French English German Spanish

Formation CHFI Investigation Numérique

Formation CHFI Forensic Investigation. Cours d'investigation numérique. Devenez certifié CHFI.

Formation CHFI v8 Forensic Investigator EC-Council

chfi-v8-akaoma

Objectif de la Formation CHFI v8 (312-49)

La certification d'excellence en investigation numérique: ce cursus de cours officiel CHFI Computer Hacking Forensic Investigator v8 EC-Council donne aux participants les qualifications nécessaires pour identifier et analyser les éléments et traces numériques constituées lors de l'intrusion d'un système informatique, et de collecter selon une méthodologie précise les preuves nécessaires à présenter devant les autorités compétentes afin de mener des poursuites judiciaires.

Formation CHFI Investigation Numérique

Avec des menaces en constante progression et un niveau d'exposition des structures toujours plus important, il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est particulièrement adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels et de constituer une au sein de votre structure des compétences permettant d'orchestrer les réponses requises en cas d'attaques ou tout acte cybercriminel.

Cette formation est la mise en pratique des techniques d'investigation et d'analyse d'attaques permettent de recourir à la voie légale: l’usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. La méthodologie décrite dans le CHFI permet de collecter les preuves numériques mettant en évidence d'un acte de piratage informatique, un vol de données (ou de propriété intellectuelle), acte cybercriminel ou visant à détériorer ou détruire des systèmes ou données sensibles au sein d'entreprises ou institutions gouvernementales. Les enquêteurs CHFI seront aussi en mesure de valider et auditer des schémas d'implémentation des données sur les systèmes de l'entreprise, et ainsi prévenir des risques d'attaque.

Ce cours CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. A l'issu de cette formation vous aurez acquis une expertise tant méthodologique que technique en investigation numérique, vous serez à même de pouvoir intervenir en cas d'acte frauduleux ou visant à nuire à la cyber sécurité de votre structure.

 

Un cours de formation alliant un subtil mélange de théorie et de pratique

Le modèle d'apprentissage conçu tout au long du cursus CHFI permet d'associer la pratique à la théorie: près de 30 % du cursus de formation est composé de mises en situation, de réalisation d'exercices pratiques et l'utilisation de labs favorisant la connaissance des différents outils en sécurité permettant la résolution de cas pratiques tant en situation réelle qu'en environnement virtualisé. L’infrastructure technique mise à disposition de chaque auditeur est composée de plusieurs plateformes virtualisées accessibles et utilisables depuis chaque poste. Les interactions imposées par les exercices pratiques permettent de gagner en compréhension d'utilisation, et de maitriser au mieux les principaux systèmes de sécurité actuels. 

Certification CHFI v8 Computer Hacking Forensic Investigator

Ce cursus CHFI v8 Computer Hacking Forensic Investigator est certifiant: un examen final validera que l'auditeur a bien acquis toutes les compétences nécessaire au CHFI v8 Computer Hacking Forensic Investigator tout au long du cursus de formation. Cet examen présenté sous la forme d'un QCM individuel se déroule directement dans notre centre agréé PROMETRIC et PEARSONVUE pour le passage des examens de certification. En cas de réussite à l'examen, l'auditeur obtient la certification officielle EC-COUNCIL CHFI Computer Hacking Forensic Investigator v8 (312-49) reconnue à l'échelle mondiale.

Programme de formation CHFI v8

L'investigation numérique et l'analyse forensique au travers de 35 modules

La formation CHFI v8 se décompose en 35 modules de sécurité informatique complémentaires établis par l'EC-Council comme suit :

