Formation Expert CHFI – CertYou
Présentation
Points forts
- Coaching individuel post-formation inclus pendant 30 jours đŻ
- Formateurs experts avec double certification pĂ©dagogique et mĂ©tier đ
- Examen officiel de certification compris dans le tarif đ
- Certifications Qualiopi et Bureau Veritas garantissant lâexcellence â
Points faibles
- Absence de support officiel Scrum ou CHFI livrĂ© đ
- Coaching aprĂšs-cours limitĂ© Ă seulement 30 jours âł
Caractéristiques
Présentation du formateur
CERTyou est un organisme de formation professionnelle certifiĂ© Qualiopi, spĂ©cialisĂ© dans les certifications essentielles en gestion de projets, IT et sĂ©curitĂ©. SituĂ© Ă Paris, CERTyou propose une large gamme de formations, dont PMP, PRINCE2, ITIL, CCNA, et Lean Six Sigma, adaptĂ©s aux salariĂ©s et demandeurs d’emploi. Les formations peuvent ĂȘtre suivies en prĂ©sentiel dans leurs centres situĂ©s en France mĂ©tropolitaine ou directement dans les locaux des entreprises. CERTyou offre une flexibilitĂ© de financement, incluant des options via le CPF et le FNE-Formation. La satisfaction client est au cĆur de ses prioritĂ©s, avec un taux Ă©levĂ© de satisfaction.
Programme
- Certifications essentielles :
- Management de projet / Gestion de projets
- Informatique / Réseaux
- Informatique / Sécurité
- Méthodes agiles / Projets agiles :
- Management IT / SystĂšme dâinformation
- Lean Six Sigma / Lean Management
- Votre formation :
- MĂ©thodes d’apprentissage
- Financer votre formation CERTyou
- Inscription Ă une formation CERTyou
- Déroulement de votre formation CERTyou
- Nos centres de formation
- Financement :
- Financez votre formation Ă 100% avec le FNE Formation
- Utilisez votre CPF pour financer votre formation
- Cofinancement CPF pour les demandeurs d’emploi
- Formation SĂ©curitĂ© – PrĂ©paration Ă la Certification CHFI CPF DPO :
- Durée: 5 jours
- Objectifs: rĂ©ussir la certification, comprendre les concepts et la mĂ©thodologie, prĂ©parer l’examen
- Inclus: Contenu complet, coaching aprĂšs-cours
- Modalités: Formation en présentiel à Paris, distanciel via Zoom, ou alternance
- Examen compris dans le tarif
- Coaching aprĂšs-cours disponible pendant 30 jours
- Promotions et certifications :
- Promotions jusqu’Ă -40%, certifications incluses
- Devis gratuit et sans engagement
- Organisation de formations Ă la carte
- Qualité et sécurité :
- CERTyou reconnu par le Bureau Veritas, certification Qualiopi
- Site protégé par certificat SSL, déclaré à la CNIL
Formation et certification CHFI – Devensys Cybersecurity
Présentation
Points forts
- 50âŻGo de preuves numĂ©riques exclusives pour entraĂźnement pratique đŸ
- Modules avancĂ©s sur Darkweb, IoT et Cloud Forensics âïž
- MĂ©thodologie approuvĂ©e par les professionnels du Fortune 500 đą
- Laboratoires pratiques couvrant plus de 50âŻ% du cursus đŹ
Points faibles
- DurĂ©e importante avec 5 jours de formation plus 4h d'examen â±ïž
- Prix parmi les plus Ă©levĂ©s du marchĂ© pour 5 jours đž
Caractéristiques
Présentation du formateur
Devensys Cybersecurity, un pure player en cybersĂ©curitĂ©, propose des services variĂ©s pour renforcer la sĂ©curitĂ© informatique de ses clients. L’entreprise offre des solutions de Red Team et Pentest pour tester les dĂ©fenses, un SOC 24/7 pour une surveillance continue et une rĂ©ponse rapide aux incidents. Devensys se spĂ©cialise Ă©galement dans la crise et la gestion des vulnĂ©rabilitĂ©s avec son CERT et VOC. Le centre de formation certifiĂ© Qualiopi de Devensys propose des formations reconnues CISSP, CEH, OSCP, et est partenaire des rĂ©fĂ©rences en sĂ©curitĂ© comme EC-Council, OffSec, et ISC2. BasĂ©e en France, Devensys accompagne divers secteurs, assurant qualitĂ© et expertise aux organisations publiques et privĂ©es.
