Description
L’EC-Council Certified Incident Handler (E|CIH) est une certification qui atteste des compétences en gestion et en réponse aux incidents de sécurité, formant les professionnels à détecter, répondre et récupérer efficacement face aux cyberattaques et aux violations de données.
Audience
Qui peut suivre la formation
Opportunités
Les horizons professionnels à explorer après la formation
Administrateurs chargés de l’évaluation des risques
Administrateurs de firewall et gestionnaires de réseaux/informatiques
Administrateurs/ingénieurs système/ Penetration testers
Enquêteurs/analyste de cybercriminalité et analyste du SOC
Ingénieurs en sécurité des applications

Analyste en Sécurité de l'Information
Chef d'Équipe en Sécurité de l'Information
Administrateur de la Sécurité
Gestionnaire de la Conformité en Sécurité
Approche Pédagogique et Objectifs
LE programme de “EC-Council Certified Incident Handler” aborde toutes les étapes de la gestion des incidents et du processus d’intervention afin d’améliorer vos compétences en tant que gestionnaire d’incidents et intervenant.
- Comprendre les principaux problèmes qui se posent dans le monde de la sécurité de l’information
- Apprendre à combattre les différents types de menaces à la cybersécurité, les vecteurs d’attaque, les acteurs de la menace et leurs motivations
- Apprendre les bases de la gestion des incidents, y compris les signes et les coûts d’un incident
- Comprendre les principes fondamentaux de la gestion des vulnérabilités, de l’évaluation des menaces, de la gestion des risques et de l’automatisation et de l’orchestration de la réponse aux incidents
- Maîtriser les meilleures pratiques, normes, cadres de cybersécurité, lois, actes et règlements en matière de traitement et de réaction aux incidents
- Décoder les différentes étapes de la planification d’un programme de traitement et de réaction aux incidents
- Comprendre les principes fondamentaux de l’informatique légale et de la préparation à l’expertise judiciaire
- Comprendre l’importance de la procédure de première intervention, y compris la collecte, le conditionnement, le transport, le stockage, l’acquisition de données, la collecte de preuves volatiles et statiques et l’analyse des preuves
- Comprendre les techniques de lutte contre la criminalité utilisées par les attaquants pour découvrir les dissimulations d’incidents de cybersécurité
- Appliquer les bonnes techniques aux différents types d’incidents de cybersécurité de manière systématique, y compris les incidents liés aux logiciels malveillants, à la sécurité du courrier électronique, à la sécurité des réseaux, à la sécurité des applications web, à la sécurité dans le Cloud et aux menaces d’initiés
- Cette formation est basée à la fois sur la théorie et sur les travaux pratiques via les Labs.
- Les cours magistraux sont renforcés par des débats occasionnels.
- Les exercices pratiques sont basés sur les Labs et des challenges à résoudre.
L’ECIH est un programme de niveau spécialisé qui s’adresse aux professionnels de la cybersécurité de niveau moyen à élevé. Afin d’augmenter vos chances de réussite, il est recommandé d’avoir au moins un an d’expérience dans le domaine de la cybersécurité.
iLabs.
Programme et Examen
- Introduction au traitement des incidents et à l’intervention
- Traitement des incidents et processus de réponse
- Préparation et première intervention de l’investigation numérique
- Traitement et réponse aux incidents liés aux logiciels malveillants
- Traitement et réponse aux incidents de sécurité du courrier électronique
- Traitement et réaction aux incidents de sécurité des réseaux
- Traitement et réponse aux incidents de sécurité des applications web
- Traitement et réaction aux incidents de sécurité dans le Cloud
- Traitement et réponse aux Insider Threats
- Nombre de questions : 100
- Durée du test : 3 heures
- Format du test : QCM
- Score de réussite : Les notes de passage sont fixées par forme d’examen. Selon la forme d’examen contestée, les notes de passage peuvent varier de 60 % à 85 %.
- Incident Response and Handling : 16%
- Process Handling : 14%
- Forensic Readiness and First Response : 13%
- Email Security Incidents : 10%
- Application Level Incidents : 8%
- Network & Mobile Incidents : 16%
- Insider Threats : 7%
- Malware Incidents : 8%
- Incidents Occurred in a Cloud Environment : 8%