DOWNLOAD OUR CERTIFICATION TRACK

Un Certificat D’enquêteur Judiciaire Pour Piratage Informatique

L’enquête judiciaire sur le piratage informatique consiste à déceler les attaques de piratage informatique et à extraire correctement des preuves en vue de signaler le crime et d’effectuer des vérifications pour prévenir de nouvelles attaques.

La criminalité informatique dans le monde cybernétique d’aujourd’hui est à la hausse. Les techniques d’enquête informatique sont utilisées par la police, les gouvernements et les entreprises dans le monde entier et bon nombre d’entre elles se tournent vers EC-Council pour notre programme de certification CEPI des enquêteurs judiciaires en matière de piratage informatique.

La sécurité informatique et les enquêtes informatiques sont sur le point de changer les termes. D’autres outils sont inventés quotidiennement pour mener des enquêtes informatiques, qu’il s’agisse de criminalité informatique, de criminalistique numérique, d’enquêtes informatiques ou même de récupération de données informatiques standard. Les outils et les techniques couverts par le programme CEPI du EC-Council prépareront l’étudiant à mener des enquêtes informatiques à l’aide de technologies de pointe en criminalistique numérique.
L’informatique-légal est simplement l’application des techniques informatiques d’investigation et d’analyse dans le but de déterminer les preuves juridiques potentielles. Des preuves peuvent être recherchées dans un large éventail de délits informatiques ou d’abus, y compris, mais sans s’y limiter, le vol de secrets commerciaux, le vol ou la destruction de la propriété intellectuelle et la fraude. Les enquêteurs du CEPI peuvent s’appuyer sur un éventail de méthodes pour découvrir les données qui résident dans un système informatique, ou pour récupérer des informations de fichier supprimées, cryptées ou endommagées, connues sous le nom de récupération de données informatiques.

Les titres de compétence du CEPI ont pour but de:

Valider les compétences du candidat à identifier les empreintes d’un intrus et à recueillir les preuves nécessaires pour intenter des poursuites devant les tribunaux.

À propos du Test

  • Nombre de Questions: 150
  • Durée du Test : 4 Heures
  • Format de Test : Choix Multiples
  • Système d’Evaluation : EXAMEN ECC
  • Préfixe de l’examen : 312-49 (EXAMEN ECC)

Note de Réussite

Afin de maintenir l’intégrité de nos accréditations, les épreuves d’examen EC-Council sont offertes sous plusieurs formes (c.-à-d. différentes banques de questions). Chaque forme est soigneusement analysée au moyen d’un test bêta avec un groupe échantillon approprié sous la responsabilité d’un comité d’experts en la matière qui s’assure que chacun de nos examens a non seulement une rigueur académique mais aussi une applicabilité ” réelle “. Nous avons également un processus pour déterminer le degré de difficulté de chaque question. L’évaluation individuelle contribue ensuite à l’obtention d’une “note de passage” globale pour chaque forme d’examen. Afin de s’assurer que chaque formulaire a les mêmes normes d’évaluation, les notes minimales sont établies sur une base “par formulaire d’examen”. Selon la forme d’examen contestée, les notes de réduction peuvent varier de 60 % à 85 %.

Certificat D’enquêteur Judiciaire Pour Piratage Informatique

Le CEPI du EC-Council certifie les individus dans la discipline spécifique de sécurité de l’informatique légale d’un point de vue indépendant du fournisseur. La certification CEPI renforcera les connaissances applicatives du personnel chargé de l’application de la loi, des administrateurs système, des agents de sécurité, du personnel militaire et de défense, des juristes, des banquiers, des professionnels de la sécurité et de toute personne soucieuse de l’intégrité de l’infrastructure réseau.

Un professionnel certifié CEPI sera en mesure de:

