PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE"

Transcription

1 PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva

2 Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En /09/14 Version Initiale Stratégies et Innovations Technologiques Aziz DA SILVA Consultant Senior En Stratégies et Innovations Technologiques 2.0 1/09/15 Version Améliorée Page: 1 / 7

3 Sommaire du Document Introduction... 3 Les grands axes de la formation Cyber Investigator Information Générale... 3 Public Visé... 4 Objectifs... 4 Matériel de formation à fournir par le bénéficiaire... 4 Programme : Cyber Investigator (CI)... 5 Module 1 : Comprendre la cybercriminalité Phénomène et difficultés... 5 Module 2 : Les Réseaux Cybercriminels... 5 Module 3 : Les sources d'infraction... 5 Module 4 : Internet et les Réseaux de Transmission de Données... 5 Module 5 : Cyber Sécurité, les Bases... 5 Module 6 : 100% Atelier : La Cyberprotection... 5 Module 7 : Cyber Protection des Entreprises... 6 Module 8 : Atelier - Recherche d'informations... 6 Module 9 : Investigation Numérique + Atelier... 6 Module 10 : Veille... 6 Module 11 : Atelier - Messagerie Electronique... 6 Module 12 : Atelier - Navigateurs... 6 Module 13 : Evolution d'internet... 7 Module 14 : Atelier - Cybersurveillance... 7 Module 15 : Atelier - Webmastering... 7 Module 16 : Fondamentaux et Réponses Juridiques... 7 Page: 2 / 7

4 Introduction Les détectives privés que vous formez ne seront pas complet si l aspect numérique de leur travail n est pas abordé. Le cours aura pour intitulé : Cyber Investigator. Cyberdetective : une formation adéquate qui prépare les enquêteurs ou investigateurs en cybercriminalité (ICC) voir aussi gendarmes enquêteurs spécialisés de demain. Le développement des connexions à Internet ou encore l utilisation de plus en plus importante et variée des téléphones mobiles, favorisent la diffusion de ce nouveau type de délinquance et criminalité. Les participants, ayant acquis des connaissances informatiques de base, pourront perfectionner leurs connaissances à travers de différentes matières. Le besoin pour l entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l informatique personnelle ont donné naissance à un nouveau type de criminel, le «cyber criminel» Il n est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. Cette formation est proposée à toutes les personnes qui veulent aborder de façon autant théorique que pratique le monde de la criminalité et de la délinquance numérique. Cette formation s adresse à des personnes qui maîtrisent bien leur outil informatique (installer / désinstaller des programmes, trouver différentes fonctionnalités et paramètres ) ainsi que les navigateurs web (installation et personnalisation d'extensions et d'outils). Les grands axes de la formation Cyber Investigator. 1. Détecter les incidents (attaques, violation de droits de propriété intellectuelle) 2. Mettre en place des techniques d'investigation et un laboratoire numérique 3. Disposer des connaissances techniques de bases 4. Appréhender le volet juridique sur un plan local béninois et international. Information Générale Code : CI-V1 Type de formation : Stage court/dif/inter/intra Durée (à la discrétion du consultant) : 1. Formule 1 : 60 heures, soit de 9h à 16h (9h-13h et 14h-16h, durant 5 jours pendant 2 semaines avec 2. Formule 2 : 60 heures, soit de 9h à 13h durant 5 jours pendant 3 semaines Support de cours en anglais et en français Moyens : Matériel Pédagogique Cours donné en Français et en anglais 45% d exercices pratiques Environnement virtuel Linux et Windows de démonstration et de mise en pratique (ilabs) Distribution Linux Ubuntu Kit Spécial Cyber Detective (CILK) avec tous les outils de la formation (Laboratoire d analyse en informatique légale) Page: 3 / 7