Formation CHFI Programme Formation CHFI
  • Module 1: Investigation légale dans le monde d'aujourd'hui
  • Module 2: Lois sur le Hacking et la légalité dans l'informatique
  • Module 3: Procédés d'investigation informatique
  • Module 4: Procédure "First Responder"
  • Module 5: CSIRT
  • Module 6: Laboratoire d'investigation légale
  • Module 7: Comprendre les systèmes de fichiers et les disques durs
  • Module 8: Comprendre les appareils multimédia digitaux
  • Module 9: Processus de lancement Windows, Linux et Mac
  • Module 10: Investigation légale sous l'OS Windows
  • Module 11: Investigation légale sous l'OS Linux
  • Module 12: Acquisition de données et duplication
  • Module 13: Outils d'investigation légale
  • Module 14: Investigations légales avec Encase
  • Module 15: Retrouver des fichiers et des partitions supprimées
  • Module 16: Investigation légale dans les fichiers d'images
  • Module 17: Stéganographie
  • Module 18: Application de crackage de mots de passe
  • Module 19: Investigation légales des réseaux et analyse de logs
  • Module 20: Enquêter le trafic sur les réseaux 
  • Module 21: Enquêter sur les attaques Wireless
  • Module 22: Enquêter sur les attaques Internet
  • Module 23: Investigation légale de routeurs
  • Module 24: Enquêter sur les attaques par Déni de Service (DDoS)
  • Module 25: Enquêter sur les cybercrimes
  • Module 26: Suivre et enquêter les délits par emails
  • Module 27: Enquêter sur l'espionnage industriel
  • Module 28: Enquêter sur les atteintes aux marques déposées
  • Module 29: Enquêter sur les incidents de harcèlement sexuel
  • Module 30: Enquêter sur la pédopornographie
  • Module 31: Investigation légale de PDA et Smartphones
  • Module 32: Investigation légale d'Ipod
  • Module 33: Investigation légale de BlackBerry
  • Module 34: Rapports d'investigation
  • Module 35: Devenir un témoin expert
Formation CHFI Formation CHFI

Déroulement de la formation CHFI

Durée de la formation CHFI Computer Hacking Forensic Investigator

La formation en sécurité informatique CHFI Computer Hacking Forensic Investigator se déroule sur 5 jours consécutifs. Soit l'équivalent de 40 heures de formation pour l'ensemble du programme de formation CHFI Computer Hacking Forensic Investigator.

Horaires et Planning pour la Formation CHFI

Horaires journaliers prévisionnels: sessions de formation de 9H à 18H30. La présence des candidats est requise chaque jour avant 9H, heure de début de la formation présentielle. L'accueil des participants est requis à 8H45 le premier jour de la formation afin d'établir les différentes formalités administratives. Le cursus se termine suite au passage de l'examen de certification.

Cursus de formation intensive CHFI (BOOTCAMP) 

La formation est proposée en Bootcamp, soit un contenu plus dense que le programme officiel de formation. Des révisions quotidiennes complémentaires sont proposées en BOOTCAMP tout au long de la journée à chaque fin de module. Des exercices, des simulations, des tests blancs et des compléments de révision s'ajoutent au cursus officiel. Ce complément proposé permet de compléter et de valider l'acquisition des connaissances requises sur les thèmes abordés. L'objectif de la session BOOTCAMP est d'améliorer notablement la phase apprentissage et de permettre l'acquisition d'automatismes situationnels tant méthodologiques que techniques via une pratique accrue des outils.

Moyens mis à disposition pour la formation CHFI

  • Formation CHFI dispensée en Français, avec des supports de cours en Anglais.
  • Chaque candidat dispose d'un PC de dernière génération. (4 coeurs cadencés à 4,2Ghz, disque SSD, 8Go RAM)
  • DVD d'outils
  • L'ensemble des cours officiels pour le cursus CHFI
  • Un accès à notre forum de formation, proposé en post-formation
  • Multiples supports de formation (vidéoprojecteur, paperboards, whiteboards)
  • Le passage de votre examen de certification CHFI dans notre centre de formation.
  • Suite à votre formation, accès aux ateliers trimestriels et workshops AKAOMA en sécurité informatique réservés uniquement aux auditeurs.

 

Périodes de Pauses et déjeuners du midi

Pauses: L'accueil de nos auditeurs s'effectue avant le début de la formation tous les matins autour de viennoiseries, boissons chaudes et fraîches qui vous également proposées tout au long de la journée. La durée des pauses de formation est d'environ 15mn.

