Aller au contenu principal

Description

Le domaine de l'informatique connaît une transformation rapide grâce à l'émergence des nouvelles technologies. Dans un environnement marqué par la transition numérique, les entreprises s'orientent de plus en plus vers des solutions basées sur le cloud, des applications mobiles, le big data et l'Internet des objets (IoT). Cette dynamique souligne l'importance croissante de la formation en digital forensics, qui devient une priorité incontournable.
Conçue par des spécialistes en cybersécurité et des experts du secteur, la formation CHFI v10 se positionne comme une référence internationale pour maîtriser les meilleures pratiques en matière d'informatique légale. Les modules de cette formation visent à enrichir les compétences et le savoir-faire des professionnels engagés dans des enquêtes médico-légales liées à la cybersécurité.
À l'issue de ce parcours de Hacking Forensic Investigator, vous développerez une approche méthodologique exhaustive en matière de criminalistique et d'analyse des preuves numériques. Vous serez ainsi préparé à appliquer ces nouvelles compétences lors de l'examen officiel CHFI, organisé par notre partenaire certifiant, l'EC-Council (pour plus d'informations, consultez l'onglet certification).

Jour 1 : Introduction à la Criminalistique Informatique

  • Module 1 : Explorer les fondements de la criminalistique informatique contemporaine.
  • Module 2 : Apprendre à appliquer des procédures d'investigation numérique.

Jour 2 : Compréhension des Systèmes de Stockage

  • Module 3 : Étudier le fonctionnement des disques durs et des systèmes de fichiers.
  • Module 4 : Maîtriser la collecte et la duplication précise des données.
  • Module 5 : Découvrir comment contourner les dispositifs anti-forensic.

Jour 3 : Analyses Numériques sur Différents Systèmes

  • Module 6 : Effectuer des analyses numériques sur des systèmes Windows.
  • Module 7 : Réaliser des analyses numériques sur des systèmes Linux et Mac.

Jour 4 : Investigations Réseau et Web

  • Module 8 : Conduire des analyses numériques sur un réseau de communication.
  • Module 9 : Mener des enquêtes sur les attaques provenant du web.
  • Module 10 : Explorer les investigations liées aux attaques issues du dark web.

Jour 5 : Approfondissement des Investigations Spécifiques

  • Module 11 : Analyser les attaques à partir de bases de données.
  • Module 12 : Mener des enquêtes sur les attaques provenant du cloud.
  • Module 13 : Investiguer les attaques via courriers électroniques.
  • Module 14 : Étudier les investigations sur les attaques par logiciels malveillants.
  • Module 15 : Examiner les attaques issues d'appareils mobiles.
  • Module 16 : Analyser les menaces provenant de systèmes IoT.

Cette formation s'adresse aux publics suivants :

  • les professionnels de l'informatique qui sont chargés de la sécurité des SI, des analyses criminalistiques et de la gestion des incidents ;
  • les analystes forensiques, les investigateurs cybercriminalité, les cyber analystes judiciaires, les auditeurs informatiques, les analystes spécialisés dans les programmes malveillants, les consultants en sécurité et les RSSI ;
  • toute personne souhaitant se former aux techniques d'investigation informatique légale.

Pour participer à la formation CHFI v10, il est recommandé de posséder les compétences suivantes :

  • Avoir une connaissance approfondie des systèmes d'exploitation Windows et Linux, incluant les systèmes de fichiers, les permissions, la sécurité et la configuration des pare-feu.
  • Maîtriser les principes fondamentaux des réseaux, notamment les protocoles TCP/IP.
  • Comprendre les rôles et services fournis par les serveurs dans un environnement réseau.
  • Il est également fortement conseillé d'avoir complété la formation CEH v12 et de détenir la certification Certified Ethical Hacker.

En suivant la formation CHFI v10, vous serez en mesure d’atteindre les objectifs suivants :

  • Acquérir une compréhension approfondie de l'investigation numérique.
  • Maîtriser les méthodes de récupération de fichiers effacés et de décryptage de mots de passe.
  • Agir comme premier intervenant lors d'incidents de cybersécurité.
  • Sécuriser et analyser efficacement la surface d'une zone compromise.
  • Réaliser des enquêtes préliminaires.
  • Détecter les indices numériques laissés par les cybercriminels et rassembler des éléments probants pour soutenir une action judiciaire.
  • Rédiger des rapports d'enquête détaillés et précis.
  • Collecter et préserver les preuves numériques en toute sécurité.
  • Réussir l'examen ECHO 312-49 et obtenir la certification C|HFI délivrée par l'EC-Council.

Nous concevons, construisons et soutenons des produits numériques pour des clients qui veulent avoir un impact positif sur leur industrie. Créatifs avec la technologie, nous développons d'excellentes solutions pour aider nos clients à se développer et surtout à renforcer nos relations basées sur l'amélioration continue, la maintenance, le support et les services d'hébergement.

Follow us