Commencez fort avec des compétences essentielles en criminalistique numérique. Maîtrisez la collecte, l'examen et la présentation des preuves grâce à la pratique avec des cas réels et des laboratoires guidés. Ce cours offre une valeur pratique pour les débutants et les professionnels, en rafraîchissant leurs connaissances, en couvrant les concepts de base, les méthodologies éprouvées et les techniques exploitables pour l'analyse des preuves numériques.
Ce cours de base de 5 jours est conçu pour les professionnels qui commencent leur parcours dans le domaine de la criminalistique numérique - ou ceux qui cherchent à rafraîchir leurs compétences essentielles. Il couvre les principes clés, les méthodologies et les techniques pratiques d'identification, d'acquisition et d'analyse des preuves numériques sur les appareils et les environnements modernes.
Grâce à des laboratoires basés sur des scénarios et à un enseignement dirigé par des experts, les étudiants acquièrent une approche structurée du processus d'enquête, y compris l'acquisition de données, l'analyse d'artefacts, la reconstitution de la chronologie et l'établissement de rapports médico-légaux.
Ce cours est idéal pour :
Ce cours de base est conçu pour ceux qui débutent dans le domaine de la criminalistique numérique ou qui cherchent à renforcer leur confiance dans les techniques d'investigation. Que vous soyez un professionnel de l'informatique, un agent des forces de l'ordre ou un analyste en herbe, vous acquerrez des compétences pratiques et concrètes pour examiner efficacement les preuves numériques.
C'est l'idéal si vous :
Le cours est conçu pour développer les compétences à partir de la base - tout est expliqué clairement avec des laboratoires, des exemples et des exercices guidés.
Ce cours ne se contente pas de présenter des concepts, il vous prépare à agir en conséquence. Avec des exemples de cas réels, des outils guidés et des techniques médico-légales qui s'appliquent à toutes les plateformes, il s'agit d'une base pratique conçue pour le travail d'investigation d'aujourd'hui.
Il s'agit d'un mélange parfait de connaissances fondamentales et de compétences pratiques, conçu pour vous aider à vous sentir à l'aise dans le domaine de la criminalistique et prêt à évoluer.
Ce cours est dirigé par James Eichbaum - un instructeur et praticien expérimenté en criminalistique numérique qui se passionne pour les formations claires et pratiques. Au cours des 15 dernières années, James a enseigné les investigations numériques à des milliers de professionnels, les aidant à développer des compétences qui s'appliquent directement au travail dans le monde réel.
Son style d'enseignement allie clarté technique et pertinence des enquêtes, ce qui fait de lui un interlocuteur de confiance dans les cours de niveau débutant ou avancé. Qu'il s'agisse d'agences de police nationales ou de cabinets de conseil privés, James a aidé des équipes de tous les secteurs à améliorer leurs capacités en matière de criminalistique.
Dans "Introduction à la criminalistique numérique", James vous guide à travers les concepts, outils et méthodes essentiels qui constituent la base d'un ensemble de compétences criminalistiques solides - quel que soit votre niveau d'expérience actuel.
Connectez-vous avec James sur LinkedIn
Participez à une session programmée à distance avec des cours dispensés par un instructeur, des laboratoires interactifs et une certification complète.
Le cours complet se déroule dans votre organisation - il est animé par un instructeur, immersif et adapté à votre équipe.
Ce cours de base offre un point d'entrée clair et pratique dans le monde de la criminalistique numérique - idéal pour les enquêteurs, les analystes et les professionnels techniques qui commencent leur voyage ou qui cherchent à renforcer leurs capacités de base.
Grâce à des cours dispensés par des experts, des exercices pratiques et des exemples concrets, vous acquerrez les compétences nécessaires pour manipuler en toute confiance les preuves numériques, comprendre les principes de la criminalistique et relever les défis courants liés aux systèmes de fichiers, aux artefacts et aux outils.
Que vous travailliez dans le domaine de l'application de la loi, des enquêtes privées, de la cybersécurité ou de l'assistance juridique, ce cours offre les bases techniques et les approches de pensée critique nécessaires pour travailler efficacement avec des preuves numériques.
