PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE
|
|
- Jean-Philippe Bourgeois
- il y a 8 ans
- Total affichages :
Transcription
1 PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva
2 Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En /09/14 Version Initiale Stratégies et Innovations Technologiques Aziz DA SILVA Consultant Senior En Stratégies et Innovations Technologiques 2.0 1/09/15 Version Améliorée Page: 1 / 7
3 Sommaire du Document Introduction... 3 Les grands axes de la formation Cyber Investigator Information Générale... 3 Public Visé... 4 Objectifs... 4 Matériel de formation à fournir par le bénéficiaire... 4 Programme : Cyber Investigator (CI)... 5 Module 1 : Comprendre la cybercriminalité Phénomène et difficultés... 5 Module 2 : Les Réseaux Cybercriminels... 5 Module 3 : Les sources d'infraction... 5 Module 4 : Internet et les Réseaux de Transmission de Données... 5 Module 5 : Cyber Sécurité, les Bases... 5 Module 6 : 100% Atelier : La Cyberprotection... 5 Module 7 : Cyber Protection des Entreprises... 6 Module 8 : Atelier - Recherche d'informations... 6 Module 9 : Investigation Numérique + Atelier... 6 Module 10 : Veille... 6 Module 11 : Atelier - Messagerie Electronique... 6 Module 12 : Atelier - Navigateurs... 6 Module 13 : Evolution d'internet... 7 Module 14 : Atelier - Cybersurveillance... 7 Module 15 : Atelier - Webmastering... 7 Module 16 : Fondamentaux et Réponses Juridiques... 7 Page: 2 / 7
4 Introduction Les détectives privés que vous formez ne seront pas complet si l aspect numérique de leur travail n est pas abordé. Le cours aura pour intitulé : Cyber Investigator. Cyberdetective : une formation adéquate qui prépare les enquêteurs ou investigateurs en cybercriminalité (ICC) voir aussi gendarmes enquêteurs spécialisés de demain. Le développement des connexions à Internet ou encore l utilisation de plus en plus importante et variée des téléphones mobiles, favorisent la diffusion de ce nouveau type de délinquance et criminalité. Les participants, ayant acquis des connaissances informatiques de base, pourront perfectionner leurs connaissances à travers de différentes matières. Le besoin pour l entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l informatique personnelle ont donné naissance à un nouveau type de criminel, le «cyber criminel» Il n est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. Cette formation est proposée à toutes les personnes qui veulent aborder de façon autant théorique que pratique le monde de la criminalité et de la délinquance numérique. Cette formation s adresse à des personnes qui maîtrisent bien leur outil informatique (installer / désinstaller des programmes, trouver différentes fonctionnalités et paramètres ) ainsi que les navigateurs web (installation et personnalisation d'extensions et d'outils). Les grands axes de la formation Cyber Investigator. 1. Détecter les incidents (attaques, violation de droits de propriété intellectuelle) 2. Mettre en place des techniques d'investigation et un laboratoire numérique 3. Disposer des connaissances techniques de bases 4. Appréhender le volet juridique sur un plan local béninois et international. Information Générale Code : CI-V1 Type de formation : Stage court/dif/inter/intra Durée (à la discrétion du consultant) : 1. Formule 1 : 60 heures, soit de 9h à 16h (9h-13h et 14h-16h, durant 5 jours pendant 2 semaines avec 2. Formule 2 : 60 heures, soit de 9h à 13h durant 5 jours pendant 3 semaines Support de cours en anglais et en français Moyens : Matériel Pédagogique Cours donné en Français et en anglais 45% d exercices pratiques Environnement virtuel Linux et Windows de démonstration et de mise en pratique (ilabs) Distribution Linux Ubuntu Kit Spécial Cyber Detective (CILK) avec tous les outils de la formation (Laboratoire d analyse en informatique légale) Page: 3 / 7
