentation des principaux artefacts\u00a0<\/strong><\/p><p>Bases de l&#8217;analyse de la RAM :<br \/>&#8211; Conversion des hyberfiles.sys<br \/>&#8211; Bases Volatibility\/Rekall<br \/>&#8211; Extraction des cl\u00e9s de chiffrement<\/p><ol><li><h5>4.\u00a0\u00a0\u00a0 Inforensique Linux<\/h5><\/li><\/ol><p>Les bases de l&#8217;inforensique sur un poste de travail Linux<br \/>Les bases de l&#8217;inforensique sur un serveur Linux :<br \/>&#8211; Journaux serveurs Web<br \/>&#8211; Corr\u00e9lations avec le syst\u00e8me de gestion de fichiers<br \/>Cr\u00e9ation et analyse d&#8217;une frise chronologique du syst\u00e8me de fichier<\/p><ol><li><h5>5.\u00a0\u00a0\u00a0 Vue d&#8217;ensemble\u00a0<\/h5><\/li><\/ol><p>Cr\u00e9ation et analyse d&#8217;une frise chronologique enrichie d&#8217;artefacts<br \/>Exemple d&#8217;outil d&#8217;interrogation de gros volumes de donn\u00e9es<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2215\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"tab\" aria-controls=\"elementor-tab-content-2215\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION INFORENSIQUE AVANCEE<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2215\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2215\"><h2>Objectifs de la formation<\/h2><p>Aujourd&#8217;hui, de plus en plus d&#8217;entreprises sont victimes d&#8217;attaques complexes motiv\u00e9es par l&#8217;espionnage \u00e9conomique. C&#8217;est pourquoi il est n\u00e9cessaire de s&#8217;armer pour r\u00e9pondre aux incidents de s\u00e9curit\u00e9 informatique et mener l&#8217;investigation face \u00e0 des attaques persistantes avanc\u00e9es (APT).<br \/><br \/>En s\u2019appuyant sur les connaissances acquises dans\u00a0la formation &#8220;Inforensic : Les Bases&#8221; (SFIB), cette\u00a0<strong>formation Inforensic Avanc\u00e9e\u00a0<\/strong>vous pr\u00e9pare \u00e0 r\u00e9agir efficacement \u00e0 ces attaques.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :.<\/p><ul><li>Savoir r\u00e9agir efficacement \u00e0 des attaques.<\/li><\/ul><ul><li>Appr\u00e9hender la corr\u00e9lation des \u00e9v\u00e9nements<\/li><li>Retro-concevoir des protocoles de communication<\/li><li>Analyser des syst\u00e8mes de fichiers corrompus<\/li><li>Conna\u00eetre et analyser la m\u00e9moire volatile des syst\u00e8mes d&#8217;exploitation des \u00e9v\u00e8nements.<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0Public :<\/strong><\/p><p>Toutes personnes amen\u00e9es \u00e0 traiter des incidents de s\u00e9curit\u00e9 ou intrusions complexes, professionnels de l&#8217;inforensic, membres d&#8217;agences gouvernementales ou d\u00e9tectives souhaitant investiguer, experts et responsables en s\u00e9curit\u00e9.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Afin de suivre ce cours, il est n\u00e9cessaire d&#8217;avoir de l&#8217;exp\u00e9rience en analyse post-mortem ou d&#8217;avoir suivi<u>\u00a0<\/u>la formation &#8220;Inforensic : Les Bases&#8221; (SFIB). Il vous faut \u00e9galement avoir des connaissances dans les principaux art\u00e9facts Windows (utilisateurs, syst\u00e8me).<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Intrusion en entreprise<\/h5><\/li><\/ol><p><strong>Pr\u00e9sentation\u00a0<\/strong><\/p><p>\u00c9tapes d&#8217;une intrusion<br \/>Impacts de l&#8217;intrusion<br \/>Comment r\u00e9duire le d\u00e9lai ?