5 Prérequis : Solides connaissances en informatique et Internet et une forte culture générale en matière d enquête pénal et criminel. Evaluation des prérequis si nécessaire. Public Visé Ce cours est destiné aux enquêteurs (pénal et criminel), analystes, analystes du renseignement criminel, et spécialistes en intelligence économique qui sont chargés de mener des enquêtes en matière de cybercriminalité. Les forces de police, personnels militaires et de la défense, professions juridiques, Banque, assurance et autres professionnel. Objectifs 1. Fournir des connaissances pratiques sur les méfaits commis au moyen de la technologie 2. Protéger contre les attaques cybercriminelles 3. Identifier les objectifs juridiques de prévention 4. Moyens employés par les spammeurs 5. Combattre les tentatives d'intrusion 6. Analyser les données collectées par les agents de veille 7. Protéger ses actifs de propriété intellectuelle Matériel de formation à fournir par le bénéficiaire 1. Un ordinateur portable avec au moins 2G Ram 2. 1 Clé USB d au moins 2 Go et un disque dur d au moins 250 Mo 3. Des accessoires de connexions aux supports SATA et IDE via interface USB Page: 4 / 7

6 Programme : Cyber Investigator (CI) Module 1 : Comprendre la cybercriminalité Phénomène et difficultés 1. Le phénomène de la cybercriminalité 2. Les enjeux de la lutte contre la cybercriminalité 3. Stratégies de lutte contre la cybercriminalité 4. Présentation générale des activités des organisations régionales et internationales Module 2 : Les Réseaux Cybercriminels 1. Botnets 2. Terrorisme et trafic en tout genre 3. Liens avec les Mafias 4. Revente de données sensibles ou personnelles 5. Fraudes à la carte bancaire. Module 3 : Les sources d'infraction 1. Infractions spécifiques aux technologies de l information et de la communication 2. Infractions facilitées par les technologies de l information et de la communication 3. Panorama des principales infractions 4. Usurpation d identité, phishing, infractions de copyright, Vol d'informations 5. Diffusion de contenus illicites, Contrefaçon de marque et d'œuvres protégées, Cybersquatting, arnaques et escroqueries. Module 4 : Internet et les Réseaux de Transmission de Données 1. Notions techniques, TCP/IP, DNS + Atelier 2. Fonctionnement de l'internet 3. Les fournisseurs d'accès - l'hébergement de sites, blogs Module 5 : Cyber Sécurité, les Bases 1. Notions informatiques de base 2. Les risques de cyber sécurité 3. Les acteurs de la sécurité 4. Méthodologie des attaques 5. Social Engineering - Sniffers - Exploitation des failles + Atelier 6. Mots de passe + Atelier 7. Chevaux de Troie & Backdoors Module 6 : 100% Atelier : La Cyberprotection 1. Comment se protéger contre la surveillance en ligne 2. Les Métadonnées 3. Les changements récents à connaitre dans Facebook 4. Paramétrer la sécurité et la confidentialité de votre profil Facebook 5. Sécuriser son compte tweeter 6. Sécuriser son ordinateur et ses mobiles 7. Le kit de survie en milieu hostile numérique 8. Protection de ses données et de son anonymat sur téléphone portable Page: 5 / 7

7 9. Virtual Private Network (VPN) ou Réseau privé virtuel 10. Protéger ses données et celles de ses clients 11. Assurer la confidentialité de ses s 12. Améliorer sa confidentialité sur Internet Module 7 : Cyber Protection des Entreprises 1. Politiques de cyberprotection 2. Glossaire terminologique. Module 8 : Atelier - Recherche d'informations 1. Les moteurs de recherche 2. Métamoteurs 3. Annuaires 4. Web invisible 5. Le cache de Google 6. Reconstituer un site effacé 7. Techniques de "prise d'empreinte" Internet et footprinting 8. Espionnage économique Capture d'informations volatiles Module 9 : Investigation Numérique + Atelier 1. Qu est-ce que c est l investigation numérique? 2. Formalisations du processus d investigation numérique 3. Etat de l art des outils d investigation numérique 4. Les formats ouverts 5. Les formats propriétaires 6. Les outils d acquisition des données 7. Les outils d analyse des données 8. Atelier : Introduction à la plateforme Digital Forensic Framework (DFF) 9. Les défis futurs de l investigation numérique Module 10 : Veille 1. Intelligence économique et Protection du patrimoine informationnel 2. Veille stratégique 3. Identité numérique, E-réputation et Réputation numérique Module 11 : Atelier - Messagerie Electronique 1. Analyse des entêtes de messages 2. Identification des propriétaires d'adresses mail 3. Localisation 4. Spoofed/Forged 5. Mailbombing Module 12 : Atelier - Navigateurs 1. Cache 2. Cookies et historique 3. Reconstitution des activités 4. Analyse du cache Page: 6 / 7

