Les sciences forensiques - l'investigation numérique par Alphorm
Lieu(x)
À distance
Durée
Total : 8 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Le nombre d'attaques explosent depuis quelques années, l'investigation réseau est un besoin grandissant au sein des entreprises et pour les analystes inforensiques afin d'identifier la source de l'intrusion et les canaux cachés mis en place par les attaquants pour exfiltrer des informations sensibles.
En effet, l'investigation numérique dérive du terme anglais Computer forensics c'est
- à-dire l'utilisation de techniques spécialisées dans la collecte, l'identification, la description, la sécurisation, l'extraction, l'authentification, l'analyse, l'interprétation et l'explication de l'information numérique.
Votre MVP Hamza KONDAH vous a préparé cette formation sur les sciences forensiques pour l'investigation numérique qui présente, de façon détaillée, les points importants à connaître pour mener à bien des études inforensiques complètes.
La formation sur les sciences forensiques pour l'investigation numérique vous donnera les qualifications nécessaires pour identifier les traces laissées lors de l'intrusion d'un système informatique par un tiers ainsi que d'effectuer de l'investigation sur des supports numériques.
Avec cette formation sur les sciences forensiques pour l'investigation numérique, vous allez apprendre à collecter correctement les preuves nécessaires à des poursuites judiciaires mais aussi d'acquérir de l'expérience sur les différentes techniques d'investigation et l'acquisition de preuve virtuelle, dans la gestion et l'analyse de façon légale.
Illustrée par de nombreuses démonstrations, cette formation sur les sciences forensiques pour l'investigation numérique est interactive et permet de découvrir la marche à suivre et tous les outils nécessaires pour être prêt à étudier efficacement toute situation : intrusion, fuite d'information, actions malveillantes d'un employé curieux.
En effet, l'investigation numérique dérive du terme anglais Computer forensics c'est
- à-dire l'utilisation de techniques spécialisées dans la collecte, l'identification, la description, la sécurisation, l'extraction, l'authentification, l'analyse, l'interprétation et l'explication de l'information numérique.
Votre MVP Hamza KONDAH vous a préparé cette formation sur les sciences forensiques pour l'investigation numérique qui présente, de façon détaillée, les points importants à connaître pour mener à bien des études inforensiques complètes.
La formation sur les sciences forensiques pour l'investigation numérique vous donnera les qualifications nécessaires pour identifier les traces laissées lors de l'intrusion d'un système informatique par un tiers ainsi que d'effectuer de l'investigation sur des supports numériques.
Avec cette formation sur les sciences forensiques pour l'investigation numérique, vous allez apprendre à collecter correctement les preuves nécessaires à des poursuites judiciaires mais aussi d'acquérir de l'expérience sur les différentes techniques d'investigation et l'acquisition de preuve virtuelle, dans la gestion et l'analyse de façon légale.
Illustrée par de nombreuses démonstrations, cette formation sur les sciences forensiques pour l'investigation numérique est interactive et permet de découvrir la marche à suivre et tous les outils nécessaires pour être prêt à étudier efficacement toute situation : intrusion, fuite d'information, actions malveillantes d'un employé curieux.
Objectifs
Comprendre les méthodes et procédures d'investigations numériques,
Utiliser les ordinateurs et outils informatiques dans la facilitation de l'établissement des preuves d'une infraction,
Identifier et analyser les traces laissées lors de l'intrusion dans un système informatique,
Collecter correctement les preuves nécessaires à des poursuites judiciaires,
Collecter et Analyser des informations à des fins d'investigation,
Bypasser les protections,
Tracking,
Retrouver les traces : personnes ou journaux.
Utiliser les ordinateurs et outils informatiques dans la facilitation de l'établissement des preuves d'une infraction,
Identifier et analyser les traces laissées lors de l'intrusion dans un système informatique,
Collecter correctement les preuves nécessaires à des poursuites judiciaires,
Collecter et Analyser des informations à des fins d'investigation,
Bypasser les protections,
Tracking,
Retrouver les traces : personnes ou journaux.
Métier(s)
- Architecte fonctionnel / fonctionnelle de système d'information
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet utilisateurs des systèmes d'information
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Expert / Experte métier système d'information
- Gestionnaire d'applications système d'information
- Maître / Maîtresse d'ouvrage système d'information
- Product Owner
- Responsable de projets « métiers » système d'information
- Responsable utilisateurs des systèmes d'information
- Urbaniste des systèmes d'information
Compétence(s)
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture des systèmes d'information
- Architecture réseau
- Audit interne
- Code des marchés publics
- Comptabilité générale
- Droit commercial
- Droit de la propriété intellectuelle
- Externalisation des systèmes d'information
- Finance
- Gestion commerciale, relation clients
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion financière
- Infogérance / télémaintenance
- Marketing / Mercatique
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Outils de planification des ressources humaines
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Techniques commerciales
- Technologie de l'internet
- Technologies de l'accessibilité numérique
Formation proposée par : Alphorm
À découvrir