SPECIALISTE DE LA FORMATION INFORMATIQUE
pics_comp
Virus et malwares sous Windows

Virus et malwares sous Windows

Description
La pollution des ordinateurs par des virus ou des malwares est un risque extrêmement présent tant chez le particulier qu'en entreprise. Cette formation vise à vous expliquer leurs mécanismes d'actions et les différentes façons de s'en protéger ou de les éradiquer sans choisir un outil particulier. Une forte analogie avec le monde médical (symptômes, analyses, diagnostics, traitements, culture biologique) vous permettra d'assimiler facilement les concepts et manipulations techniques effectuées. A l'issue de ces 3 jours, les participants seront notamment à même de réparer rapidement un poste sans le réinstaller.
Objectifs
  • Savoir créer un script permettant de vérifier la présence de malwares

  • Apprendre à identifier et neutraliser les malwares

  • Savoir rechercher la source d'une infection

  • Être en mesure de distinguer une infection d'un dysfonctionnement

  • Comprendre comment ordonner et optimiser l'éradication d'une infection virale

  • Pouvoir sensibiliser les utilisateurs face au social engineering

  • Apprendre à élaborer un schéma de protection en adéquation avec les besoins de l'entreprise

Public concerné
  • Technicien de maintenance, administrateur réseaux et systèmes ou responsable informatique souhaitant maîtriser le comportement et l'éradication des virus et malwares
Pré-requis
  • Bien connaître l'utilisation du poste de travail sous Windows et les bases de la configuration du réseau
Plan détaillé
  • 1ère partie : vocabulaire et concepts


  • Les infections virales

    • Analogie avec les virus biologiques
    • Démystifier les virus sans les sous-estimer
    • Comment classifier les menaces : virus, vers, cheval de Troie, rootkit, backdoor...
    • Principes généraux de fonctionnement des menaces par "famille"
    • Les vecteurs d'infection (media, réseau, poste itinérant, Web, ...)
    • Désactivation et contournement des sécurités
    • Le social engineering
    • Botnet et ordinateurs zombies (fonctionnement et raison d'être)
    • Le Cross Scripting et les dangers du Web

  • Les chiffes des infections

    • Un ordinateur sur quatre est infecté dans le monde
    • SPAM le coeur d'un business lucratif
    • Connaître les risques logistiques pour l'entreprise
    • Évolution des menaces

  • 2ème partie : panorama des technologies de protections


  • Les anti-virus

    • Virus et anti-virus, le jeu du chat et de la souris
    • Différence de détection : "Virus in the wild" et "virus Zoo"
    • Détection séquentielle, générique, heuristiques, comportementale, bac à sable...
    • Packer : le talon d'Achille des antivirus
    • Les faux positifs
    • Les anti-virus en ligne sont-ils efficaces ?

  • Les firewalls

    • Concepts des connexions réseaux
    • Le rôle du firewall dans la détection
    • Les limites du firewall logiciel ou matériel
    • Le problème de l'injection des applications tierces
    • Les applications sensibles (IE, mails, P2P, ...)

  • 3ème partie : problème viral, logiciel ou matériel ?


  • Fonctionnement d'un programme

    • Programme et DLL
    • Les injections virales

  • Fonctionnement "normal" de Windows

    • Démarrage du système (boot, noyau, bureau, services,...)
    • Tour d'horizon des principaux services (svchost, explorer, winlogon, ...)
    • Les signes d'une infection
    • Les outils pour identifier un processus "anormal"

  • 4ème partie : mode d'activation des codes malicieux


  • Principes d'activation au démarrage

    • Réactivation du virus à chaque démarrage
    • Liste des fichiers sensibles
    • Base de registre et les clés du paradis viral
    • La limite du mode sans échec
    • Les failles de compatibilité ascendante Windows
    • Multiplication des entrées, question de survie

  • 5ème partie : désactivation manuelle des codes mailicieux


  • L'intervention humaine au secours des antivirus

    • Méthodologie de vérification et outils à utiliser
    • Liste des fichiers système à vérifier
    • Les entrées favorites des virus dans la base de registres
    • Les outils complémentaires à la détection

  • Suppression des malwares

    • Identifier "l'infection mère"
    • Neutraliser les processus malveillants maîtres
    • Éradiquer "l'éternel retour"
    • Prise en compte d'effets combinés sur de multiples infections
    • Supprimer les résiduels inactifs
    • Peux-t-il être trop tard ?

  • 6ème partie : Sécuriser son entreprise


  • Le facteur humain

    • Les informations à diffuser aux utilisateurs
    • Les erreurs à ne pas commettre lors des sauvegardes
    • Exemple de contamination liée à une connexion administrateur
    • Les protocoles de vérification à mettre en place

  • Les outils

    • Choisir ses systèmes de sécurité
    • Faire le tri dans les solutions proposées (payantes et gratuites)
    • Positionnement des sécurités dans le réseau
    • Outils de tests de sécurité

  • Le déploiement des solutions

    • Contrôler les applications installées sur les machines utilisateurs
    • Déployer des solutions cohérentes
    • Contrôler les postes itinérants
    • Les solutions de type "Proxy"
    • Les solutions de type "Appliance"

SR229
Durée : 3 j.
Tarif : 1535 € HT
 
detail formation Virus et malwares sous Windows Plan détaillé
Contact
* tarif dégressif à partir de 2 pers.

KAPTIVE ::.
-------------------------------------------
Renseignement et réservation
-------------------------------------------
Tel.: 01 76 60 66 10
Fax: 01 76 60 66 10
contact@kaptive.com

Sessions
Inscription en ligne
Paris
21/02/2011
16/05/2011
12/09/2011
19/12/2011

Possibilité de faire cette formation en intra-entreprise,
nous contacter au 01 76 60 66 10

- Kaptive - formation@kaptive.com