Programme
- Introduction au Forensique Informatique :
- Concepts de base et définitions
- Importance dans le monde actuel
- RĂŽles et responsabilitĂ©s des enquĂȘteurs
- Processus d’Investigation Forensique :
- Ătapes de l’investigation
- Collecte de preuves numériques
- Analyse et interprétation des données
- Matériel Informatique et SystÚmes de Fichiers :
- Structures des disques durs
- SystĂšmes de fichiers courants
- Récupération de données supprimées
- Acquisition et Duplication de Données :
- Techniques de duplication de disque
- Outils d’acquisition de donnĂ©es
- Authenticité et intégrité des preuves
- Protection Contre les Techniques Antiforensiques :
- Reconnaissance des techniques antiforensiques
- Méthodes de défense
- Forensique des SystĂšmes d’Exploitation :
- Analyse des systĂšmes Windows
- Examen des systĂšmes Linux et Unix
- Investigation des systĂšmes MacOS
- Forensique Réseau :
- Surveillance du trafic réseau
- Détection des intrusions
- EnquĂȘte sur les failles de sĂ©curitĂ© rĂ©seau
- Investigation des Attaques Web :
- Analyse des logs web
- Détection des vulnérabilités web
- Récupération de contenu compromis
- Forensique des Bases de Données :
- Interprétation des logs de bases de données
- Reconstruction des transactions
- Forensique Cloud :
- Collecte de données du cloud
- Analyse des services cloud
- Forensique des Malware :
- Identification des malwares
- Analyse comportementale des malwares
- Investigation des Crimes Ălectroniques :
- Suivi des e-mails frauduleux
- Prévention des fraudes par courrier électronique
- Forensique Mobile :
- Extraction de données mobiles
- Analyse des appareils Android et iOS
- Ăcriture et PrĂ©sentation de Rapports Forensiques :
- Structuration des rapports
- Présentation des résultats
Formation CHFI – Certified Digital Forensics Examiner – NobleProg
Présentation
Points forts
- AccrĂ©ditation ANSI 17024 reconnue DoD Directive 8570 đĄïž
- Laboratoires cloud avancĂ©s sur Cyber Ranges immersifs đ„ïž
- Certification et examen inclus avec passage Ă distance đ
- Modules uniques en darkweb et forensique IoT inclus đ€
Points faibles
- Pas dâexamen de certification inclus automatiquement đ«
- Absence de reconnaissance ANSI 17024 et DoD 8570 đ
Caractéristiques
Présentation du formateur
NobleProg est un groupe international spĂ©cialisĂ© dans la formation sur-mesure et le conseil, offrant un large Ă©ventail de programmes incluant l’intelligence artificielle, la gestion de projets et plus encore. Avec son outil innovant DaDesktop, NobleProg facilite l’apprentissage virtuel interactif, permettant l’accĂšs Ă des environnements de formation Ă distance. Ils proposent des formations en français et en anglais, sur site ou en ligne, adaptĂ©es aux besoins des entreprises et des individus. NobleProg est reconnu pour sa capacitĂ© Ă maintenir les compĂ©tences des professionnels Ă jour grĂące Ă des solutions de formation continues et personnalisĂ©es. Avec des partenaires prestigieux tels qu’Oracle, Ericsson et KPMG, NobleProg affiche un engagement rĂ©solu envers l’excellence formatrice.
