> formation Technologies numériques > formation Cybersécurité > formation Détection d'incidents, pentests, forensic > formation CLFE, Certified Lead Forensics Examiner, certification

ERROR Avis : La référence d'objet n'est pas définie à une instance d'un objet.
Toutes nos formations Détection d'incidents, pentests, forensic

Formation CLFE, Certified Lead Forensics Examiner, certification
informatique judiciaire, récupération et analyse des preuves

Stage pratique
Durée : 5 jours
Réf : CLF
Prix  2021 : 3670 € H.T.
Pauses et déjeuners offerts
Financements
CPF
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
Programme

Le défi de l'investigation légale informatique est de trouver les données, les collecter et les présenter devant une cour de justice. Ce cours intensif permet aux participants de développer l'expertise nécessaire pour relever ce défi et aussi de passer l'examen de certification officiel, accrédité par PECB.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les principes scientifiques spécifiques à l'investigation informatique
  • Expliquer la structure des ordinateurs et des systèmes d'exploitation
  • Expliquer l'investigation réseau, Cloud et appareils mobiles
  • Maîtriser les outils et les méthodologies d'investigation

CPF

Le financement de cette formation peut être assuré par votre CPF (www.moncompteformation.gouv.fr) et cofinancé par différents organismes selon votre situation (votre entreprise, Pôle Emploi, votre région...). Pour toute question, contactez-nous par mail cpf@orsys.fr.

Méthodes pédagogiques

Exposé des concepts, échange et retours d'expérience, exercices basés sur les examens.

Certification

Un certificat de "Certified Lead Forensic Examiner" est délivré aux participants qui auront réussi l'examen et qui remplissent l'ensemble des autres exigences relatives à cette certification.
PROGRAMME DE FORMATION

Principes scientifiques spécifiques à l'investigation informatique

  • Présentation des principes scientifiques spécifiques à l'investigation informatique.
  • Introduction à l'approche de l'investigation informatique. Principes fondamentaux.
  • Analyse et mise en œuvre des opérations d'analyse.
  • Préparation et exécution des procédures d'investigation.

Structure des ordinateurs et des systèmes d'exploitation

  • Identification et sélection des composants d'un ordinateur.
  • Identification et sélection des périphériques et autres composants.
  • Compréhension des systèmes d'exploitation (OS).
  • Extraction et analyse des structures de fichiers.

Investigation réseau, Cloud et appareils mobiles

  • Comprendre les réseaux, le Cloud et les environnements virtuels.
  • Méthodes génériques pour l'extraction de données dans un environnement virtuel.
  • Examen d'un téléphone mobile ou d'une tablette.
  • Stockage des informations sur les appareils mobiles.

Outils et méthodologies d'investigation

  • Enumération et examen des composants matériels et logiciels des ordinateurs.
  • Choix et test des technologies d'investigation.
  • Analyse et sélection des procédures adaptées pour les opérations d'investigation.
  • Découverte, documentation et retour des preuves sur site.
  • Analyse et prise en compte du contexte.

Examen de certification

  • Domaine 1 : principes scientifiques spécifiques à l'investigation informatique.
  • Domaine 2 : principes fondamentaux de l'investigation informatique.
  • Domaine 3 : structure des ordinateurs.
  • Domaine 4 : systèmes d'exploitation et structures de fichier.
  • Domaine 5 : investigation des réseaux, dans le Cloud ou dans les environnements virtuels.
  • Domaine 6 : investigation réseau et des appareils mobiles.
  • Domaine 7 : outils et méthodologies d'investigation.
  • Domaine 8 : examen, acquisition et préservation des preuves électroniques.

Examen
Examen de 3 heures.

Participants / Prérequis

» Participants

Spécialiste investigation informatique, analyste de données, spécialiste en recherche et récupération de preuves informatiques, membre d'équipe sécurité, consultant, analyste de media électronique.

» Prérequis

Bonne connaissance en informatique et en sécurité de l'information. Etre capable de lire l'anglais.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Prochaines sessions : Nous consulter

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.