  • Effectuer des interventions en cas d’incident et des investigations judiciaires.
  • Effectuer des collectes de preuves électroniques
  • Effectuer des acquisitions criminalistiques numériques
  • Effectuer un flux binaire Image/acquisition des médias numériques saisis au cours du processus d’enquête.
  • Examiner et analyser du texte, des graphiques, du multimédia et des images numériques.
  • Effectuer des examens approfondis des disques durs des ordinateurs et d’autres supports de stockage de données électroniques.
  • Récupérer des informations et des données électroniques à partir des disques durs des ordinateurs et d’autres périphériques de stockage de données.
  • Suivre des procédures strictes de traitement des données et des éléments de preuve
  • Maintenir la piste de vérification (c.-à-d. la chaîne de possession) et l’intégrité des éléments probants.
  • Travaux sur le test technique, l’analyse et l’établissement de rapports sur les données probantes informatisées
  • Préparer et tenir à jour les dossiers de cas
  • Utiliser des outils judiciaires et des méthodes d’enquête pour trouver des données électroniques, y compris l’historique de l’utilisation d’Internet, les documents de traitement de texte, les images et autres fichiers.
  • Collecte d’informations volatiles et non volatiles à partir de Windows, MAC et Linux
  • Restaurez les fichiers et partitions supprimés sous Windows, Mac OS X et Linux.
  • Effectuer des recherches par mots-clés, y compris l’utilisation de mots ou d’expressions cibles.
  • Enquêter sur les événements à la recherche de preuves de menaces ou d’attaques d’initiés
  • Prise en charge de la génération de rapports d’incidents et d’autres collatéraux
  • Enquêter et analyser toutes les activités d’intervention liées aux cyberincidents.
  • Planifier, coordonner et diriger les activités de rétablissement et les tâches d’analyse des incidents
  • Examiner toute l’information disponible et tous les éléments de preuve ou artefacts liés à un incident ou à un événement.
  • Recueillir les données à l’aide de méthodes de criminalistique conformément aux procédures de traitement des éléments de preuve, y compris la collecte de documents imprimés et électroniques.
  • Effectuer de la rétro-ingénierie pour les fichiers de programmes malveillants connus et suspectés
  • Effectuer une évaluation détaillée des données et de toute preuve d’activité afin d’analyser l’ensemble des circonstances et des implications de l’événement.
  • Identifier les données, images et/ou activités pouvant faire l’objet d’une enquête interne
  • Établir des renseignements sur les menaces et des points d’apprentissage clés à l’appui du profilage proactif et de la modélisation de scénarios.
  • Espace libre pour la recherche de fichiers lorsque des technologies de type PC sont utilisées
  • Fichier MAC times (Modified, Accessed, and Create dates and times) comme preuve des séquences d’accès et d’événements
  • Examiner le type de fichier et l’en-tête du fichier
  • Examiner les communications par courriel, y compris la messagerie Web et les programmes de messagerie instantanée sur Internet.
  • Examiner l’historique de navigation sur Internet
  • Produire des rapports qui détaillent l’approche et une piste de vérification qui documente les mesures prises pour soutenir l’intégrité du processus d’enquête interne
  • Récupérez les fichiers actifs, système et cachés avec la date et l’heure.
  • Craquer (ou tenter de craquer) les fichiers protégés par mot de passe
  • Effectuer une détection anti-légale
  • Rester au courant de la politique et des procédures relatives à la manipulation des données de laboratoire, à l’examen des données, à la sécurité en laboratoire et à la politique et aux procédures en matière de sécurité en laboratoire et les suivre.
  • Jouer un rôle de premier intervenant en sécurisant et en évaluant une scène de cybercriminalité, en menant des entrevues préliminaires, en documentant la scène de crime, en recueillant et en préservant des preuves électroniques, en emballant et en transportant des preuves électroniques, en faisant rapport sur la scène de crime
  • Effectuer une analyse post-intrusion des médias électroniques et numériques pour déterminer qui, où, quoi, quand et comment l’intrusion s’est produite.
  • Appliquer des outils et des techniques judiciaires avancés pour la reconstruction d’attaques
  • Effectuer des activités judiciaires fondamentales et former une base pour la criminalistique avancée.
  • Identifier et vérifier l’origine possible de la source ou de l’incident
  • Effectuer la corélation d’événements
  • Extrayez et analysez les journaux de différents périphériques tels que les proxies, firewalls, IPSes, IDSes, ordinateurs de bureau, ordinateurs portables, serveurs, outils SIM, routeurs, commutateurs, serveurs AD, serveurs DHCP, systèmes de contrôle d’accès, etc.
  • S’assurer que les faiblesses, dysfonctionnements et déviations signalés sont traités de manière confidentielle.
  • Aider à la préparation des mandats de perquisition et de saisie, des ordonnances du tribunal et des assignations à comparaître.
  • fournir des témoignages d’experts à l’appui des examens judiciaires effectués par l’examinateur

La cybersécurité en tant que profession a connu une croissance phénoménale au cours des dix dernières années et le Ec-Council a été à l’avant-garde de cette profession. Les pratiques en matière de défense réseau, de piratage éthique et de tests de pénétration se sont avérées être les piliers des équipes de cybersécurité à travers le monde et la criminalistique numérique ne fait pas exception. Que vous disposiez d’une équipe de 2 ou 2 000 personnes pour résoudre les problèmes de cybersécurité auxquels votre organisation est confrontée, la criminalistique numérique doit faire partie de l’équation en tant que compétence critique et pratique quotidienne.