Programme
- Introduction :
- Présentation de la certification Certified Digital Forensics Examiner
- Objectifs et bénéfices de la formation
- Public cible : enquĂȘteurs en cybercriminalitĂ© et fraude
- Module 1 : Introduction :
- Fondamentaux de la criminalistique informatique
- Identification des preuves dans les affaires de criminalité informatique
- MĂ©thodologies d’investigation
- Module 2 : Incidents d’informatique lĂ©gale :
- Types d’incidents informatiques
- Classification des incidents
- Réponse initiale aux incidents
- Module 3 : Processus d’investigation :
- Ăvaluation de la scĂšne
- Collecte et documentation des informations
- Interrogation du personnel
- Maintien de la chaĂźne de possession
- Module 4 : Concepts de stockage sur disque :
- Structure des systĂšmes de fichiers
- Méthodes de stockage de données
- Récupération de données supprimées
- Module 5 : Acquisition et analyse numérique :
- Techniques d’acquisition d’images forensiques
- Outils d’analyse des preuves numĂ©riques
- MĂ©thodologies d’analyse
- Module 6 : Protocoles d’examen mĂ©dico-lĂ©gal :
- Standards et procĂ©dures d’examen
- Documentation des résultats
- Vérification des preuves
- Module 7 : Protocoles de preuves numériques :
- Gestion des preuves numériques
- Préservation des preuves
- Admissibilité des preuves devant les tribunaux
- Module 8 : Théorie du TPI :
- Principes du traitement des preuves informatiques
- MĂ©thodes d’investigation technique
- Application des principes TPI
- Module 9 : Présentation des preuves numériques :
- Techniques de présentation efficace
- Communication des résultats techniques
- Support visuel pour les preuves numériques
- Module 10 : Protocoles de laboratoire d’informatique lĂ©gale :
- Organisation du laboratoire
- Procédures opérationnelles standardisées
- Gestion des cas et des preuves
- Module 11 : Techniques de traitement informatique légales :
- Analyse des métadonnées
- Extraction de données cachées
- Techniques avancées de récupération
- Module 12 : Rapports d’expertise numĂ©rique :
- Structure et contenu des rapports
- Documentation des méthodologies
- Présentation des conclusions
- Module 13 : RĂ©cupĂ©ration d’artefacts spĂ©cialisĂ©s :
- Analyse des registres systĂšme
- Récupération des fichiers temporaires
- Analyse des artefacts spécifiques
- Module 14 : e-Discovery et ESI :
- Principes de l’e-Discovery
- Gestion des informations stockées électroniquement (ESI)
- Cadre juridique
- Module 15 : L’expertise des appareils mobiles :
- Acquisition de données sur appareils mobiles
- Analyse des systĂšmes d’exploitation mobiles
- Récupération des communications et médias
- Module 16 : L’expertise des clĂ©s USB :
- Acquisition de données sur supports amovibles
- Analyse des systĂšmes de fichiers USB
- Récupération de données supprimées sur périphériques USB
- Module 17 : Gestion des incidents :
- Processus de gestion des incidents
- Coordination des Ă©quipes d’intervention
- Documentation et rapports d’incidents
- Travaux pratiques :
- Préparation du poste de travail médico-légal
- ChaĂźne de possession
- Imagerie des preuves avec FTK Imager
- Création et analyse de cas avec Autopsie
- Ătudes de cas pratiques
Computer Hacking Forensic Investigator (CHFI) – Learneo
Présentation
Points forts
- Seul centre français accrĂ©ditĂ© ANSSI pour CHFI đĄïž
- AccĂšs iLabs 6 mois pour manipulations forensiques rĂ©elles đŹ
- Auto-formation complĂšte avec support vidĂ©o certifiĂ© 1 an đ„
- Voucher certification EC-Council inclus sans frais supplĂ©mentaires đ«
Points faibles
- Absence totale dâinteraction formateur/Ă©lĂšve, aucun accompagnement personnalisĂ© đ
- Tarif nettement supĂ©rieur aux autres options e-learning Ă©quivalentes đž
Caractéristiques
Présentation du formateur
Learneo est un organisme spĂ©cialisĂ© dans la formation continue et la certification dans le domaine informatique depuis plus de 20 ans. Il propose un vaste Ă©ventail de formations en infrastructure rĂ©seau, cybersĂ©curitĂ©, cloud computing et intelligence artificielle. En collaborant avec des Ă©diteurs tels que Cisco, Microsoft et Amazon Web Services, Learneo garantit une qualification reconnue Ă lâĂ©chelle internationale pour amĂ©liorer les compĂ©tences IT des professionnels. Outre la formation, Learneo offre des services de consulting personnalisĂ©s pour accompagner les entreprises dans leurs projets technologiques. Ses formations allient thĂ©orie et pratique, permettant une montĂ©e en compĂ©tence effective adaptĂ©e aux besoins du marchĂ© numĂ©rique actuel.
