[wpms_breadcrumb reverse="0"]
Linux, Unix, Mac

CLFE, Certified Lead Forensics Examiner

Reference : CLFE

5

jours
- Nous consulter
Télécharger la fiche
Prochaines sessions
    CLFE, Certified Lead Forensics Examiner
    Objectifs

    • Comprendre les rôles et les responsabilités d’un Lead Computer Forensics Examiner au cours de l’enquête judiciaire informatique
    • Comprendre le but de l’examen des médias électroniques et sa relation avec les normes et méthodologies communes
    • Maîtriser la séquence des étapes d’une enquête sur un incident informatique et d’une opération d’investigation légale numérique
    • Connaître les outils communs et les outils libres qui peuvent être utilisés lors d’une enquête d’incident et d’une opération judiciaire numérique
    • Acquérir les compétences nécessaires pour planifier et exécuter une opération informatique judiciaire
    • Savoir mettre en oeuvre et maintenir un réseau de sécurité pour protéger les preuves
    • Préparer et passer l’examen de certification « CLFE, Certified Lead Forensics Examiner » du PECB

    Pré requis

    • Les connaissances en informatique judiciaire sont recommandées
    • Tous les candidats devront présenter une carte d’identité valide avec une photo lors du passage de l’examen

    Modalités et délais d’accès

    Bulletin d'inscription à retourner complété

    Public visé
    • Spécialistes et consultants en informatique judiciaire et en récupération des preuves informatiques
    • Professionnels de la cybersécurité
    • Analystes de Cyber intelligence et analystes de données électroniques Professionnels souhaitant approfondir leurs connaissances en analyse des investigations informatiques
    • Spécialistes des TI
    Pré-inscription

    Programmes de CLFE, Certified Lead Forensics Examiner

    INTRODUCTION À LA RÉPONSE AUX INCIDENTS ET CONCEPTS RELATIFS À L’INVESTIGATION INFORMATIQUE

    • Explorer l’ISO 27037
    • Principes scientifiques et juridiques relatifs à l’informatique judicaire
    • Principes fondamentaux de la réponse aux incidents et des opérations judiciaires informatiques
    • Exploration des meilleures pratiques mentionnées dans diverses lignes directrices du DoJ et des lignes directrices NIST
    • Exigences relatives au laboratoire d’investigation informatique

    PRÉPARER ET DIRIGER UNE ENQUÊTE INFORMATIQUE JUDICIAIRE

    • Enquête sur la criminalité informatique et l’enquête numérique
    • Systèmes d’exploitation et systèmes de fichiers communs
    • Appareils mobiles
    • Maintien de la chaîne des preuves
    • Politiques et procédures pour maintenir la chaîne des preuves

    ANALYSE ET GESTION DES ARTEFACTS NUMÉRIQUES

    • Introduction aux outils libres et aux outils commerciaux
    • Identifier, acquérir, analyser et communiquer des artefacts numériques
    • Utilisation d’outils d’investigation informatique et d’outils libres
    • Simulation d’incident

    PRÉSENTATION DU CAS ET JEUX DE SIMULATION

    • Les menaces émergentes
    • Présenter des résultats numériques judiciaires
    • Présenter les preuves devant une cour de justice

    EXAMEN PECB CERTIFIED LEAD COMPUTER FORENSICS EXAMINER

    • Révision des concepts en vue de la certification
    • Examen blanc
    • Passage de l’examen écrit de certification en français qui consiste à répondre à 12 questions en 3 heures
    • Un score minimum de 70% est exigé pour réussir l’examen
    • Il est nécessaire de signer le code de déontologie du PECB afin d’obtenir la certification
    • Les candidats sont autorisés à utiliser les supports de cours mais aussi les notes qu’ils auront prises durant la formation
    • En cas d’échec les candidats bénéficient d’une seconde chance pour passer l’examen dans les 12 mois suivant la première tentative
    • L’examen couvre les domaines de compétences suivants : Domaine 1 : Principes et concepts fondamentaux de l’investigation informatique – Domaine 2 : Meilleures pratiques en investigation informatique – Domaine 3 : Exigences relatives au laboratoire légal numérique – Domaine 4 : Système d’exploitation et structure de système de fichiers – Domaine 5 : Appareils mobiles – Domaine 6 : Enquête sur la criminalité informatique et examen forensique – Domaine 7 : Maintien de la chaîne des preuves