Nos formations :
> formation Technologies numériques > formation Cybersécurité > formation Cybersécurité : mise en oeuvre > formation CLFE, Certified Lead Forensics Examiner, certification
Toutes nos formations Cybersécurité : mise en oeuvre
Formation CLFE, Certified Lead Forensics Examiner, certification
informatique judiciaire, récupération et analyse des preuves
Stage pratique
Durée : 5 jours
Réf : CLF
Prix 2020 :
3620 €
H.T.
Pauses et déjeuners offerts
- Programme
- Participants / Prérequis
- Intra / sur-mesure
Programme
Le défi de l'investigation légale informatique est de trouver les données, les collecter et les présenter devant une cour de justice. Ce cours intensif permet aux participants de développer l'expertise nécessaire pour relever ce défi et aussi de passer l'examen de certification officiel, accrédité par PECB.
Objectifs pédagogiques
- Comprendre les principes scientifiques spécifiques à l'investigation informatique
- Expliquer la structure des ordinateurs et des systèmes d'exploitation
- Expliquer l'investigation réseau, Cloud et appareils mobiles
- Maîtriser les outils et les méthodologies d'investigation
Méthodes pédagogiques
Exposé des concepts, échange et retours d'expérience, exercices basés sur les examens.
Certification
Un certificat de "Certified Lead Forensic Examiner" est délivré aux participants qui auront réussi l'examen et qui remplissent l'ensemble des autres exigences relatives à cette certification.
PROGRAMME
DE FORMATION
Principes scientifiques spécifiques à l'investigation informatique
- Présentation des principes scientifiques spécifiques à l'investigation informatique.
- Introduction à l'approche de l'investigation informatique. Principes fondamentaux.
- Analyse et mise en œuvre des opérations d'analyse.
- Préparation et exécution des procédures d'investigation.
Structure des ordinateurs et des systèmes d'exploitation
- Identification et sélection des composants d'un ordinateur.
- Identification et sélection des périphériques et autres composants.
- Compréhension des systèmes d'exploitation (OS).
- Extraction et analyse des structures de fichiers.
Investigation réseau, Cloud et appareils mobiles
- Comprendre les réseaux, le Cloud et les environnements virtuels.
- Méthodes génériques pour l'extraction de données dans un environnement virtuel.
- Examen d'un téléphone mobile ou d'une tablette.
- Stockage des informations sur les appareils mobiles.
Outils et méthodologies d'investigation
- Enumération et examen des composants matériels et logiciels des ordinateurs.
- Choix et test des technologies d'investigation.
- Analyse et sélection des procédures adaptées pour les opérations d'investigation.
- Découverte, documentation et retour des preuves sur site.
- Analyse et prise en compte du contexte.
Examen de certification
- Domaine 1 : principes scientifiques spécifiques à l'investigation informatique.
- Domaine 2 : principes fondamentaux de l'investigation informatique.
- Domaine 3 : structure des ordinateurs.
- Domaine 4 : systèmes d'exploitation et structures de fichier.
- Domaine 5 : investigation des réseaux, dans le Cloud ou dans les environnements virtuels.
- Domaine 6 : investigation réseau et des appareils mobiles.
- Domaine 7 : outils et méthodologies d'investigation.
- Domaine 8 : examen, acquisition et préservation des preuves électroniques.
Examen
Examen de 3 heures.
Participants / Prérequis
» Participants
Spécialiste investigation informatique, analyste de données, spécialiste en recherche et récupération de preuves informatiques, membre d'équipe sécurité, consultant, analyste de media électronique.
» Prérequis
Bonne connaissance en informatique et en sécurité de l'information. Etre capable de lire l'anglais.
Intra / sur-mesure
Pour vous inscrire
Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS
Horaires
Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
Formations conseillées
Thème associé










