• CENTRE D’URGENCE | 24/7
  • Vous êtes victime d’une cyberattaque ?
  • Contactez notre centre d’urgence cyber :
  • +33 (0)1 83 07 00 06

Actualisé: 03/10/2023

Computer Hacking Forensic Investigator v11 (CHFI v11) – Certifiante

La certification de l’investigation numérique by EC-Council

  • Certification
Computer Hacking Forensic Investigator v11  (CHFI v11) – Certifiante

À propos du cours : Computer Hacking Forensic Investigator v11 (CHFI v11) – Certifiante

Les nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire. Le cours CHFIv11 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique. Le programme CHFIv11 offre une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’identification de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les outils et savoirs majeurs utilisés par les professionnels du secteur sont couverts dans ce programme. La certification renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’investigation numérique.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

Cette formation vous intéresse ?

INFORMATIONS GÉNÉRALES :

Public visé

Toutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, officiers de police, agents fédéraux et gouvernementaux, personnes en charge de la défense, militaires, détectives et enquêteurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/réseau, analystes/consultants/auditeurs sécurité…

Pré-requis

Connaissances basiques en cyber sécurité forensique et gestion d’incident
L’obtention préalable de la certification CEH est un plus

Ressources

Support de cours officiel en anglais
Accès au cours en version numérique pendant un an
Cours donné en français
20% d’exercices pratiques
1 PC par personne
Environnement Windows de démonstration et de mise en pratique

Objectifs

  • Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires.
  • Se préparer à l’examen CHFI 312-49.
PROGRAMME :

Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (20% de cas pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur, ainsi que par le passage de la certification.

Formations associées
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)


Apprenez les fondamentaux de l’enquête en sources ouvertes

Découvrir la formation
Rétro-Ingénierie de Logiciels Malveillants (RILM)
Rétro-Ingénierie de Logiciels Malveillants (RILM)


Créez votre laboratoire d’analyse de malwares et comprenez leurs fonctionnements (via leurs codes).

Découvrir la formation
Malwares : Détection, Identification et Eradication (MDIE)
Malwares : Détection, Identification et Eradication (MDIE)


Apprenez à connaître les malwares, leurs grandes familles, à les identifier et les éradiquer !

Découvrir la formation