Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
La jungle des noms (backdoor, vers, cheval de Troie, bot/botnet...)
Classification des menaces : virus, vers, cheval de Troie, rootkit, backdoor...
Principes généraux de fonctionnement des menaces par « famille »
Les vecteurs d'infection les plus répandus
Désactivation et contournement des sécurités
Le social engineering
Botnet et ordinateurs zombies (fonctionnement et raison d'être)
Le Cross Scripting et les dangers du Web
2/ Les chiffes des infections
Un ordinateur sur quatre est infecté dans le monde
SPAM le coeur d'un business lucratif
Connaître les risques logistiques pour l'entreprise
Évolution des menaces
3/ Se protéger : L'antivirus et le par-feu
L'anti-virus
Virus et anti-virus : principes de fonctionnement
Différence de détection : "Virus in the wild" et "virus Zoo"
Les types de détection : séquentielle, générique, heuristiques, comportementale, bac à sable...
Les Packers : UPX, FSG, Upack, Armadillo, Themida...
Les fausses alertes
Les anti-virus en ligne sont-ils efficaces ?
Le pare-feu
Concepts des connexions réseaux
Le rôle du firewall dans la détection
Que peut-il détecter ?
Ses limites
Le problème de l'injection des applications tierces
Les applications sensibles (IE, mails, P2P, ...)
4/ Les mécanismes d'infection
Fonctionnement d'un programme
Relation avec DLL
Les injections de code
Comment détecter une infection au démarrage ? Les bons outils
Fonctionnement "normal" de Windows
Démarrage du système (boot, noyau, bureau, services,...)
Tour d'horizon des principaux services (svchost, explorer, winlogon, ...)
Les signes d'une infection
Les outils appropriés pour identifier un processus "anormal"
Les infections et la base de registre
5/ Mode d'activation des codes malicieux
Réactivation du virus à chaque démarrage
Liste des fichiers sensibles
Base de registre et les clés du paradis viral
La limite du mode sans échec
Les failles de compatibilité ascendante Windows
Multiplication des entrées, question de survie
6/ Désactivation manuelle des codes malicieux
L'intervention humaine au secours des antivirus
Méthodologie de vérification et outils à utiliser
Liste des fichiers système à vérifier
Les entrées favorites des virus dans la base de registres
Les outils complémentaires à la détection
Suppression des malwares
Identifier « l'infection mère »
Neutraliser les processus malveillants maîtres
Eradiquer « l'éternel retour »
Prise en compte d'effets combinés sur de multiples infections
Supprimer les résiduels inactifs
Peux-t-il être trop tard ?
7/ Mieux vaut prévenir que guérir
Sensibiliser les utilisateurs
Les informations à diffuser aux utilisateurs
Les sauvegardes et les points de restauration
Exemple de contamination liée à une connexion administrateur
Les procédures à mettre en place
Les outils
Choisir ses systèmes de sécurité
Choisir les bons outils
Positionnement des sécurités dans le réseau
Outils de tests de sécurité
Le déploiement des solutions
Contrôler les applications installées sur les machines utilisateurs
Déployer des solutions cohérentes
Contrôler les postes itinérants
Les solutions de type « Proxy »
Les solutions de type « Appliance »
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Techniciens
Administrateurs système ou réseau
Dates
Dates
Du 04 au 07 Juin 2024
Du 17 au 20 Sept. 2024
Du 24 au 27 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.