Actualisé: 03/10/2023

À propos du cours: Computer Hacking Forensic Investigator v11 (CHFI v11) – Certifiante

Les nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.

Le cours CHFIv11 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.

Le programme CHFIv11 offre une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’identification de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les outils et savoirs majeurs utilisés par les professionnels du secteur sont couverts dans ce programme. La certification renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’investigation numérique.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

Objectifs

  • Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires.
  • Se préparer à l’examen CHFI 312-49.

Besoin de plus d'informations ?

Contactez-nous

Public visé

  • Toutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, officiers de police, agents fédéraux et gouvernementaux, personnes en charge de la défense, militaires, détectives et enquêteurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/réseau, analystes/consultants/auditeurs sécurité…

Pré-requis

  • Connaissances basiques en cyber sécurité forensique et gestion d’incident
  • L’obtention préalable de la certification CEH est un plus

Ressources

  • Support de cours officiel en anglais
  • Accès au cours en version numérique pendant un an
  • Cours donné en français
  • 20% d’exercices pratiques
  • 1 PC par personne
  • Environnement Windows de démonstration et de mise en pratique

Programme

  • Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
  • Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (20% de cas pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur, ainsi que par le passage de la certification.
  • Modules enseignés
    • Computer Forensics in Today’s World
    • Computer Forensics Investigation Process
    • Understanding hard disks and file systems
    • Data acquisition and duplication
    • Defending anti-forensics techniques
    • Windows Forensics
    • Linux and Mac Forensic
    • Network Forensics
    • Malware Forensics
    • Investigating Web Attacks
    • Dark Web Forensics
    • Cloud Forensics
    • Email and social Media Forensics
    • Mobile Forensics
    • IoT Forensics
  • Certification : Passage de l'examen
    • L’examen CHFIv11 (312-49) aura lieu à distance dans le lieu de votre choix.

      Pour passer l’examen à distance, vous devrez alors disposer d’un PC, d’une webcam et d’une bonne connexion à internet.
    • • Titre de l’examen : CHFI
    • • Format de l’examen : QCM
    • • Nombre de questions : 150
    • • Durée : 4 heures
    • • Langue : anglais
    • • Score requis :
      - Set de questions «faciles» : 78% minimum de bonnes réponses requises.
      - Set de questions «difficiles» : 70% minimum de réponses requises
  • Résultat
    • Directement disponible en fin d’examen
  • Maintien de la certification
    • Pour maintenir la certification, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année.

      Pour plus d’informations, vous pouvez consulter le site d’EC-Council.

Formations associées

Analyse inforensique avancée et réponse aux incidents (AIARI)
Analyse inforensique avancée et réponse aux incidents (AIARI)


Préparez-vous à l'analyse post-incident

Découvrir la formation
Certified SOC Analyst - Certifiante (CSA)
Certification
Certified SOC Analyst - Certifiante (CSA)


Découvrir la formation
EC-Council Certified Incident Handler v3 (ECIH) - Certifiante
Certification
EC-Council Certified Incident Handler v3 (ECIH) - Certifiante


Apprenez à gérer les incidents de sécurité - « Accredited Training Center » by EC-Council

Découvrir la formation
ISO 22361 : Certified Lead Crisis Manager (ISO 22361) - Certifiante
Certification
ISO 22361 : Certified Lead Crisis Manager (ISO 22361) - Certifiante


Maîtriser les connaissances et les compétences de gestion de crise

Découvrir la formation
LogPoint pour les Administrateurs (LP-A)
LogPoint pour les Administrateurs (LP-A)


Faites face aux défis de sécurité grâce à la solution LogPoint

Découvrir la formation
LogPoint pour les Utilisateurs  (LP-U)
LogPoint pour les Utilisateurs (LP-U)


Faites face aux défis de sécurité grâce à la solution LogPoint

Découvrir la formation
Malwares : détection, identification et éradication (MDIE)
Malwares : détection, identification et éradication (MDIE)


Apprenez à connaître les malwares, leurs grandes familles, à les identifier et les éradiquer !

Découvrir la formation
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)


Apprenez les fondamentaux de l’enquête en sources ouvertes

Découvrir la formation
Rétro-Ingénierie de Logiciels Malveillants (RILM)
Rétro-Ingénierie de Logiciels Malveillants (RILM)


Créez votre laboratoire d’analyse de malwares et comprenez leurs fonctionnements (via leurs codes).

Découvrir la formation