\u00a0<\/p><p><strong>Indices de compromission (IOC)\u00a0<\/strong><\/p><p>Cr\u00e9ation<br \/>D\u00e9ploiement\u00a0<\/p><p><strong>Acquisition d&#8217;informations \u00e0 distances\u00a0\u00a0<\/strong><\/p><p>Artefacts cl\u00e9s\u00a0<br \/>PowerShell<br \/>Agents GRR<\/p><p><strong>D\u00e9tection du p\u00e9rim\u00e8tre\u00a0\u00a0<\/strong><\/p><p>Journaux d&#8217;\u00e9v\u00e8nements : Capture, Corr\u00e9lation<br \/>Balayage d&#8217;entreprises : IOC, PowerShell\u00a0<\/p><ol><li><h5>Syst\u00e8mes de fichiers\u00a0<\/h5><\/li><\/ol><p><strong>Analyse des syst\u00e8mes de fichiers NTFS, EXTx, HFS+\u00a0<\/strong><\/p><p>Structure interne (m\u00e9tafichiers)<br \/>Boot Sector<\/p><p><strong>Recouvrement d&#8217;informations supprim\u00e9es\u00a0<\/strong><\/p><p>Modification des m\u00e9tadonn\u00e9es<br \/>Suppression de documents<br \/>Recherche par motifs\u00a0<\/p><p><strong>Reconstruction d&#8217;un syst\u00e8me de fichiers\u00a0<\/strong><\/p><p>Master Boot Record\u00a0<br \/>Table des partitions<br \/>&#8211;\u00a0\u00a0 DOS<br \/>&#8211;\u00a0\u00a0 GPT\u00a0<\/p><ol><li><h5>Analyse de la m\u00e9moire\u00a0<\/h5><\/li><\/ol><p><strong>Introduction<\/strong><\/p><p>Pourquoi analyser la m\u00e9moire\u00a0<br \/>Outils d&#8217;acquisition<br \/>&#8211;\u00a0\u00a0 Drivers<br \/>&#8211;\u00a0\u00a0 Machines virtuelles<br \/>&#8211;\u00a0\u00a0 DMA<br \/>Outils d&#8217;analyse<br \/>&#8211;\u00a0\u00a0 Rekall<br \/>&#8211;\u00a0\u00a0 Volatility<br \/>&#8211;\u00a0\u00a0 Windbg\u00a0\u00a0<\/p><p><strong>Pr\u00e9sentation des principales structures m\u00e9moires\u00a0<\/strong><\/p><p>Linux \/ MacOS \/ Windows\u00a0<\/p><p><strong>Analyse de la m\u00e9moire\u00a0<\/strong><\/p><p>Processus<br \/>&#8211;\u00a0\u00a0 Processus &#8220;cach\u00e9s&#8221;<br \/>&#8211;\u00a0\u00a0 Traces d&#8217;injection de code<br \/>&#8211;\u00a0\u00a0 Process-Hollowing<br \/>&#8211;\u00a0\u00a0 Shellcode<br \/>D\u00e9tection et analyses : Handles<br \/>Communications r\u00e9seau\u00a0<br \/>Noyaux : Hooking, Memory Pool\u00a0<br \/>Traces d&#8217;actions utilisateurs : Artefacts du syst\u00e8me d&#8217;exploitation\u00a0<\/p><h3>Automatisation des op\u00e9rations d&#8217;inforensic<\/h3><p>Cr\u00e9ation d&#8217;une timeline<br \/>&#8211;\u00a0\u00a0 Syst\u00e8mes<br \/>&#8211;\u00a0\u00a0 M\u00e9moire<br \/>Corr\u00e9lation entre diff\u00e9rentes timelines<br \/>Validation des acquis : QCM de Certification<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Les logiciels malveillants &#8211; Malwares en anglais \u2013 trouvent r\u00e9guli\u00e8rement \u00e9cho dans l\u2019actualit\u00e9 des entreprises et des particuliers. Ces programmes con\u00e7us pour infecter les ordinateurs sont devenus un risque permanent. Les particuliers sont des proies faciles, mais avec des dommages encore limit\u00e9s. Lorsqu\u2019une entreprise ou une collectivit\u00e9 est touch\u00e9e, les cons\u00e9quences peuvent \u00eatre bien plus [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-12700","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/comments?post=12700"}],"version-history":[{"count":17,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12700\/revisions"}],"predecessor-version":[{"id":13581,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12700\/revisions\/13581"}],"wp:attachment":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/media?parent=12700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}