Certified Lead Forensics Examiner

Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire dans la maîtrise du processus des enquêtes technico-légales informatiques, tel que spécifié dans la certification CLFE. Les participants acquerront une comprehension approfondie des principes d’expertise technico-légale informatique selon les meilleures pratiques utilisées pour mettre en oeuvre le redressement de la preuve technico-légale et les processus analytiques. La certification CLFE est axée sur les aptitudes de base exigées pour recueillir et analyser les données des systèmes informatiques de Windows, Mac OS X, Linux, de même que des dispositifs mobiles

Certified Lead Forensics Examiner

OBJECTIFS

  • S’assurer que le CLFE est en mesure de protéger sa crédibilité et protéger l’intégrité des medias analysés tout aulong des opérations d’investigation
  • S’assurer que le CLFE est en mesure de mener les opérations d’investigation ainsi que la démarche à adopter pour atteindre les objectifs attendus
  • S’assurer que le CLFE est en mesure d’opérer en toute sécurité sur les ordinateurs, extraire ou installer les périphériques ou composants nécessaires, identifier la présence de certains ports ou éventuelle présence de media contenant de l’information à examiner
  • S’assurer que le CLFE a le savoir nécessaire pour trouver l’information pertinente sur un media ou sur une image bit-à-bit de celui-ci, que celle-ci soit présente, effacée ou cachée par le système d’exploitation ou par l’utilisateur
  • S’assurer que le CLFE est en mesure de conduire une investigation légale informatique, qui préserve les preuves et les rend recevables par un tribunal, dans un réseau, dans le cloud ou dans un environnement virtuel
  • S’assurer que le CLFE est en mesure de conduire une investigation de base sur un smartphone ou une tablette.
  • S’assurer que le CLFE est en mesure d’utiliser de manière efficace les outils d’investigation (logiciels, matériels) sur le terrain
  • S’assurer que le CLFE est en mesure d’expliquer et de justifier comment les données pertinentes ont été extraites, classifiées, identifiées et gérées de manière légale tout au long de la procédure

DESCRIPTION

  • Principes scientifiques d’expertise technico-légale informatique et fondements des exploitations
  • Structure du dossier : Examen, acquisition et conservation de la preuve électronique
  • Systèmes d’exploitation et de fichier
  • Examen, acquisition et conservation de la preuve

PUBLIC CONCERNÉ

  • Spécialiste d’expertise technico-légale informatique
  • Analyste de données électroniques
  • Professionnel travaillant ou intéressé par le travail des organismes légaux
  • Professionnel désirant améliorer ses connaissances dans l’analyse technico-légale informatique
  • Membre d’une équipe de sécurité de l’information
  • Consultant expert dans la technologie de l’information
  • Personne responsable de l’examen du média pour l’extrait et la diffusion des données

PRÉ-REQUIS

Deux années d’expérience professionnelle dans le domaine informatique, dont une dans le domaine de l’enquête

PLAN DE COURS

Jour 1 : Principes scientifiques d’expertise technico-légale informatique et fondements des exploitations

  • Définition des termes
  • Phases de l’opération d’expertise technico-légale informatique
  • Principes scientifiques appliquant l’expertise technico-légale informatique
  • Périmètre contextuel : contextualiser la saisie de la preuve
  • Structure interne des ordinateurs, ports internes principaux et disque dur
  • Ports principaux externes et cartes d’adaptateur
  • Supports et périphériques externes
  • Fondements des RAID
  • Structure physique d’un média
  • Rédaction et lecture d’un média

Jour 2 : Structure du dossier : Examen, acquisition et conservation de la preuve éléctronique

  • Format des données sur un média
  • Structure logicielle d’un média
  • Structure des données et du dossier
  • Preuve de la conclusion
  • Base du registre et similitude entre Linux et Mac
  • Conservation de la preuve électronique
  • Stériliser, copier, cloner, imager et rétablir un média

Jour 3 : Systèmes d’exploitation et de fichier

  • Systèmes d’exploitation
  • Systèmes : FAT, NTFS, ExtX et HFS+

Jour 4 : Examen, acquisition et conservation de la preuve

  • Processus de démarrage : MBR, GPT et UEFI
  • Réseau, virtualisation et nuage
  • Téléphones cellulaires et tablettes

Jour 5 : Examen de certification

Lieu

Nous contacter

Durée

5 jours

Examen

Examen de Certification

Informations Complémentaires

Un manuel de l'étudiant contenant plus de 550 pages d'informations et d'exemples pratiques est remis aux participants
Un certificat de participation de 30 UEC/CPE (unités d'éducation continue/ Continuing Professional Education) est délivré aux participants

SUIVEZ-NOUS