Leader dans le secteur des formations en cybersécurité.

Initiation à la Cybercriminalistique

Taux satisfaction
4.5
Taux de réussite
4.9

Comprendre et Pratiquer les Fondamentaux de l’Investigation Numérique forensic

L' audience ciblée par la formation

  • Professionnels IT, analystes sécurité, administrateurs systèmes/réseaux. 
  • Équipes SOC, CERT/CSIRT, débutants en investigation numérique. 
  • Étudiants et professionnels en reconversion vers la cybersécurité technique. 

Ce que vous allez apprendre

  • Comprendre les principes fondamentaux de la criminalistique numérique (computer forensics). 
  • Connaître le cycle complet d’investigation numérique : acquisition, analyse, documentation. 
  • Identifier les artefacts critiques sur systèmes Windows, Linux, Mac et réseaux. 
  • Découvrir les outils et bonnes pratiques pour préserver la preuve numérique. 
  • Appréhender les techniques d’investigation sur les emails, malwares et web/dark web. 
  • Maîtriser les bases de la conformité, de la traçabilité et des standards de la preuve. 

Programme de la formation

  • Accueil & contexte : rôle de l’investigation numérique dans la cybersécurité
    • Module 1 : Introduction à la criminalistique numérique & processus d’investigation
    • Module 2 : Systèmes de fichiers, disques & acquisition des données
    • Module 3 : Analyse de systèmes Windows, Linux & Mac OS
    • Module 4 : Investigation sur réseaux, emails et incidents web
    • Module 5 : Forensics avancé : anti-forensics, dark web et malwares
  • Atelier pratique guidé : scénario d’investigation avec artefacts
  • Débrief & QCM d’évaluation

Modalités d'évaluation

  • QCM en fin de formation sur les étapes clés de l’investigation. 
  • Débrief d’un mini-scenario basé sur des artefacts simples. 

Méthodes pédagogiques

  • Animation par un expert en forensic certifié (ex : CHFI, GCFA…). 
  • Présentations enrichies par des démonstrations concrètes. 
  • Atelier avec artefacts simulés et outils de base (Autopsy, FTK Imager…). 
  • Documentation fournie (modèle de plan d’investigation, checklists, outils open-source). 

Les Objectifs de la formation

À la fin de la journée, les participants sauront : 

  • Identifier les principales étapes d’une investigation numérique conforme. 
  • Détecter et extraire des preuves numériques sur systèmes, réseaux et environnements web. 
  • Comprendre comment les données sont stockées, copiées, dissimulées ou effacées. 
  • Appliquer les bonnes pratiques d’acquisition et de préservation de preuve. 
  • Utiliser des outils de base pour collecter, examiner et documenter des incidents. 

Les prérequis de la formation

  • Notions de base en systèmes d’exploitation et réseaux. 
  • Une curiosité pour la cybersécurité technique (niveau débutant à intermédiaire). 

Tarif

2440 €
Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
2440 €
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.