Shopping cart
Your cart empty!
Acquérez les compétences essentielles en investigation numérique Windows. Explorez les techniques de Computer Forensics pour la sécurité défensive. Apprenez à collecter, analyser et préserver les preuves numériques. Idéal pour professionnels de la cybersécurité. Formation pratique et approfondie.
Réponse sous 24h ouvré
Maîtriser les techniques et outils pour acquérir et préserver l'intégrité des preuves numériques (images disque, données volatiles) depuis des systèmes Windows, en respectant la chaîne de traçabilité.
Exploiter les artéfacts critiques du système Windows (Registre, journaux, fichiers Prefetch, navigations, mémoire vive) pour reconstituer les activités clés, la présence de malwares et les chemins d'attaques.
Identifier efficacement les Indicateurs de Compromission (IOC) sur des systèmes Windows compromis, en utilisant des outils et méthodologies d'investigation pour détecter malwares et intrusions.
Structurer et rédiger des rapports d'investigation numérique clairs, concis et défendables, présentant les découvertes techniques de manière intelligible pour toutes les parties prenantes.
Renforcez vos capacités d'analyse forensique pour la détection proactive des menaces et la réponse aux incidents de sécurité sur les systèmes Windows. Maîtrisez la collecte et l'interprétation des preuves numériques.
Approfondissez vos techniques d'investigation sur Windows, de l'acquisition de données volatiles à l'analyse avancée du registre, pour des enquêtes numériques plus efficaces et conformes.
Développez une expertise en sécurité défensive via la forensique Windows. Comprenez comment les systèmes sont compromis et comment collecter les preuves pour des post-mortems efficaces et une meilleure protection.
- Définition et objectifs de la Computer Forensics
- Cycle de vie d'une investigation numérique
- Cadre légal et éthique des enquêtes (France/UE/International)
- Architecture interne de Windows (noyau, userland)
- Système de fichiers NTFS et ses spécificités
- Registre Windows : structure, clés importantes
- Méthodes d'acquisition de RAM (Memory Dumping)
- Capture des connexions réseau actives et processus
- Outils de collecte de données volatiles sur Windows
- Concepts d'image disque forensique (physique, logique)
- Méthodes de création d'images disque live et offline
- Hachage cryptographique et chaîne de traçabilité
- Structure et types de données du Registre (Hives)
- Outils d'analyse du Registre (Regripper, Registry Explorer)
- Recherche de persistances et informations système
- Journaux d'événements Windows (Sécurité, Système, Application)
- Analyse des journaux avec l'Observateur d'événements et PowerShell
- Techniques de recherche d'anomalies dans les logs
- Attributs NTFS cachés (MFT, $LogFile, $UsnJrnl)
- Récupération de fichiers supprimés et fragments
- Analyse des métadonnées de fichiers (EXIF, MAC times)
- Prefetch files et Shorter files (LNK)
- ShellBags, JumpLists et autres artéfacts d'activité utilisateur
- Points de restauration et clichés instantanés du volume (VSS)
- Analyse du cache DNS et des connexions récentes
- Historique de navigation, cookies, index.dat (IE), SQLite (Chrome/Firefox)
- Analyse des téléchargements et formulaires
- Introduction à Volatility Framework pour Windows
- Extraction de processus, connexions réseau, commandes exécutées
- Recherche d'artefacts malveillants en mémoire
- Reconnaissance des techniques d'attaquants (TTPs)
- Recherche de malwares et rootkits sur un système Windows
- Utilisation d'outils de détection d'IOC (YARA, Sigma)
- Structure et rédaction d'un rapport d'investigation forensique
- Présentation des preuves et conclusions pour non-experts
- Préparation au témoignage expert en contexte judiciaire
=== Compétences ===
Nous pouvons adapter le programme de la formation Investigation Numérique Windows : Maîtriser la Computer Forensics à vos besoins. Contactez un conseiller en formation
Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.
Vous avez encore des questions ?- Connaissances fondamentales en systèmes d'exploitation Windows - Familiarité avec les concepts de base en cybersécurité - Compréhension des réseaux informatiques (TCP/IP) - Maîtrise de l'anglais technique (documentation)
- Ordinateur portable personnel (Windows 10/11 recommandé) - Minimum 8 Go de RAM (16 Go recommandés pour les VM) - Au moins 100 Go d'espace disque libre - Une connexion Internet stable - Logiciels : VirtualBox ou VMWare Workstation Player (versions gratuites suffisantes), clé USB 32 Go (minimum)
5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.
Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations
Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.
A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.
♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.
Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com
25 juin 2025
Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯
Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.
Inter ou intra, apprenez au côté de professionnels en activité.
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)
Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)
Nous adaptons le programme de la formation en fonction des besoins de votre entreprise
Des formations sur-mesure qui répondent à vos ambitions stratégiques.
Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi
En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.
Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.
Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.
Le champ de la formation est exonéré de TVA.
Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

Formations financées via votre opérateur de compétences
Les OPCO (Opérateurs de Compétences) peuvent prendre en charge tout ou partie des frais de formation de vos salariés, dans le cadre du plan de développement des compétences ou de l’alternance. Renseignez-vous auprès de votre OPCO de rattachement.
En savoir +
Aide à la formation pour les indépendants
Les Fonds d’Assurance Formation (FAF) financent les formations des travailleurs indépendants, auto-entrepreneurs, professions libérales et chefs d’entreprise. Le financement dépend de votre code NAF/APE et de l’organisme auquel vous cotisez (FAFCEA, AGEFICE, FIFPL…).
En savoir +
Des aides pour les demandeurs d’emploi
France Travail (ex-Pôle emploi) peut financer vos formations via des dispositifs comme l’AIF (Aide Individuelle à la Formation) ou des achats directs. Parlez-en à votre conseiller pour valider votre projet et vérifier votre éligibilité.
En savoir +
Utilisez vos droits formation en toute autonomie
Le Compte Personnel de Formation (CPF) permet à chaque actif d’utiliser les droits accumulés pour financer des formations éligibles. Accessible directement via l’application Mon Compte Formation, sans accord de l’employeur.
En savoir +
Aides régionales pour la formation professionnelle
Les conseils régionaux proposent des aides financières pour favoriser l’accès à la formation, en particulier pour les jeunes, les demandeurs d’emploi ou les personnes en reconversion. Ces aides varient selon les régions.
En savoir +
Un soutien pour les entreprises en transformation
Le FNE-Formation accompagne les entreprises confrontées à des mutations économiques (transformation digitale, écologique, etc.). Il permet de financer les parcours de formation de leurs salariés, souvent à hauteur de 50 à 100 %, selon les cas.
En savoir +A la fin de cette formation, ajoutez sur votre CV :
Obtenez la certification Investigation Numérique Windows : Maîtriser la Computer Forensics délivrée par i.m.i. executive solutions.

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes
Réponse sous 48h
Join 10k+ people to get notified about new posts, news and updates.
Do not worry we don't spam!