EC-Council
L'essentiel de la criminalistique numérique (DFE)
EC-Council

L'essentiel de la criminalistique numérique (DFE)

Ce cours fait partie de Spécialisation Principes fondamentaux de l'attaque et de la défense en matière de cybersécurité

Enseigné en Anglais

Certains éléments de contenu peuvent ne pas être traduits

EC-Council

Instructeur : EC-Council

10 444 déjà inscrits

Inclus avec Coursera Plus

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.6

(93 avis)

niveau Débutant
Aucune connaissance prérequise
25 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Principes fondamentaux de la criminalistique des réseaux, corrélation d'événements et enquête sur le trafic réseau

  • Concepts, types, format et méthodologie de l'acquisition de données

  • Le processus d'investigation informatique légale et ses phases

  • Concepts fondamentaux de l'informatique légale

Compétences que vous acquerrez

  • Catégorie : L'informatique légale
  • Catégorie : Informatique légale

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

71 quizzes

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.6

(93 avis)

niveau Débutant
Aucune connaissance prérequise
25 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Placeholder

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Principes fondamentaux de l'attaque et de la défense en matière de cybersécurité
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Placeholder
Placeholder

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Placeholder

Il y a 12 modules dans ce cours

La criminalistique informatique joue un rôle essentiel dans l'enquête et la poursuite des cybercriminels. Ce processus comprend l'acquisition, l'inspection et la communication d'informations stockées sur des ordinateurs et des réseaux dans le cadre d'un incident civil ou criminel. Les enquêteurs judiciaires sont des professionnels qualifiés qui extraient, analysent/enquêtent et signalent les délits qui ciblent la technologie ou l'utilisent comme outil pour commettre un délit. Ce module aborde le rôle de l'informatique légale dans le monde d'aujourd'hui.

Inclus

8 vidéos7 quizzes

L'un des objectifs d'une enquête judiciaire est de mieux comprendre un incident en identifiant et en analysant les preuves qui s'y rapportent. Ce module décrit les différentes étapes du processus complet d'investigation informatique légale et souligne le rôle des témoins experts dans la résolution d'une affaire de cybercriminalité. Il souligne également l'importance des rapports d'enquête formels présentés devant un tribunal lors d'un procès.

Inclus

5 vidéos5 quizzes

Les dispositifs de stockage tels que les disques durs (HDD) et les disques durs à semi-conducteurs (SSD) constituent une source importante d'informations au cours d'une enquête criminalistique. L'enquêteur doit localiser et protéger les données recueillies sur les dispositifs de stockage en tant qu'éléments de preuve. Par conséquent, il est nécessaire que l'enquêteur ait des connaissances sur la structure et le comportement des dispositifs de stockage. Le système de fichiers est également important, car le stockage et la distribution des données dans un dispositif dépendent du système de fichiers utilisé. Ce module donne un aperçu des disques durs et des systèmes de fichiers.

Inclus

6 vidéos6 quizzes

L'acquisition de données est la première étape proactive du processus d'investigation forensique. L'acquisition de données forensiques ne consiste pas simplement à copier des fichiers d'un appareil à un autre. Grâce à l'acquisition de données, les enquêteurs cherchent à extraire chaque élément d'information présent dans la mémoire et le stockage du système de la victime, afin de créer une copie légale de ces informations. De plus, cette copie légale doit être créée de manière à ce que l'intégrité des données soit préservée de manière vérifiable et puisse être utilisée comme preuve au tribunal. Ce module aborde les concepts fondamentaux de l'acquisition de données et les différentes étapes de la méthodologie d'acquisition de données.

Inclus

5 vidéos5 quizzes

Après avoir compromis un système, les attaquants tentent souvent de détruire ou de cacher toutes les traces de leurs activités, ce qui rend les enquêtes judiciaires extrêmement difficiles pour les enquêteurs. L'utilisation de diverses techniques par les cybercriminels pour détruire ou cacher les traces de leurs activités illégales et entraver les processus d'investigation forensique est appelée "anti-forensique". Les enquêteurs doivent vaincre l'anti-forensics afin que l'enquête produise des preuves concrètes et précises qui permettent d'identifier et de poursuivre les auteurs. Ce module présente les principes fondamentaux des techniques anti-forensiques et explique en détail comment les enquêteurs peuvent les déjouer à l'aide de divers outils.

Inclus

8 vidéos8 quizzes

La criminalistique Windows fait référence à l'enquête sur les cybercrimes impliquant des machines Windows. Il s'agit de recueillir des preuves à partir d'une machine Windows afin que le ou les auteurs d'un cybercrime puissent être identifiés et poursuivis en justice. Windows est l'un des systèmes d'exploitation les plus utilisés ; la probabilité qu'une machine Windows soit impliquée dans un incident est donc élevée. Les enquêteurs doivent donc avoir une connaissance approfondie des différents composants d'un système d'exploitation Windows, tels que le système de fichiers, les registres, les fichiers système et les journaux d'événements, où ils peuvent trouver des données ayant une valeur probante. Ce module explique comment collecter et examiner des preuves médico-légales liées à des incidents de cybercriminalité sur des machines Windows.