Le cours complet comprend
Ce cours est conçu pour les enquêteurs, les analystes et les examinateurs qui découvrent la criminalistique numérique ou qui cherchent à construire une base structurée. Aucune expérience préalable n'est requise - nous commençons par les bases.
La version en direct se déroule sur 5 jours complets, avec un mélange de sessions dirigées par un instructeur, de démonstrations interactives et d'exercices pratiques en laboratoire. La formation sur site suit la même structure et peut être personnalisée pour les équipes internes.
Le cours est indépendant de l'outil utilisé. Nous faisons des démonstrations avec des plateformes largement utilisées (comme Cellebrite, AXIOM et X-Ways), mais nous nous concentrons sur les concepts et les flux de travail qui s'appliquent quel que soit l'ensemble d'outils que vous utilisez.
Aucune connaissance préalable en criminalistique n'est requise. Le cours est structuré de manière à vous présenter la terminologie, les outils et les flux de travail à partir de la base - idéal pour les personnes qui quittent un poste dans le domaine de l'informatique, de l'application de la loi ou de la cybersécurité.
Oui. Tous les participants reçoivent un certificat d'achèvement signé et 40 crédits FPCIl s'agit d'un document qui peut être utilisé dans le cadre d'audits, de renouvellements de certifications ou de la conformité des ressources humaines.
Vous serez en mesure de gérer en toute confiance les collectes de preuves, d'analyser les extractions de disques et de mobiles, d'interpréter les artefacts du système de fichiers et de comprendre les principes médico-légaux pertinents pour les enquêtes des services de police et des entreprises.
Les deux options sont possibles. Les individus peuvent s'inscrire à des sessions programmées, tandis que les équipes de plus de 3 personnes peuvent demander une prestation personnalisée - en ligne ou sur site - avec des tarifs de groupe disponibles.
Pas encore. La version à la demande de ce cours est actuellement en cours de développement et sa sortie est prévue pour la fin de l'année 2025. Vous pouvez manifester votre intérêt via contact@elusivedata.io.
Très bon cours ! Incroyablement bon professeur et je pense que l'apprentissage à distance fonctionne au moins aussi bien que dans une salle de classe ! Merci encore James ! Excellent équilibre entre la profondeur technique et les laboratoires pratiques. J'ai apprécié que nous ne nous contentions pas d'utiliser des outils, mais que nous regardions sous le capot et que nous donnions un sens aux données. Cela m'a définitivement aidé à rédiger des rapports plus clairs et à expliquer les résultats aux enquêteurs.
Le meilleur cours que j'ai jamais suivi. J'ai vraiment apprécié la semaine, j'ai beaucoup appris, et tout était clair et facile à suivre. Les laboratoires semblaient réels et avaient du sens, même sans avoir beaucoup d'expérience. L'instructeur a expliqué les choses si clairement et a fait en sorte que tout soit gérable. Je recommanderais absolument cette formation à toute personne travaillant dans le domaine de la criminalistique mobile.
C'est impressionnant ! J'ai suivi d'autres formations qui ressemblaient à un argumentaire de vente. Celle-ci était différente. Tout était clairement expliqué et je ne me suis pas sentie confinée à un seul outil. Si votre travail implique des applications non prises en charge ou des données supprimées, ce cours est indispensable !
Je ne m'attendais pas à ce que cela me plaise autant. La façon dont l'instructeur a décomposé les choses, en particulier toutes les données de l'application, a vraiment rendu les choses amusantes. James connaît vraiment son métier et a su faire avancer les choses sans nous submerger. J'ai emporté de vraies techniques que j'utiliserai au travail. Continuez à faire du bon travail, James !
Maîtrisez SQLite Forensics grâce à notre formation certifiée 2025, conçue pour les professionnels qui examinent les données des applications mobiles. Apprenez à découvrir les enregistrements supprimés, à interpréter les fichiers WAL et à récupérer les artefacts cachés hors de portée des outils standard. Construit autour de cas réels et de CTF récents, ce cours pratique met l'accent sur le décodage au niveau de la page, la compréhension approfondie de la criminalistique et les techniques pratiques pour les enquêtes avancées.