5 Prérequis : Solides connaissances en informatique et Internet et une forte culture générale en matière d enquête pénal et criminel. Evaluation des prérequis si nécessaire. Public Visé Ce cours est destiné aux enquêteurs (pénal et criminel), analystes, analystes du renseignement criminel, et spécialistes en intelligence économique qui sont chargés de mener des enquêtes en matière de cybercriminalité. Les forces de police, personnels militaires et de la défense, professions juridiques, Banque, assurance et autres professionnel. Objectifs 1. Fournir des connaissances pratiques sur les méfaits commis au moyen de la technologie 2. Protéger contre les attaques cybercriminelles 3. Identifier les objectifs juridiques de prévention 4. Moyens employés par les spammeurs 5. Combattre les tentatives d'intrusion 6. Analyser les données collectées par les agents de veille 7. Protéger ses actifs de propriété intellectuelle Matériel de formation à fournir par le bénéficiaire 1. Un ordinateur portable avec au moins 2G Ram 2. 1 Clé USB d au moins 2 Go et un disque dur d au moins 250 Mo 3. Des accessoires de connexions aux supports SATA et IDE via interface USB Page: 4 / 7
6 Programme : Cyber Investigator (CI) Module 1 : Comprendre la cybercriminalité Phénomène et difficultés 1. Le phénomène de la cybercriminalité 2. Les enjeux de la lutte contre la cybercriminalité 3. Stratégies de lutte contre la cybercriminalité 4. Présentation générale des activités des organisations régionales et internationales Module 2 : Les Réseaux Cybercriminels 1. Botnets 2. Terrorisme et trafic en tout genre 3. Liens avec les Mafias 4. Revente de données sensibles ou personnelles 5. Fraudes à la carte bancaire. Module 3 : Les sources d'infraction 1. Infractions spécifiques aux technologies de l information et de la communication 2. Infractions facilitées par les technologies de l information et de la communication 3. Panorama des principales infractions 4. Usurpation d identité, phishing, infractions de copyright, Vol d'informations 5. Diffusion de contenus illicites, Contrefaçon de marque et d'œuvres protégées, Cybersquatting, arnaques et escroqueries. Module 4 : Internet et les Réseaux de Transmission de Données 1. Notions techniques, TCP/IP, DNS + Atelier 2. Fonctionnement de l'internet 3. Les fournisseurs d'accès - l'hébergement de sites, blogs Module 5 : Cyber Sécurité, les Bases 1. Notions informatiques de base 2. Les risques de cyber sécurité 3. Les acteurs de la sécurité 4. Méthodologie des attaques 5. Social Engineering - Sniffers - Exploitation des failles + Atelier 6. Mots de passe + Atelier 7. Chevaux de Troie & Backdoors Module 6 : 100% Atelier : La Cyberprotection 1. Comment se protéger contre la surveillance en ligne 2. Les Métadonnées 3. Les changements récents à connaitre dans Facebook 4. Paramétrer la sécurité et la confidentialité de votre profil Facebook 5. Sécuriser son compte tweeter 6. Sécuriser son ordinateur et ses mobiles 7. Le kit de survie en milieu hostile numérique 8. Protection de ses données et de son anonymat sur téléphone portable Page: 5 / 7
7 9. Virtual Private Network (VPN) ou Réseau privé virtuel 10. Protéger ses données et celles de ses clients 11. Assurer la confidentialité de ses s 12. Améliorer sa confidentialité sur Internet Module 7 : Cyber Protection des Entreprises 1. Politiques de cyberprotection 2. Glossaire terminologique. Module 8 : Atelier - Recherche d'informations 1. Les moteurs de recherche 2. Métamoteurs 3. Annuaires 4. Web invisible 5. Le cache de Google 6. Reconstituer un site effacé 7. Techniques de "prise d'empreinte" Internet et footprinting 8. Espionnage économique Capture d'informations volatiles Module 9 : Investigation Numérique + Atelier 1. Qu est-ce que c est l investigation numérique? 2. Formalisations du processus d investigation numérique 3. Etat de l art des outils d investigation numérique 4. Les formats ouverts 5. Les formats propriétaires 6. Les outils d acquisition des données 7. Les outils d analyse des données 8. Atelier : Introduction à la plateforme Digital Forensic Framework (DFF) 9. Les défis futurs de l investigation numérique Module 10 : Veille 1. Intelligence économique et Protection du patrimoine informationnel 2. Veille stratégique 3. Identité numérique, E-réputation et Réputation numérique Module 11 : Atelier - Messagerie Electronique 1. Analyse des entêtes de messages 2. Identification des propriétaires d'adresses mail 3. Localisation 4. Spoofed/Forged 5. Mailbombing Module 12 : Atelier - Navigateurs 1. Cache 2. Cookies et historique 3. Reconstitution des activités 4. Analyse du cache Page: 6 / 7