Programme
- Introduction Ă l’informatique lĂ©gale :
- Importance de l’informatique lĂ©gale dans le monde moderne
- Principes de base de la criminalistique numérique
- Ătablir et gĂ©rer un processus forensique
- Processus dâinvestigation :
- Ătapes de l’investigation forensique
- Gestion et manipulation des preuves
- Techniques anti-exploitation et contre-mesures
- SystÚmes et données numériques :
- Anatomie des disques durs et systĂšmes de fichiers
- Acquisition et duplication des données
- Criminalistique des bases de données
- Informatique légale avancée :
- Analyses dans le cloud et sur mobiles
- EnquĂȘtes sur la criminalitĂ© par courrier Ă©lectronique
- Analyse des logiciels malveillants
- Outils et méthodologies :
- Utilisation d’outils adaptĂ©s Ă l’investigation
- Méthodologies de création de rapports
- Approche méthodologique forensique
UNOFFICIAL Computer Hacking Forensic Investigator Course – Udemy
Présentation
Points forts
- Ăvaluations trĂšs Ă©levĂ©es (4,6/5) auprĂšs de plus de 300 apprenants â
- Mise Ă jour prĂ©vue jusquâen 2025, contenu actualisĂ© rĂ©guliĂšrement đïž
- Formateur trĂšs expĂ©rimentĂ©, 11âŻ000+ avis et 41âŻ000+ Ă©tudiants đšâđ«
- PrĂ©paration spĂ©cifique Ă lâexamen CHFIv10 avec conseils exclusifs đŻ
Points faibles
- Absence totale de contenu officiel ou dâagrĂ©ment EC-Council đ«
- Contenu trĂšs thĂ©orique avec peu de pratique rĂ©elle đ
Caractéristiques
Présentation du formateur
Udemy is a leading global provider of online learning and professional certification preparation courses. It offers a diverse range of subjects and is dedicated to enhancing skills that are in demand in todayâs job market. Through its platform, learners can access courses anytime and anywhere, enabling flexible and personalized learning experiences. Udemy Business specifically caters to corporate clients, offering tailored training solutions to foster employee development and productivity. Recognized by top companies like Nasdaq, Volkswagen, NetApp, and Eventbrite, Udemy continues to empower individuals and organizations by facilitating in-demand skill acquisition and career advancement.