8 5. Analyse des fichiers temporaires Module 13 : Evolution d'internet 1. Interaction avec les sites 2. Web Réseaux sociaux (Facebook, Twitter, Viadeo...) Module 14 : Atelier - Cybersurveillance 1. Principe de fonctionnement d'un Keylogger logiciel 2. Les keyloggers matériels 3. Applications pratiques 4. Cyber-infiltration + Atelier 3. Envoi des rapports de surveillance par mail 4. Détection spyware, keylogger, sniffer 5. Obtenir les mots de passe Module 15 : Atelier - Webmastering 1. Savoir créer, gérer, modifier un site web 2. Connaître le langage HTML de base 3. Techniques de Référencement 4. Notions de base en programmation Module 16 : Fondamentaux et Réponses Juridiques 1. Définitions 2. Lois et règlement au Benin, en Afrique et dans le monde 3. Droit pénal substantiel 4. Preuves numériques 5. Compétence 6. Droit procédural 7. Coopération internationale 8. Responsabilité des fournisseurs d accès Internet Page: 7 / 7

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Formation Marketing et communication web

Formation Marketing et communication web Formation Marketing et communication web Le but de cette formation est de connaître les différents outils qui permettent d'être visible sur internet. Sont abordés: les bases du référencement, les liens

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Environnement numérique

Environnement numérique Site: http://www.iatys.fr Contact: contact@iatys.fr Tél: +262 692 791 605 Microsoft Office LibreOffice Informatique décisionnelle Protection des données à caractère personnel Messagerie Période 2013-2014

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

JSSI 2006. La gendarmerie dans la. lutte contre la cybercriminalité I R C G N. Capitaine Nicolas DUVINAGE - IRCGN

JSSI 2006. La gendarmerie dans la. lutte contre la cybercriminalité I R C G N. Capitaine Nicolas DUVINAGE - IRCGN JSS 2006 La gendarmerie dans la lutte contre la cybercriminalité apitaine icolas DUVAE - icolas Duvinage 2006 eproduction interdite sans autorisation Qu est est-ce que la «cybercriminalité»? riminalités

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

La Mallette du dirigeant

La Mallette du dirigeant La Mallette du dirigeant L agefice et M2I vous proposent de participer à 2 Cycles de formations «Comptabilité et Gestion» et «Nouvelles technologies». Ces formations s adressent à tous les dirigeants,

Plus en détail

FORMATION TIC. Animer une communauté sur les réseaux sociaux

FORMATION TIC. Animer une communauté sur les réseaux sociaux FORMATION TIC Animer une communauté sur les réseaux sociaux # OBJECTIFS DE LA FORMATION Connaître les différents média et réseaux sociaux (Facebook, Youtube, Viadeo, Linkedin...) et leurs usages ; Comprendre

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Module 1 - Concevoir des supports de communication traditionnels

Module 1 - Concevoir des supports de communication traditionnels Les ateliers @ssociatifs Cycle d initiations aux outils numériques et aux usages du multimédia pour la promotion du secteur associatif De novembre 2013 à juin 2014 / Gratuit Les présentations ne requièrent

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

La preuve d expert en informatique judiciaire : avantages et cas pratiques

La preuve d expert en informatique judiciaire : avantages et cas pratiques La preuve d expert en informatique judiciaire : avantages et cas pratiques Qui suis-je? Daniel Boteanu Maitrise recherche (M.Sc.) - Sécurité informatique École Polytechnique de Montréal Spécialiste en

Plus en détail

Dispositif français de lutte contre la cybercriminalité

Dispositif français de lutte contre la cybercriminalité Dispositif français de lutte contre la cybercriminalité Textes juridiques, infractions, procédures, politique pénale 1 La mesure du phénomène de la cybercriminalité Une étude sur la base d un questionnaire

Plus en détail

«Les nouvelles technologies & les compétences numériques»

«Les nouvelles technologies & les compétences numériques» Formation «La Mallette du Dirigeant» «Les nouvelles technologies & les compétences numériques» BULLETIN D INSCRIPTION «La Mallette du Dirigeant» A renvoyer par fax ou par courriel à :Formation Continue

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Formation Découverte du Web

Formation Découverte du Web Catégorie : internet Formation Découverte du Web Niveau requis : savoir utiliser un ordinateur (clavier, souris, traitement de texte) Public : personnel administratif et responsables de communication souhaitant

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1 lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

TUTORIEL Pearltrees www.cellie.fr 26/02/2015

TUTORIEL Pearltrees www.cellie.fr 26/02/2015 TUTORIEL Pearltrees www.cellie.fr 26/02/2015 Introduction www.pearltrees.com est outil en ligne accessible gratuitement par une simple inscription et utilisable depuis ordinateurs et terminaux mobiles.

Plus en détail

Mettre un dispositif de veille pour les PME et les Grands Comptes avec KB Crawl SAS

Mettre un dispositif de veille pour les PME et les Grands Comptes avec KB Crawl SAS Alger, mardi 18 mai 2010 Mettre un dispositif de veille pour les PME et les Grands Comptes avec KB Crawl SAS Julien Flandrois, Directeur marketing, KB Crawl SAS Plan de la présentation La veille sur Internet

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Utiliser les ressources numériques

Utiliser les ressources numériques Utiliser les ressources numériques à Sciences Po Bordeaux ACCÉDER AUX RESSOURCES NUMÉRIQUES Comment se connecter au wifi? 1 Choisir le wifi «SciencesPoBordeaux» 2 Entrer ses codes : Identifiant : prénom.nom

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants :

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants : Bienvenue dans le Kit de ressources Windows Vista! Le Kit de ressources Windows Vista est un ensemble complet de ressources techniques consacré au déploiement, à la maintenance et au dépannage de Microsoft

Plus en détail

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur.

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 5 : Présentation de diaporama. Action 6 : Programmation

Plus en détail

La Publication Scientifique aujourd hui en SHS : Modalités éditoriales et juridiques, évolutions et enjeux actuels

La Publication Scientifique aujourd hui en SHS : Modalités éditoriales et juridiques, évolutions et enjeux actuels Formation des La Publication Scientifique aujourd hui en SHS : Modalités éditoriales et juridiques, évolutions et enjeux actuels Formation n 01 Disciplines concernées Nbr de participants : 16 Annaïg MAHÉ

Plus en détail

http://myriam-webmarketing.blogspot.com myriam@fcwebmarketing.fr 06.63.93.14.86

http://myriam-webmarketing.blogspot.com myriam@fcwebmarketing.fr 06.63.93.14.86 1 Formations & Conseils Web Marketing Myriam GHARBI Formations & Conseils Web Marketing Vous êtes Auto-entrepreneur, Créateur d'entreprise, Salarié au sein d'une TPE, PME ou dans une Collectivité? Vous

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille

CYBERCRIMINALITE !#$%&'(')#'*#+&',#-*#.& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille CYBERCRIMINALITE '2839-#:#78#;82/-#2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Utiliser les outils du. Web 2.0. Dans sa pratique d enseignant et de formateur

Utiliser les outils du. Web 2.0. Dans sa pratique d enseignant et de formateur Utiliser les outils du Web 2.0 Dans sa pratique d enseignant et de formateur Vincent Pereira Formateur Consultant Communautés numériques Blogueur http://www.formateurconsultant.com/ Non Théo, il n y a

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Programme CREATION SITE INTERNET (CMS Wordpress)

Programme CREATION SITE INTERNET (CMS Wordpress) Programme CREATION SITE INTERNET (CMS Wordpress) Objectifs de la formation Apprendre à créer son site internet. Cette formation vous permettra de gérer et d'optimiser le contenu d'un blog professionnel

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Gestion de vos adhésions en ligne

Gestion de vos adhésions en ligne Au service des associations et des clubs Gestion de vos adhésions en ligne Lancez votre campagne d adhésions et gérez le suivi sereinement Au service des associations et des clubs Le site MyGaloo.fr est

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Les outils du Web* : comment ça marche et à quoi ça sert?