Programme d’enquêteurs Judiciaires De Piratage Informatique (CEPI) du EC-Council

La criminalistique numérique est un élément clé de la cybersécurité. Beaucoup de personnes entendent le terme criminalistique, ou criminalistique informatique, ou criminalistique numérique, et se disent instantanément, c’est juste pour l’application de la loi, mais la vérité est que la criminalistique numérique a une place clé dans chaque équipe de cybersécurité. En fait, sans cela, il y a de fortes chances que votre organisation n’atteigne pas son plein potentiel sur le plan de la sécurité et de la maturité.

À propos du ProgrammeÀ Propos de l'examenPlan de Cours du CEPIA qui s'adresse-t-il ?Choix de Formation

À propos du Programme

Les pratiques criminalistiques numériques découlent de la science criminalistique, la science de la collecte et de l’examen de preuves ou de documents. La criminalistique numérique ou informatique se concentre sur le domaine numérique, y compris la criminalistique informatique, la criminalistique de réseau et la criminalistique mobile. Au fur et à mesure que la profession de la cybersécurité évolue, les organisations apprennent l’importance d’utiliser les pratiques de la criminalistique numérique dans leurs activités quotidiennes. Les pratiques criminalistiques informatiques peuvent aider à enquêter sur les attaques, les anomalies du système, ou même aider les administrateurs système à détecter un problème en définissant les spécifications fonctionnelles normales et en validant les informations système pour les comportements irréguliers.

En cas de cyber-attaque ou d’incident, il est essentiel que les enquêtes soient menées de manière à préserver les preuves en cas de violation de la loi. Beaucoup trop de cyber-attaques se produisent à travers le monde où les lois sont clairement enfreintes et en raison d’enquêtes médico-légales inappropriées ou inexistantes, les cybercriminels ne sont pas identifiés, ne sont pas détectés, ou ne sont tout simplement pas poursuivis.

Les professionnels de la cybersécurité qui acquièrent une solide compréhension des principes de la criminalistique numérique peuvent devenir des membres précieux des équipes de gestion des incidents et d’intervention en cas d’incident. Le cours sur les Enquêteurs Judiciaires en matière de Piratage Informatique fournit une solide connaissance de base des concepts et pratiques clés dans les domaines de la criminalistique numérique pertinents pour les organisations d’aujourd’hui. CEPI offre à ses participants une connaissance approfondie des domaines de la criminalistique numérique.

À Propos de l’examen

La certification CEPI est délivrée après avoir réussi l’examen EC0 312-49. Les examens CEPI EC0 312-49 sont disponibles au centre d’examen ECC dans le monde entier.

Détails de l’Examen CEPI

  • Nombre de questions : 150
  • Durée du test : 4 heures
  • Format de test : Choix multiple
  • Système d’Evaluation : Portail des examens d’ECC

Note de Passage

Afin de maintenir l’intégrité de nos examens de certification, les examens EC-Council sont offerts sous de multiples formes (c.-à-d. différentes banques de questions). Chaque forme est soigneusement analysée au moyen d’un test bêta avec un groupe échantillon approprié sous la responsabilité d’un comité d’experts en la matière qui s’assure que chacun de nos examens a non seulement une rigueur académique mais aussi une applicabilité ” réelle “. Nous avons également un processus pour déterminer le degré de difficulté de chaque question. L’évaluation individuelle contribue ensuite à l’obtention d’une “note de réussite” globale pour chaque forme d’examen. Afin de s’assurer que chaque formulaire a les mêmes normes d’évaluation, les notes minimales sont établies sur une base “par formulaire d’examen”. Selon la forme d’examen contestée, les points de coupure peuvent varier de 60 % à 78 %.

Plan de Cours du CEPI

  • La Criminalistique Informatique Dans Le Monde D’aujourd’hui
  • Processus D’enquête De La Criminalistique Informatique
  • Comprendre Les Disques Durs Et Les Systèmes De Fichiers
  • Système Opérationnel Criminalistique
  • Combattre Les Techniques Anticriminalistiques
  • Acquisition Et Duplication Des Données
  • Réseau De Criminalistique
  • Enquêter Sur Les Attaques Web
  • Base De Données Criminalistique
  • La Criminalistique Dans Le Cloud
  • Criminalistique Des Logiciels Malveillants
  • Enquêter Sur Les Crimes Par Courriel
  • Criminalistique Sur Mobile
  • Rapports D’enquête

A qui s’adresse-t-il ?

Le programme CEPI s’adresse à tous les professionnels des TI qui s’occupent de la sécurité des systèmes d’information, de la criminalistique informatique et de l’intervention en cas d’incident.

