Objectif

Les nouvelles technologies sont en train de changer le monde professionnel. Les entreprises, s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.

Le cours CHFIv9, dernière version du programme, a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.

Le programme CHFIv9 offre une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’identification de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les outils et savoirs majeurs utilisés par les professionnels du secteur sont couverts dans ce programme. La certification renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’investigation numérique.

Profil des stagiaires

Le cours CHFIv9 est destiné à toutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, officiers de police, agents fédéraux et gouvernementaux, personnes en charge de la défense, militaires, détectives et enquêteurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/réseau, analystes/consultants/auditeurs sécurité…

Plan du cours de CHFIv9 – Certified Hacking Forensic Investigator

  • Module 01: Computer Forensics in Today’s World
  • Module 02: Computer Forensics Investigation Process
  • Module 03: Understanding hard disks and file systems
  • Module 04: Data acquisition and duplication
  • Module 05: Defending anti-forensics techniques
  • Module 06: Operating system forensics
  • Module 07: Network forensics
  • Module 08: Investigating web attacks
  • Module 09: Database forensic
  • Module 10: Cloud forensic
  • Module 11: Malware forensic
  • Module 12: Investigating email crimes
  • Module 13: Mobile forensic
  • Module 14: Forensic report writing and presentation