Déjeuners: les repas du midi sont proposés dans nos cursus de formation au sein d'un excellent restaurant gastronomique de proximité en compagnie de l'ensemble des auditeurs et de votre instructeur. Au sein d'un environnement calme et splendide sur un parc de 6 hectares, profitez de ce moment de détente pour le plaisir gustatif sans oublier le networking entre candidats !

Public visé pour la formation CHFI

  • Responsables sécurité du SI
  • Consultants en sécurité des réseaux et SI
  • Ingénieurs / Techniciens en informatique
  • Administrateurs systèmes & réseaux
  • Administrateur ou ingénieur sécurité
  • Experts judiciaires
  • MCSA, MCSE, CCNP, CCNA
  • Intervenants PCA / PRA (Plan continuité / reprise activité)
  • et toute personne sensible à l'investigation numérique et à l'analyse inforensique.

Prérequis

Des connaissances de base en

  • systèmes d'exploitation Windows et Linux
  • protocoles réseaux

La certification CEH est vivement recommandée avec d'accéder à ce cursus de formation CHFI.

Obtenir la certification CHFI

Contenu de la Certification CHFI

  • 4H d'examen
  • QCM de 150 questions
  • 70% de bonnes réponses minimum
  • Validité de la certification: 3 ans. Reconduction de la validité de la certification si justification de crédits d'heures suffisant dans le domaine de la sécurité informatique par période de 3 ans.

Cursus de formation et certification CHFI

Le cursus de formation CHFI est proposé par AKAOMA en mode FastTrack: cela vous permet de valider en fin de semaine vos acquis lors du passage de la certification.

Aussi nous vous laissons le choix selon vos souhaits:

  • vous passez votre certification le vendredi après-midi, intégré au cursus de formation. Vous maximiser ainsi vos chances d'obtention de la certification grâce à l'accompagnement que vous avez eu via notre instructeur durant la semaine de formation et du complément BOOTCAMP répondant à vos questions.
  • vous souhaitez reporter à une date ultérieure le passage de votre certification: nous vous proposons plusieurs dates à sélectionner sous un délai de 3 mois maximum. Une demi-journée est requise pour le passage de la certification. Cette formule vous permet de réviser à titre personnel avant de passer la certification.

Le parcours typique pour obtenir la certification est décrit comme suit:

programme de formation CHFI

\1
Merci pour cette formation CHFI très enrichissante! Un mélange intéressant entre théorie et pratique, j'ai beaucoup appris en une semaine! J'hésitais entre une formule classique et la formule ALL-INCLUSIVE, et je ne regrette absolument pas le ALL-INCLUSIVE car on est vraiment en mode immersion
Daniel B., auditeur à une session de formation CHFIIngénieur sécurité - SSII sur Paris
\4
Ayant passé le CEH l'année précédente, la continuité vers le CHFI me paraissait être un schéma naturel et complémentaire de mes acquis. J'ai retrouvé la même philosophie d'apprentissage, et je dois bien avouer que le contenu est également très vaste! Merci à AKAOMA pour ce cursus, je reviendrai certainement pour une autre session l'année prochaine! :)
Didier R., auditeur à une session de formation CHFIConsultant informatique - Grand Compte à La Défense
\4 \2

Inscription à un cursus de formation en sécurité informatique

Réservez dès maintenant votre place au cursus de formation de votre choix ! Places limitées pour chaque session.
Dépêchez vous de vous inscrire afin d'avoir la garantie d'avoir une place à la date souhaitée !
S'inscrire immédiatement

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et sécurité informatique.

Notre expertise cybersécurité validée par de multiples certifications informatiques

logo-certification-chfi.png
logo-certification-mcse-security.png
logo-certification-cwne.png
logo-certification-cisa.png
logo-certification-itil.png
logo-certification-ecsa.png
logo-certification-crisc-isaca.png
logo-certification-ciso.png
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !