Description
Computer Hacking Forensic Investigator CHFI consiste à détecter les attaques de piratage informatique et à extraire correctement des preuves pour signaler le crime et mener des audits pour prévenir de futures attaques. Les techniques
d’enquête informatique sont utilisées par la police, le gouvernement et les entreprises du monde entier et beaucoup d’entre elles utilisent la certification CHFI de EC-Council comme référence.
Audience
Qui peut suivre la formation
Opportunités
Les horizons professionnels à explorer après la formation
Police et autres forces de l’ordre
Défense et personnel militaire
Professionnels de la sécurité des affaires électroniques
Administrateurs de systèmes, IT managers
Banques, assurances , droit et autres professionnels

Architecte de Sécurité Forensique
Analyste de Conformité
Spécialiste en Investigation Numérique
Consultant en Sécurité Forensique
Formateur en Investigation Numérique
Approche Pédagogique et Objectifs
Valider les compétences du candidat à identifier les empreintes d’un intrus et à rassembler correctement les preuves nécessaires pour engager des poursuites devant un tribunal.
- Savoir récupérer des fichiers supprimés .
- Rédiger des rapports d’investigation .
- Etre le premier intervenant lors d’un crime électronique .
- Sécuriser et évaluer une scène de crime électronique .
- Conduire des entretiens préliminaires .
- Documenter de scènes de crime électronique .
- Collecter et conserver des preuves électroniques .
- Cette formation est basée à la fois sur la théorie et sur les travaux pratiques via les Labs.
- Les cours magistraux sont renforcés par des débats occasionnels.
- Les exercices pratiques sont basés sur les Labs et des challenges à résoudre.
Il est fortement recommandé d’avoir validé le CEH (Certified Ethical Hacker) avant de suivre le cours CHFI.
iLabs.
Programme et Examen
- L’investigation informatique dans le monde d’aujourd’hui
- Processus de l’investigation informatique
- Comprendre les disques durs et les systèmes de fichiers
- Acquisition et duplication des données
- Vaincre les techniques anti-forensiques
- Investigation des Systèmes d’exploitation
- Investigation des réseaux
- Investigation des attaques web
- Investigation des bases de données
- Investigation du Cloud
- Investigation des logiciels malveillants
- Enquêter sur les crimes par courriel
- Investigation des téléphones mobiles
- Rédaction et présentation de rapports d’investigation
- Nombre de questions : 150
- Durée du test : 4 heures
- Format du test : QCM
- Score de réussite : Les notes de passage sont fixées par forme d’examen. Selon la forme d’examen contestée, les notes de passage peuvent varier de 60 % à 85 %.
- Forensic Science : 18%
- Regulations, Policies and Ethics : 15%
- Digital Evidence : 17%
- Procedures and Methodology : 17%
- Digital Forensics : 17%
- Tools/Systems/Programs : 16%