8 5. Analyse des fichiers temporaires Module 13 : Evolution d'internet 1. Interaction avec les sites 2. Web Réseaux sociaux (Facebook, Twitter, Viadeo...) Module 14 : Atelier - Cybersurveillance 1. Principe de fonctionnement d'un Keylogger logiciel 2. Les keyloggers matériels 3. Applications pratiques 4. Cyber-infiltration + Atelier 3. Envoi des rapports de surveillance par mail 4. Détection spyware, keylogger, sniffer 5. Obtenir les mots de passe Module 15 : Atelier - Webmastering 1. Savoir créer, gérer, modifier un site web 2. Connaître le langage HTML de base 3. Techniques de Référencement 4. Notions de base en programmation Module 16 : Fondamentaux et Réponses Juridiques 1. Définitions 2. Lois et règlement au Benin, en Afrique et dans le monde 3. Droit pénal substantiel 4. Preuves numériques 5. Compétence 6. Droit procédural 7. Coopération internationale 8. Responsabilité des fournisseurs d accès Internet Page: 7 / 7
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailAlp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1
lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailCATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailCartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014
Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailFormation pratique à la veille Stratégies et outils
10 ans d expérience plus de 500 professionnels formés (lat.vigilare : veiller) Guetteur au bord de la côte chargé de surveiller le large (in Le Petit Larousse) sessions 2012 30-31 janvier 6-7 mars 3-4
Plus en détailFormations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone
Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent
Plus en détailAPPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges
APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS Cahier des Charges Date limite de remise des offres : 10 Janvier 2012 8 décembre 2008 à 16 heures Cahier des charges 1 PRESENTATION GENERALE
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailInternet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailS APPROPRIER L OUTIL INFORMATIQUE
S APPROPRIER L OUTIL INFORMATIQUE Utiliser un ordinateur, exploiter internet en toute sécurité, produire et gérer des documents Table des matières Description... 2 Public... 2 Prérequis... 2 Informations...
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailQUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller.
QUI SOMMES NOUS? La CCI Tarbes et Hautes-Pyrénées propose une offre variée de formations s adressant à la fois aux jeunes à la recherche d un métier et aux salariés / Chefs d entreprise en recherche de
Plus en détailaccueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing
accueil Ecole Supérieure du Numérique de Normandie CATALOGUE DES FORMATIONS Animateur Webmarketing Ecole supérieure du Numérique de Normandie Août 2014 Animateur Webmarketing. Cliquez sur le thème qui
Plus en détailhttp://myriam-webmarketing.blogspot.com myriam@fcwebmarketing.fr 06.63.93.14.86
1 Formations & Conseils Web Marketing Myriam GHARBI Formations & Conseils Web Marketing Vous êtes Auto-entrepreneur, Créateur d'entreprise, Salarié au sein d'une TPE, PME ou dans une Collectivité? Vous
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailINTERNET. Etsup 2012 Florian.jacques@etsup.com
INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailE-réputation Méthodes et outils pour les individus et les entreprises
L e-réputation A. L e-réputation : définition 11 B. L e-réputation : les enjeux 12 1. Les enjeux pour les particuliers 12 2. Les enjeux pour les entreprises 12 C. L e-réputation : les opportunités 13 1.