Public Cible

  • Police et autres forces de l’ordre
  • Défense et personnel militaire
  • Professionnels de la sécurité des affaires électroniques
  • Administrateurs de systèmes
  • Professionnels du droit
  • Banques, assurances et autres professionnels
  • Organismes gouvernementaux
  • Responsables informatiques

Choix de Formation

iLearn (Autoapprentissage)
Cette solution est un environnement d’auto-apprentissage asynchrone qui offre les cours de formation en sécurité des technologies de l’information recherchés par EC-Council sous forme de vidéo en continu.

iWeek (En direct en ligne)
Cette solution est une formation en direct, en ligne, dirigée par un instructeur, ce qui signifie que vous pouvez suivre une formation avec un instructeur en direct de n’importe où avec une connexion Internet.

Master Class
Cette solution vous offre la possibilité d’apprendre auprès d’instructeurs de classe mondiale et la possibilité de collaborer avec les meilleurs professionnels de l’Infosécurité.

Partenaire de Formation (En Présentiel)
Cette solution offre une formation ” en présentiel ” qui vous permet de collaborer avec vos pairs et d’acquérir des compétences pratiques dans le monde réel, commodément situées dans votre cour.

View Our Cyber Range:

What You Can Expect:

Brochure Think you are ready?

Partner With Us

Become an ATC

At A Glance:

COMPUTER HACKING FORENSIC INVESTIGATOR (CHFI)

Besoin de Formation ?

La plateforme officielle du EC-Council comprend votre examen, les iLabs (laboratoires en ligne) et vous offre les options de formation les plus flexibles pour s’adapter à votre horaire de travail chargé ! Avec cette option, vous n’aurez pas besoin d’appliquer et de justifier de 2 ans d’expérience en sécurité informatique.

Commentaires récents des membres agréés du CEPI
Conseil Consultatif

about-us-section-divider

IAN TAN, LEAD CONSULTANT AT NCS GROUP, TALKS ABOUT THE C|HFI TRAINING PROGRAM
Over the past years, I have acquired experience as an Information Technology Consultant at NCS Group but my zeal to learn brought me to EC-Council’s Computer Hacking…

MLADEN PREKRAT, CYBER SECURITY EXPERT AT HRVATSKI TELEKOM, TALKS ABOUT THE EC-COUNCIL CHFI COURSE
I always had a zeal for learning new things. I have spent my entire professional life working at #HrvatskiTelekom, gaining experience in various roles. This gave me access to know…

VIPIN KHANDELWAL, INFORMATION SECURITY TRAINER AT INURTURE EDUCATION SOLUTION PVT LTD, SPEAKS ABOUT BECOMING A C|HFI
Information security has always been a huge passion of mine. I thoroughly enjoy teaching other cybersecurity enthusiasts about the latest developments in ethical hacking and…

Advisory Board

about-us-section-divider

Tushar S. Vagal
IT – Head
Larsen & Toubro Realty
Dr. Ranjeet Kumar Singh
CEO
Sherlock Institute of Forensic Science India, SIFS INDIA Forensic Lab
Dr. Akashdeep Bhardwaj
Operations (India), Head of Cyber Security
British Telecom Security
Vijay Kumar Verma
VP & Head, Cyber Security Operations Center (CSOC)
Reliance Jio Infocomm Limited
Dr. JS Sodhi
Dr. JS Sodhi Group CIO & Sr Vice President- Amity Education Group, Executive Director-Cyborg Cyber Forensics & Information Security Pvt Ltd. CCFIS)
Ranjeet Rai
Head – Cybersecurity
Abbott India limited
William Yurek
Founder / President
Inspired Hacking Solutions, LLC
Prof. Dr. Krishna SEEBURN
CHIEF INSTRUCTOR – Cybersecurity, Professor – Cyberwarfare – National Defence University, Dept. of Justice, FBI
JoAnne Genevieve Green
Senior-level Academic Technologist and Cybersecurity Educator,
University of Piittburgh
Dr. Merrick S. Watchorn, DMIST
Sr. Executive Director,
ManTech & Chair Quantum Security Alliance (QSA)
Jefferson Gutierrez
Director Forensic Data Analytics & Cyber Forensics,
KPMG MEXICO
Max Alexander
Chief Technology Officer and Director of Cybersecurity,
Aveshka , Inc.
Chris Pearson
Vice President – IT Infrastructure & security
TEMASEC PTE LTD
Dr. J R Reagan
Vice Dean
Endicott College of International Studies
Thanwa Wathahong
Director
Deloitte Forensic
Dawie Wentzel
Absa Group Ltd
Head of Cyber Forensic Investigations
Georg Grabner
CISA Advisory Achitect IDM / Solution Developer,
IonIT B.V
Joseph Shenouda
Cyber Defense Principal (ASOC) & Trusted Adviser | FMR Defense Sr. Intelligence Officer,
Verizon
David Martin-Woodgate
Director of Digital Forensics and Investigations
Lineal Cyber Limited

Cours Connexes

about-us-section-divider

Get Training