Inclus

5 vidéos5 quizzes

Windows est sans doute la plate-forme la plus utilisée pour les analyses criminalistiques en raison de sa popularité dans les systèmes d'entreprise. Il existe plusieurs outils d'investigation numérique pour les systèmes fonctionnant sous Windows. Cependant, lorsqu'il s'agit de mener des investigations sur des systèmes Linux et Mac, les enquêteurs sont confrontés à un autre type de défi. Si les techniques d'investigation sont les mêmes, les outils utilisés peuvent être différents. Ce module explique comment collecter et examiner des preuves liées à des incidents de cybercriminalité sur des machines basées sur Linux et MacOS.

Inclus

5 vidéos5 quizzes

L'investigation forensique des réseaux fait référence à l'analyse des événements de sécurité du réseau (qui comprennent les attaques de réseau et d'autres événements indésirables qui compromettent la sécurité du réseau) dans deux buts principaux : déterminer les causes des événements de sécurité du réseau afin que des mesures de protection et des contre-mesures appropriées puissent être adoptées, et rassembler des preuves contre les auteurs de l'attaque afin de les présenter devant un tribunal. Ce module aborde les méthodes d'investigation du trafic réseau afin de localiser les paquets suspects et d'identifier les indicateurs de compromission (IoC) à partir de l'analyse de divers fichiers journaux.

Inclus

6 vidéos6 quizzes

Les applications web permettent aux utilisateurs d'accéder à leurs ressources par l'intermédiaire de programmes côté client tels que les navigateurs web. Certaines applications web peuvent contenir des vulnérabilités qui permettent aux cybercriminels de lancer des attaques spécifiques à l'application, telles que l'injection SQL, le cross site scripting, l'inclusion de fichiers locaux (LFI), l'injection de commandes, etc. qui causent des dommages partiels ou complets aux serveurs sous-jacents. En outre, de telles attaques contre les applications web peuvent entraîner des dommages financiers et de réputation considérables pour les organisations. Dans la plupart des cas, les organisations sont incapables de retracer la cause première d'une attaque, ce qui laisse des failles de sécurité que les attaquants peuvent exploiter. C'est là que la criminalistique des applications web prend toute son importance. Ce module aborde la procédure d'investigation des applications web, les différents types d'attaques contre les serveurs et les applications web, et les endroits où rechercher des preuves au cours d'une enquête. En outre, il explique comment détecter et enquêter sur les différents types d'attaques basées sur le web.

Inclus

6 vidéos6 quizzes

Le web se compose de trois couches : le web de surface, le web profond et le web sombre. Alors que le web de surface et le web profond sont utilisés à des fins légitimes, le web sombre est principalement utilisé par les cybercriminels pour perpétrer des activités néfastes/antisociales. L'accessibilité au dark web nécessite l'utilisation du navigateur Tor, qui offre aux utilisateurs un haut niveau d'anonymat grâce à un mécanisme complexe, permettant ainsi aux criminels de dissimuler leur identité. Ce module présente les principes fondamentaux de la criminalistique du dark web, décrit le fonctionnement du navigateur Tor et aborde les étapes à suivre pour mener une enquête criminalistique sur le navigateur Tor.

Inclus

5 vidéos5 quizzes

Au cours des dernières décennies, les services de courrier électronique ont été largement utilisés pour la communication dans le monde entier, pour l'échange de textes et de messages multimédias. Cependant, cela a également fait du courrier électronique un outil puissant pour les cybercriminels afin de diffuser des messages malveillants et de mener des activités illégales. Le présent module a pour but de vous familiariser avec le sujet des délits liés au courrier électronique et la manière dont ils se produisent. Il se concentre principalement sur les étapes qu'un enquêteur doit suivre dans le cadre d'une enquête sur un crime par courrier électronique.

Inclus

5 vidéos5 quizzes

Actuellement, les logiciels malveillants, communément appelés "malware", constituent l'outil le plus efficace pour compromettre la sécurité d'un ordinateur ou de tout autre appareil électronique connecté à l'internet. Ils sont devenus une menace en raison des progrès rapides des technologies telles que les techniques de chiffrement et de dissimulation des données. Les logiciels malveillants sont la principale source de cyber-attaques et de menaces pour la sécurité de l'internet ; les analystes en criminalistique informatique doivent donc avoir l'expertise nécessaire pour y faire face. Ce module aborde en détail les différents types de logiciels malveillants, les principes fondamentaux de la criminalistique des logiciels malveillants et les différents types d'analyse des logiciels malveillants que les enquêteurs peuvent effectuer pour examiner le code malveillant et déterminer comment le logiciel malveillant interagit avec les ressources du système et le réseau pendant la durée d'exécution.

Inclus

8 vidéos8 quizzes

Instructeur

Évaluations de l’enseignant
4.4 (20 évaluations)
EC-Council
EC-Council
5 Cours60 924 apprenants

Offert par

EC-Council

Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 93

4.6

93 avis

  • 5 stars

    81,81 %

  • 4 stars

    8,08 %

  • 3 stars

    6,06 %

  • 2 stars

    2,02 %

  • 1 star

    2,02 %

KY
5

Révisé le 27 janv. 2024

SF
5

Révisé le 10 avr. 2023

OS
5

Révisé le 19 juil. 2024

Placeholder

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions