Aller au contenu

Prochaine Édition du Bootcamp
4 mai 2026

Coût de l'examen
$949
Durée de l'examen
4 hours
Score de Réussite
70
Augmentation salariale
+31%

Présentation

GIAC Certified Incident Handler (GCIH) est une certification très respectée qui valide votre capacité à détecter, répondre et résoudre les incidents de sécurité. Développée par le SANS Institute, elle est considérée comme l'une des certifications de gestion des incidents les plus rigoureuses disponibles.

La certification GCIH démontre la connaissance de :

  • Les processus et procédures de gestion des incidents
  • Les techniques d'attaque et outils de hackers
  • Les stratégies de défense et contre-mesures
  • Les méthodes de détection et d'analyse

Qui devrait obtenir cette certification ?

GCIH est conçue pour :

  • Les intervenants en cas d'incident gérant les événements de sécurité
  • Les analystes SOC (notamment Tier 2/3) perfectionnant leurs compétences
  • Les ingénieurs sécurité responsables de la gestion des incidents
  • Les administrateurs systèmes avec des fonctions de sécurité
  • Les responsables d'équipes sécurité supervisant les opérations IR

Prérequis : Connaissances fondamentales en sécurité équivalentes à GSEC.

Format de l'examen

L'examen GCIH comprend :

  • 106 questions (choix multiples)
  • 4 heures pour compléter
  • Score de passage : 70 %
  • Livre ouvert - vous pouvez utiliser tout matériel imprimé
  • 2 examens pratiques inclus avec la tentative de certification

Durée de préparation

ExpérienceTemps de préparation recommandé
Rôle IR actif6-8 semaines
Professionnel de la sécurité10-12 semaines
Professionnel IT14-16 semaines

Intégration avec la formation SANS

GCIH s'aligne avec le cours SANS SEC504 : Hacker Tools, Techniques, and Incident Handling :

  • Formation intensive de 5 jours (ou auto-formation)
  • Labs pratiques avec de vrais outils
  • Exercices CyberLive simulant des attaques réelles
  • Entraînement au tournoi NetWars

Le cours SANS est fortement recommandé mais non requis pour l'examen.

Compétences clés validées

  1. Processus de gestion des incidents

    • Préparation et identification
    • Confinement et éradication
    • Récupération et retour d'expérience
    • Documentation et rapports
  2. Détection des attaques

    • Attaques réseau
    • Indicateurs de compromission des endpoints
    • Attaques d'applications web
    • Menaces internes
  3. Compréhension des techniques de hackers

    • Méthodes de reconnaissance
    • Techniques d'exploitation
    • Activités de post-exploitation
    • Dissimulation des traces
  4. Outils défensifs

    • Opération SIEM
    • Détection des endpoints
    • Surveillance réseau
    • Bases de l'analyse forensique

Impact sur la carrière

Les titulaires de GCIH commandent des salaires premium :

  • Salaire moyen : 105 000 $ (US)
  • Augmentation de salaire de 31 % par rapport aux pairs non certifiés
  • Requise pour de nombreux postes seniors en IR
  • Très valorisée dans le gouvernement et l'entreprise

Déroulement détaillé de l'examen

L'examen GCIH est surveillé en ligne via la plateforme GIAC ou dans un centre Pearson VUE. Vous affrontez 106 questions à choix multiples sur 4 heures. Contrairement à la plupart des examens de cybersécurité, GCIH est à livre ouvert : vous pouvez apporter tout matériel imprimé, y compris livres, notes et un index personnalisé. Aucun appareil électronique n'est autorisé.

L'index est votre atout majeur. Les candidats ayant réussi consacrent 15 à 20 heures à construire un index détaillé et à onglets du matériel de cours SEC504. Organisez-le par thème (pas par ordre alphabétique) afin de pouvoir localiser les réponses en 30 secondes.

Gestion du temps : 106 questions en 240 minutes vous laissent environ 2 minutes 15 secondes par question. La plupart des candidats terminent avec 30 à 45 minutes restantes. Néanmoins, résistez à l'envie de vous précipiter ; de nombreuses questions présentent des scénarios avec des détails subtils.

Erreurs courantes : Les candidats qui sautent le cours SANS et étudient seuls ont souvent du mal avec les questions sur des outils spécifiques démontrés dans les labs SEC504. Une autre erreur fréquente est de confondre les phases de gestion des incidents.

Stratégie d'étude et ressources

Parcours recommandés

Avec SANS SEC504 (recommandé) : Le cours SANS SEC504 est une formation intensive de 5 jours. Il coûte 8 275 à 9 045 $ selon le format, mais inclut la tentative d'examen, deux examens blancs et 4 mois d'accès aux labs CyberLive. SANS propose également des bourses pour les étudiants.

Parcours autodidacte : Si le prix SANS est prohibitif, inscrivez-vous à l'examen seul pour 949 $. Utilisez : « Applied Network Security Monitoring » de Chris Sanders, CyberDefenders (cyberdefenders.org) pour des challenges blue team gratuits, et Blue Team Labs Online pour l'analyse SIEM.

Environnements de pratique : Construisez un lab SIEM personnel avec Security Onion ou Wazuh. Pratiquez l'analyse de fichiers pcap avec Wireshark.

Construction de votre index

Consacrez 2 à 3 jours complets à la création de l'index. Utilisez des intercalaires à onglets pour les catégories principales : Reconnaissance, Exploitation, Post-Exploitation, Processus de gestion des incidents, Outils de défense et Juridique/Conformité.