Les outils du Web* : comment ça marche et à quoi ça sert? Sites Web Les outils du Web* : comment ça marche et à quoi ça sert? Sites marchands, e-commerce Forums Blogs Réseaux sociaux grand public : Facebook, Twitter Réseaux sociaux professionnels : Linkedin,

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Sécurité informatique. Syllabus version 1.0

Sécurité informatique. Syllabus version 1.0 Syllabus version 1.0 Copyright 2016 ECDL Foundation Tous droits réservés. Cette publication ne peut être utilisée que dans le cadre de l initiative ECDL. Responsabilité ECDL Foundation a produit cette

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Simplifier l informatique

Simplifier l informatique 50 % de réduction d impôt possible SERVICES : V O U S A I D E R A U Q U O T I D I E N INSTALLATION DE MATERIEL Mise en place soft/hard Test de fonctionnement Aide à l utilisation de base INSTALLATION DE

Plus en détail

Objectifs de la séquence Contenus de la séquence Méthode d accompagnement pédagogique Matériels, ressources, outils - Présentation des

Objectifs de la séquence Contenus de la séquence Méthode d accompagnement pédagogique Matériels, ressources, outils - Présentation des Nom de l organisme : AXE PRO FORMATION Intitulé de la formation : Savoir utiliser Internet Réf :MIIN Nbre d heures : 20 Nom du (des) intervenant(s) : BINOS Jean-Philippe Horaires proposés : 8h30/12h30

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Gestion, classement et rédaction efficaces des courriels

Gestion, classement et rédaction efficaces des courriels Gestion, classement et rédaction efficaces des courriels Pour passer rapidement de la surcharge à la maîtrise de ses courriels Introduction Le courriel est rapide, instantané, il voyage à faible coût et

Plus en détail

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

GROUPE IDRAC Les Experts Bac+4

GROUPE IDRAC Les Experts Bac+4 Juin 2015 GROUPE IDRAC Les Experts Bac+4 Nouveaux Marketings et Personal Branding CODE Semestre Nombre heures Nombre crédits Langue d enseignement MKGA801 8 20 h 2 Français Département académique : Marketing/Commerce/Communication

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Plan de formation. Caroline Duthille

Plan de formation. Caroline Duthille Plan de formation Caroline Duthille 1 Objectifs, contexte et prérequis des formations Offre de formation et profils Prérequis Livrables Profils, prérequis et livrables Les formations sont dispensées par

Plus en détail

Master of Science HES-SO en Sciences de l information Rentrée Année académique 2015

Master of Science HES-SO en Sciences de l information Rentrée Année académique 2015 Master of Science HES-SO en Sciences de l information Rentrée Année académique 015 Formulaire relatif aux enseignements en prérequis en vue de demandes d équivalence Seuls les étudiants devant effectuer

Plus en détail

COURS HOMOLOGUE ECDL/PCIE OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES

COURS HOMOLOGUE ECDL/PCIE OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES COURS HOMOLOGUE ECDL/PCIE MODULE 7 Services d information & outils de communication OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES SERVICES D'INFORMATION... 8 Note importante pour le PCIE...9 Internet...9

Plus en détail

- MERCREDI 8 DECEMBRE 2004

- MERCREDI 8 DECEMBRE 2004 SEMINAIRE / ATELIER DE REFLEXION SUR LES COURS MASTER 2 - MERCREDI 8 DECEMBRE 2004 - Plan de cours - 1. PARAMÈTRES D IDENTIFICATION ET D INTRODUCTION Cours, Unité d enseignement (UE), code, crédits, volume

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail