SEC102 | Menaces informatiques et codes malveillants : analyse et lutte
51
Total d'heures d'enseignement6
Crédits ECTSDate non définie
Début des cours prévuProgramme
Typologies des codes et des effets : Virus, worm, botnet, etc.Etudes des modes d'action des codes malveillants : analyse intrinsèque des codes malveillants, anatomies d'attaques type, à partir d'exemples réels.
Lutte contre le code malveillant- veille, alertes, détection des effets des codes, identification de la menace.
Caractérisation des effets, Impacts techniques, économiques, fonctionnels.
Réduction des effets, limitation des impacts techniques et fonctionnels.
Analyse postmortem (forensic)
Méthodologies de réponses à incidents
Audits
Objectifs : aptitudes et compétences
Objectifs :
Etre capable de faire de la remédiation adaptée aux contextes de menace.Compétences :
Phase de veille : comprendre les modes d'ation pour prévoir les effetsPhase d'alerte : Détecter les effets des codes malveillants
Phase de réponse : minimiser, stopper ou réduire l'impact du code malveillant
Prérequis
Informaticiens en poste dans les entreprises mais aussi publics en recherche de double compétence ou en reconversion.Bac+ 2 en scientifique, technique ou informatique ou expérience professionnelle significative dans les métiers de l'informatique
Délais d'accès
Inscription 1er semestre et annuel :
- Modalité présentiel/hybride : de juillet à mi-octobre
- Modalité FOAD (100% à distance) : de juillet à mi-novembre
Inscription 2ème semestre :
- Modalité présentiel/hybride : de juillet à mi-février
- Modalité FOAD (100% à distance) : de juillet à mi-mars
Planning
SEC102 | Menaces informatiques et codes malveillants : analyse et lutte 6 ECTS 51 heures |
Semestre 2 | Semestre 2 | Semestre 2 | |||||||||||||||
Certaines unités d'enseignement nécessitent des prérequis. Cliquez sur le titre de l'UE ci-dessus pour en savoir plus.
|
Modalités
Modalités pédagogiques :
Pédagogie qui combine apports académiques, études de cas basées sur des pratiques professionnelles et expérience des élèves. Équipe pédagogique constituée pour partie de professionnels. Un espace numérique de formation (ENF) est utilisé tout au long du cursus.
Modalités de validation :
Contrôle continu : TP et mémoire portant sur un sujet lié aux codes malveillants (modélisation, anatomie, rétro-conception d'un malware...)Tarif
Mon employeur finance | Pôle Emploi finance | Je finance avec le co-financement Région | |
1.020 € | 510 € | Salarié : 156 € | Demandeur d'emploi : 124,80 € |
Plusieurs dispositifs de financement sont possibles en fonction de votre statut et peuvent financer jusqu'à 100% de votre formation.
Salarié : Faites financer votre formation par votre employeur
Demandeur d’emploi : Faites financer votre formation par Pôle emploi
Votre formation est éligible au CPF ? Financez-la avec votre CPF
Si aucun dispositif de financement ne peut être mobilisé, nous proposons à l’élève une prise en charge partielle de la Région Nouvelle-Aquitaine avec un reste à charge. Ce reste à charge correspond au tarif réduit et est à destination des salariés ou demandeurs d’emploi.
Pour plus de renseignements, consultez la page Financer mon projet formation ou contactez nos conseillers pour vous accompagner pas à pas dans vos démarches.
Passerelles : lien entre certifications
- CC13800A - Certificat de compétence Analyste en cybersécurité
- LG025B21 - Concevoir et réaliser l'architecture applicative d'un système d'information
- DET1303A - Diplôme d'établissement Concepteur en architecture informatique : Cybersécurité
Avis des auditeurs
Les dernières réponses à l'enquête d'appréciation de cet enseignement :
Fiche synthétique au format PDF
Taux de réussite
Les dernières informations concernant le taux de réussite des unités d’enseignement composant les diplômes

Besoin d'aide dans vos démarches ?
L'équipe du Cnam Nouvelle-Aquitaine est là pour vous aider