Impact concret sur la carrière

GCIH est l'une des certifications les plus respectées en réponse aux incidents. Elle est recherchée pour les postes d'analyste IR (85 000 à 120 000 $), d'analyste SOC senior (95 000 à 130 000 $), de chasseur de menaces (100 000 à 140 000 $) et de responsable d'équipe IR (120 000 à 160 000 $).

En France, les professionnels certifiés GCIH gagnent 50 000 EUR à 80 000 EUR, avec des postes seniors dépassant 90 000 EUR à Paris. En Belgique et en Suisse, les salaires sont 15 à 25 % supérieurs. Au Canada francophone, les fourchettes se situent entre 75 000 CAD et 110 000 CAD.

GCIH vous distingue des titulaires de CySA+ auprès des employeurs entreprise. Alors que CySA+ valide des compétences blue team fondamentales, GCIH démontre que vous comprenez la perspective de l'attaquant suffisamment pour y répondre efficacement.

Ventilation des coûts et ROI

ÉlémentCoût
Cours SANS SEC504 (OnDemand)8 275 $
Examen GCIH (inclus avec le cours)0 $
Examen GCIH (indépendant)949 $
Livres et matériels autodidactes100 à 200 $
Abonnement Blue Team Labs (3 mois)40 $
Renouvellement (tous les 4 ans)479 $
Total (parcours SANS)8 275 $
Total (parcours autodidacte)1 100 à 1 200 $

Le cours SANS est onéreux, mais de nombreux employeurs le prennent entièrement en charge. Le renouvellement GCIH nécessite 36 crédits CPE tous les 4 ans et le paiement de 479 $. Compte tenu de l'augmentation salariale moyenne de 25 000 $, l'investissement est rentabilisé en 2 à 3 mois.

Liste de contrôle de préparation

  • Vous pouvez expliquer les 6 phases du modèle PICERL de gestion des incidents
  • Vous comprenez TCP/IP au niveau des paquets et pouvez lire des fichiers pcap dans Wireshark
  • Vous pouvez identifier les schémas d'attaque courants : scans de reconnaissance, force brute, mouvement latéral et exfiltration de données
  • Vous connaissez au moins une plateforme SIEM (Splunk, Elastic, Security Onion ou Wazuh)
  • Vous comprenez la différence entre IOC et TTP
  • Vous pouvez décrire les exigences légales pour la manipulation des preuves et la chaîne de possession
  • Vous avez de l'expérience en rédaction ou lecture de rapports d'incident

Calendrier recommandé : Si vous suivez SEC504, commencez la création de l'index pendant le cours. Planifiez l'examen 4 à 6 semaines après.

Conseils d'initiés

Votre index fera toute la différence. Chaque titulaire de GCIH vous dira la même chose : passez plus de temps sur l'index que vous ne le pensez nécessaire. Codifiez les onglets par couleur et entraînez-vous à chercher des informations sous pression.

Prenez les deux examens blancs au sérieux. GIAC fournit deux examens blancs. Passez le premier 3 semaines avant sans votre index pour identifier vos faiblesses. Passez le second 1 semaine avant avec votre index pour simuler les conditions réelles. Visez 80 % ou plus.

L'examen teste la méthodologie de gestion des incidents plus que les compétences de hacking. Les candidats avec un parcours en sécurité offensive se concentrent parfois trop sur les techniques d'attaque et sous-performent sur les questions de confinement et de récupération.

Rejoignez la communauté GIAC Advisory Board et le subreddit r/GIAC. Les titulaires actifs partagent des conseils, des modèles d'index et des orientations de carrière.

Planifiez l'examen quand vous vous sentez prêt à 80 %. Attendre la confiance à 100 % mène à un report indéfini. Votre index compense les 20 % restants.

Domaines de l'Examen

Processus de gestion des incidents
15%
Détection d'activités malveillantes
20%
Techniques d'attaque
25%
Stratégies de défense
20%
Outils et analyse
20%

Impact Salarial

Moyenne Avant

$80,000

Moyenne Après

$105,000

Augmentation Moyenne

$25,000 (+31%)

Prérequis

  • GIAC Security Essentials (GSEC) ou équivalent
  • Compréhension des réseaux et protocoles
  • Familiarité avec les opérations de sécurité

Carrières Connexes

Termes Clés

Questions Fréquentes

L'examen GCIH est-il à livre ouvert ?

Oui, l'examen GCIH est à livre ouvert. Vous pouvez apporter tout matériel imprimé, y compris votre index personnalisé. Cela rend la stratégie de préparation (construire un bon index) cruciale.

Dois-je suivre la formation SANS pour GCIH ?

Non, mais le cours SANS SEC504 est fortement recommandé. L'examen s'aligne directement avec le contenu SEC504, rendant l'auto-formation plus difficile.

GCIH vs CySA+ : lequel est meilleur ?

GCIH est plus rigoureux et respecté en entreprise/gouvernement, tandis que CySA+ est plus accessible et approuvé DoD. GCIH commande des salaires plus élevés.

L'examen GCIH est-il difficile ?

GCIH est difficile avec 106 questions en 4 heures. Le format livre ouvert signifie que les questions sont complexes et nécessitent une compréhension, pas seulement de la mémorisation.

Certifications Connexes