Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
La jungle des noms (backdoor, vers, cheval de Troie, bot/botnet...)
Classification des menaces : virus, vers, cheval de Troie, rootkit, backdoor...
Principes généraux de fonctionnement des menaces par « famille »
Les vecteurs d'infection les plus répandus
Désactivation et contournement des sécurités
Le social engineering
Botnet et ordinateurs zombies (fonctionnement et raison d'être)
Le Cross Scripting et les dangers du Web
2/ Les chiffes des infections
Un ordinateur sur quatre est infecté dans le monde
SPAM le coeur d'un business lucratif
Connaître les risques logistiques pour l'entreprise
Évolution des menaces
3/ Panel des technologies de protections
Les anti-virus
Virus et anti-virus : principes de fonctionnement
Différence de détection : "Virus in the wild" et "virus Zoo"
Les types de détection : séquentielle, générique, heuristiques, comportementale, bac à sable...
Les Packers : UPX, FSG, Upack, Armadillo, Themida...
Les fausses alertes
Les anti-virus en ligne sont-ils efficaces ?
Les par-feu
Concepts des connexions réseaux
Le rôle du firewall dans la détection
Que peut-il détecter ?
Ses limites
Le problème de l'injection des applications tierces
Les applications sensibles (IE, mails, P2P, ...)
4/ Problème viral, logiciel ou matériel ?
Fonctionnement d'un programme
Relation avec DLL
Les injections virales
Comment détecter une infection au démarrage ? Les bons outils
Fonctionnement "normal" de Windows
Démarrage du système (boot, noyau, bureau, services,...)
Tour d'horizon des principaux services (svchost, explorer, winlogon, ...)
Les signes d'une infection
Les outils appropriés pour identifier un processus "anormal"
Les infections et la base de registre
5/ Identifier pour mieux éradiquer
L'importance de bien identifier la menace
Utiliser l'outil le plus approprié : Windows Defender, les outils concurrents
Eradiquer "l'éternel retour"
Supprimer les résidus inactifs
6/ Sécuriser son entreprise
Les informations à diffuser aux utilisateurs
Les erreurs à ne pas commettre lors des sauvegardes
Les procédures à mettre en place
Choisir ses systèmes de sécurité
Les sauvegardes et les points de restauration
Faire le tri dans les solutions proposées (payantes et gratuites)
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Techniciens
Administrateurs système ou réseau
Dates
Dates
Du 10 au 12 Juil. 2024
Du 16 au 18 Oct. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.