Le décodage manuel des VarInts peut ralentir les flux de travail, en particulier lorsque l'on travaille avec des bases de données peu familières ou désordonnées. Cet outil vous aide à interpréter ces valeurs rapidement, afin que vous puissiez vous concentrer sur l'analyse. Il est gratuit et conçu pour les enquêteurs qui travaillent directement avec les éléments internes de SQLite.
Vous avez besoin de récupérer des données SQLite supprimées, non validées ou écrasées ? Ce micro-cours avancé vous apprend à extraire des preuves des fichiers WAL et SHM, des couches volatiles où résident souvent des modifications critiques. Apprenez à vérifier l'intégrité des données, à suivre les modifications et à découvrir ce que les outils traditionnels ne voient pas.
SQLite reste l'épine dorsale du stockage des applications mobiles en 2025, alimentant tout, depuis les historiques de chat et les journaux de localisation jusqu'aux paramètres des applications et aux médias mis en cache. Si les outils de forensic gèrent bien l'extraction de base, ils sont souvent incapables de révéler ce qui est stocké plus profondément dans les bases de données internes : les journaux d'écriture, les chaînes de débordement ou les schémas personnalisés propres à chaque application.
Les logiciels mobiles évoluant rapidement, les examinateurs sont de plus en plus souvent confrontés à des situations où les données ne sont que partiellement décodées, voire pas du tout. Comprendre le fonctionnement interne de SQLite est devenu essentiel pour une analyse mobile fiable.
Ce micro-cours a été conçu en tenant compte de cette réalité. Vous apprendrez à décomposer SQLite au niveau structurel, à récupérer les données manuellement, à interpréter la façon dont les enregistrements sont organisés et à repérer des modèles ou des anomalies que les outils seuls ne peuvent pas expliquer. C'est le genre d'expertise pratique qui vous donne plus de contrôle dans les cas complexes ou où le temps est compté.
Apprenez par la pratique, de la manière qui vous convient, et acquérez des compétences pratiques que vous pouvez utiliser immédiatement.
Apprendre grâce à l'expérience. Nos instructeurs possèdent des dizaines d'années d'expérience pratique dans le domaine des enquêtes et de la formation, et travaillent toujours sur des affaires en cours. Bénéficiez de conseils d'experts qui vous permettront d'aiguiser vos compétences et d'actualiser vos connaissances, dans un domaine qui ne connaît pas de répit.
Choisissez des micro-leçons courtes et ciblées lorsque le temps est compté. Allez à votre rythme avec les cours à la demande. Rejoignez une classe en ligne ou déplacez la salle de classe au sein de votre équipe. Apprenez de la manière qui vous convient, sans affecter votre travail ou vos enquêtes.
Quel que soit le format, chaque cours vous donne des outils et des techniques que vous pouvez utiliser immédiatement. Travaillez dans des laboratoires interactifs, des défis CTF et des exercices basés sur des cas réels, ancrés dans les réalités des enquêtes numériques.
Soyez le premier à être informé des nouvelles opportunités de formation, des outils gratuits, des articles de blog basés sur des cas concrets et des idées pratiques. Notre lettre d'information mensuelle est conçue pour vous aider à apprendre plus rapidement, à résoudre des cas plus intelligemment et à rester à jour dans un domaine qui n'est jamais figé.
Remplissez votre email pour vous inscrire.
Merci pour cet excellent cours ! J'ai enfin compris comment travailler avec des applications non supportées. J'ai eu un déclic pendant ce cours. J'ai suivi quelques formations auparavant, mais celle-ci s'est démarquée parce qu'elle m'a été utile tout de suite. L'instructeur a expliqué comment les données des applications sont stockées d'une manière logique, et j'ai vraiment apprécié tous les exemples réels. J'ai déjà utilisé quelques techniques dans un cas actuel.