Retour
Lead Forensics Examiner : enquêteur judiciaire en criminalistique numérique
Objectifs de la formation
-Protéger l'intégrité des médias analysés durant les manoeuvres d'investigation. -Conduire les investigations de manière crédible et sûre. -Examiner l'information, extraire ou installer les périphériques et composants nécessaires, identifier les ports et les médias déterminants. -Exploiter l'information sur un média ou une image bit-à-bit, même effacée ou cachée. -Collecter les preuves et les maintenir recevables par un tribunal. -Conduire une investigation sur un appareil mobile (smartphone, tablette). -Maîtriser les outils d'investigation sur le terrain (logiciels, matériels). -Expliquer et justifier l'utilisation des données dans un cadre légal tout au long de la procédure (extraction, classification, identification). -Une meilleure gestion de la sécurité et une plus grande réactivité face aux incidents. -Capacité à tracer, comprendre l'origine des incidents et l'implication des utilisateurs. -Un avantage concurrentiel. -Une conformité à la loi et aux règlements.
Contenu de la formation
Jour 1 : Les principes scientifiques de l'investigation informatique Cette première journée est consacrée à la compréhension générale de l'investigation informatique et des démarches et techniques scientifiques forensics. -Les principes scientifiques du forensics -Présentation générale de l'investigation informatique -Analyser et mettre en oeuvre des opérations d'analyse -Préparer et exécuter des démarches d'investigation Jour 2 : Traiter la structure des ordinateurs et les systèmes d'exploitation Cette journée explique comment opérer l'investigation au sein des ordinateurs et des systèmes d'exploitation. -Identifier et sélectionner les composants d'un ordinateur -Identifier les périphériques et autres composants -Appréhender les systèmes d'exploitation -Extraire et analyser des structures de fichiers ? Jour 3 : Investiguer le réseau et les appareils mobiles Cette troisième journée présente le fonctionnement des réseaux et appareils mobiles et les techniques pour les analyser. -Fonctionnement du réseau, du cloud et des structures virtuelles -Méthodologie de l'extraction de données dans une structure virtuelle -Investiguer un smartphone ou une tablette -Enumérer les smartphones et les tablettes impliqués dans l'investigation -Le stockage des informations sur les appareils mobiles Jour 4 : Les méthodes et outils du computer forensic Cette journée est consacrée à la compréhension et l'utilisation sur le terrain des outils et méthodes de l'investigation informatique. -Examiner les matériels et logiciels d'un ordinateur -Sélectionner et tester des mesures correctives -Analyser et choisir les démarches adaptées aux opérations d'investigation -Découvrir, documenter et retourner des preuves sur site -Analyser et contextualiser Jour 5 : Examen -L'examen dure 3 heures
Résultats de la formation
Attestation d'acquis ou de compétences;Attestation de suivi de présence
Conditions spécifiques d'accès à la formation
La participation a cette formation implique une comprehension generale des systemes d exploitation informatique.
Métier formé
Cybersécurité
Niveau d'étude visé
Sans le Bac
Type d'immersion professionnelle
Formation initiale
Organisme de formation
Oo2
Durée de la formation
1 mois
Modalités de formation
formation entièrement présentielle
Prochaine(s) session(s)
- 16/12/2024 - 20/12/2024