Accueil > Sécurité Informatique > Virus et Malwares sous Windows
Formation #SEC185

Formation Virus et Malwares sous Windows

Durée : 4 jours

Code : SEC185


Prochaines dates programmées :

Du 04 au 07 Juin 2024

Du 17 au 20 Sept. 2024

Du 24 au 27 Déc. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Etre capable d'identifier et neutraliser les malwares ou virus
  • Savoir rechercher la source d'une infection
  • Être en mesure de distinguer une infection d'un dysfonctionnement
  • Pouvoir sensibiliser les utilisateurs face au social engineering
  • Apprendre à élaborer un schéma de protection en adéquation avec les besoins de l'entreprise
Programme
1/ Les concepts de base
  • Les infections virales : notion
  • Qu'entend-on par infections virales ?
  • Notions virus
  • Démystifier les virus sans les sous-estimer
  • La jungle des noms (backdoor, vers, cheval de Troie, bot/botnet...)
  • Classification des menaces : virus, vers, cheval de Troie, rootkit, backdoor...
  • Principes généraux de fonctionnement des menaces par « famille »
  • Les vecteurs d'infection les plus répandus
  • Désactivation et contournement des sécurités
  • Le social engineering
  • Botnet et ordinateurs zombies (fonctionnement et raison d'être)
  • Le Cross Scripting et les dangers du Web
2/ Les chiffes des infections
  • Un ordinateur sur quatre est infecté dans le monde
  • SPAM le coeur d'un business lucratif
  • Connaître les risques logistiques pour l'entreprise
  • Évolution des menaces
3/ Se protéger : L'antivirus et le par-feu
  • L'anti-virus
  • Virus et anti-virus : principes de fonctionnement
  • Différence de détection : "Virus in the wild" et "virus Zoo"
  • Les types de détection : séquentielle, générique, heuristiques, comportementale, bac à sable...
  • Les Packers : UPX, FSG, Upack, Armadillo, Themida...
  • Les fausses alertes
  • Les anti-virus en ligne sont-ils efficaces ?
  • Le pare-feu
  • Concepts des connexions réseaux
  • Le rôle du firewall dans la détection
  • Que peut-il détecter ?
  • Ses limites
  • Le problème de l'injection des applications tierces
  • Les applications sensibles (IE, mails, P2P, ...)
4/ Les mécanismes d'infection
  • Fonctionnement d'un programme
  • Relation avec DLL
  • Les injections de code
  • Comment détecter une infection au démarrage ? Les bons outils
  • Fonctionnement "normal" de Windows
  • Démarrage du système (boot, noyau, bureau, services,...)
  • Tour d'horizon des principaux services (svchost, explorer, winlogon, ...)
  • Les signes d'une infection
  • Les outils appropriés pour identifier un processus "anormal"
  • Les infections et la base de registre
5/ Mode d'activation des codes malicieux
  • Réactivation du virus à chaque démarrage
  • Liste des fichiers sensibles
  • Base de registre et les clés du paradis viral
  • La limite du mode sans échec
  • Les failles de compatibilité ascendante Windows
  • Multiplication des entrées, question de survie
6/ Désactivation manuelle des codes malicieux
  • L'intervention humaine au secours des antivirus
  • Méthodologie de vérification et outils à utiliser
  • Liste des fichiers système à vérifier
  • Les entrées favorites des virus dans la base de registres
  • Les outils complémentaires à la détection
  • Suppression des malwares
  • Identifier « l'infection mère »
  • Neutraliser les processus malveillants maîtres
  • Eradiquer « l'éternel retour »
  • Prise en compte d'effets combinés sur de multiples infections
  • Supprimer les résiduels inactifs
  • Peux-t-il être trop tard ?
7/ Mieux vaut prévenir que guérir
  • Sensibiliser les utilisateurs
  • Les informations à diffuser aux utilisateurs
  • Les sauvegardes et les points de restauration
  • Exemple de contamination liée à une connexion administrateur
  • Les procédures à mettre en place
  • Les outils
  • Choisir ses systèmes de sécurité
  • Choisir les bons outils
  • Positionnement des sécurités dans le réseau
  • Outils de tests de sécurité
  • Le déploiement des solutions
  • Contrôler les applications installées sur les machines utilisateurs
  • Déployer des solutions cohérentes
  • Contrôler les postes itinérants
  • Les solutions de type « Proxy »
  • Les solutions de type « Appliance »
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Techniciens
  • Administrateurs système ou réseau
Dates

Dates

  • Du 04 au 07 Juin 2024
  • Du 17 au 20 Sept. 2024
  • Du 24 au 27 Déc. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.