Programme
- Introduction Ă la formation en informatique :
- MaĂźtriser les concepts fondamentaux de l’informatique
- Exploration des rĂŽles et responsabilitĂ©s dans le domaine de l’informatique
- Compréhension des composants matériels
- Cybercriminalité et cybersécurité :
- Nature des cybercrimes et leur impact
- MĂ©thodes d’analyse des donnĂ©es
- Techniques de récupération de données
- Analyses et enquĂȘtes numĂ©riques :
- Examen des preuves numériques
- Analyses de logiciels malveillants
- EnquĂȘtes sur les intrusions rĂ©seau
- EnquĂȘtes sur les appareils mobiles et IoT :
- Techniques d’investigation mobile
- MĂ©thodes d’analyse des appareils IoT
- Préparation à la certification CHFI :
- Ătude et prĂ©paration Ă l’examen
- RĂ©daction de rapports d’enquĂȘte
Formation Computer Hacking Forensic Investigator V11 – Plb Consultant
Présentation
Points forts
- Partenariat exclusif avec Sysdream, ATC officiel EC-Council đ€
- Formateur accrĂ©ditĂ© dĂ©livrant une certification internationale reconnue đ
- Examen de certification surveillĂ© Ă distance, flexible et sĂ©curisĂ© đ»
- PossibilitĂ© dâintra-entreprise entiĂšrement personnalisable selon besoins đą
Points faibles
- Prix nettement supĂ©rieur Ă la concurrence pour mĂȘmes contenus đž
- Support de cours uniquement en anglais, pas de version française đ
Caractéristiques
Présentation du formateur
PLB est un organisme de formation continue spĂ©cialisĂ© dans le dĂ©veloppement des compĂ©tences en informatique et management pour les professionnels. Depuis 25 ans, PLB propose, en prĂ©sentiel et Ă distance, plus de 2000 formations couvrant divers domaines tels que l’Unix, le dĂ©veloppement, les bases de donnĂ©es, la cybersĂ©curitĂ©, et bien d’autres. L’organisme est certifiĂ© Qualiopi, garantissant la qualitĂ© des services offerts. PLB est reconnu pour ses formations alignĂ©es sur les attentes rĂ©elles du marchĂ© et pour son engagement en matiĂšre de RSE, attestĂ© par une Ă©valuation Platinium par EcoVadis, positionnant PLB dans le top 1% des organismes français.
Programme
- Introduction Ă l’investigation forensique :
- Investigation lĂ©gale dans le monde dâaujourdâhui
- Lois sur le Hacking et la lĂ©galitĂ© dans lâinformatique
- ProcĂ©dĂ©s dâinvestigation informatique
- Outils et mĂ©thodes d’investigation :
- Procédure « First Responder »
- CSIRT
- Laboratoire dâinvestigation lĂ©gale
- Compréhension des systÚmes et des équipements :
- Comprendre les systĂšmes de fichiers et les disques durs
- Comprendre les appareils multimédia digitaux
- Processus de lancement Windows, Linux et Mac
- Investigation légale sur différents systÚmes :
- Investigation légale dans Windows
- Investigation légale dans Linux
- Acquisition de données et duplication
- Techniques avancĂ©es d’investigation :
- Outils dâinvestigation lĂ©gale
- Investigations légales utilisant Encase
- Retrouver des fichiers et des partitions supprimés
- Investigation légale avancée :
- Investigation lĂ©gale dans les fichiers dâimages
- Stéganographie
- Application de crackage de mots de passe
- Investigation des réseaux et des attaques :
- Investigation lĂ©gales dans les rĂ©seaux et utiliser les journaux de logs Ă des fins dâinvestigation
- EnquĂȘter sur le trafic rĂ©seau et les attaques Wireless
- EnquĂȘter sur des attaques internet
- Investigation sur les équipements et incidents spécifiques :
- Investigation légale de routeurs
- EnquĂȘter sur les attaques par DĂ©ni de Service
- Suivre les emails et enquĂȘter sur les dĂ©lits par email
- Investigation de crimes spécifiques :
- EnquĂȘter sur lâespionnage industriel
- EnquĂȘter sur les atteintes portĂ©es aux marques dĂ©posĂ©es et copyright
- EnquĂȘter sur les incidents de harcĂšlement sexuel
- Conclusion et certification :
- Investigation légale de PDA
- Investigation légale de Blackberry
- Rapports dâinvestigation et devenir un tĂ©moin-Expert
- Certification CHFI EC0 312-49 :
- Titre de l’examen : CHFI 312-49 v10
- Format de l’examen : QCM
- Score requis : 70%