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détail«Les nouvelles technologies & les compétences numériques»
Formation «La Mallette du Dirigeant» «Les nouvelles technologies & les compétences numériques» BULLETIN D INSCRIPTION «La Mallette du Dirigeant» A renvoyer par fax ou par courriel à :Formation Continue
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailposé de 3 ème année Sébastien DESTABEAU IR3
Large panorama des méthodes informatiques criminalistiques posé de 3 ème année Sébastien DESTABEAU IR3 o Introduction Objectif de cet Xposé Motivation du choix du sujet o Informatique criminalistique Définitions
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailWeb analytics. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015
Impression à partir du site https://offredeformation.picardie.fr le 16/08/2015. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015 Web analytics Mentalworks Rue Robert Schuman CS 70454
Plus en détailFormation Kinoa. Médias sociaux & BtoB
Formation Kinoa Médias sociaux & BtoB 2015 Kinoa Page! 1 sur! 6 Kinoa - 32 Rue Arago - 92800 PUTEAUX Tél. : 01 78 14 13 39 @kinoa Objectifs de la formation Définir sa stratégie et cibler les réseaux BtoB
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailLa gestion du risque et les réseaux sociaux v10
La gestion du risque et les réseaux sociaux v10 Présentation à l ASIQ 14.02.2015 Clément Gagnon Tactika inc. Journal Le Devoir 13 janvier 2015 2 Journal Le Soleil 14 janvier 2015 3 Table des matières Quelques
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailCours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)
Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de
Plus en détailEditoile Académie Mathieu Renault, formateur 9 rue Vauban 33 000 Bordeaux Tél. 05 35 54 62 10 formation@editoile.fr
Page 1 / 8 Pourquoi se former à Editoile Académie? Parce que nos formateurs sont des professionnels expérimentés Les formations sont animées par les rédacteurs web et community managers d Editoile, agence
Plus en détailLe programme d'accompagnement E-tourisme des CCI de Provence Alpes Côte d'azur Parcours : «Approfondissement»
Le programme d'accompagnement E-tourisme des CCI de Provence Alpes Côte d'azur Parcours : «Approfondissement» JOURNEE 1 : LA DEMARCHE MARKETING JOURNEE 2 : SITE WEB ET OPTIMISATION DE SA VISIBILITE WEB
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailProtection des données et Vie privée
Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailLe Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise.
Janvier Février 2015 Le Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise. «LA BOITE A OUTILS» POUR DEMARRER OU AMELIORER
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailMédias sociaux et cybercriminalité
Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP, mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg La conférence Vue générale
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailGUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailConférence Débat : Traçabilité et Monitoring
Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailFORMATION TIC. Animer une communauté sur les réseaux sociaux
FORMATION TIC Animer une communauté sur les réseaux sociaux # OBJECTIFS DE LA FORMATION Connaître les différents média et réseaux sociaux (Facebook, Youtube, Viadeo, Linkedin...) et leurs usages ; Comprendre
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailAcquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
Plus en détailAssistant Manager Tourisme Hôtellerie Restauration
Tourisme 108 Assistant Manager Tourisme Hôtellerie Restauration Diplôme d état homologué de niveau III, Bac+2 Objectifs Acquérir les compétences permettant au candidat de seconder efficacement le responsable
Plus en détailVeille Internet avec les flux RSS, recherche et veille sur les réseaux sociaux
URFIST DE TOULOUSE Des formations dans le domaine de l information scientifique et technique et de la publication web PROGRAMME DES STAGES JANVIER-MARS 2013 15/01/2013 : Initiation à LateX 21/01/2013 :
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailFormation Découverte du Web
Catégorie : internet Formation Découverte du Web Niveau requis : savoir utiliser un ordinateur (clavier, souris, traitement de texte) Public : personnel administratif et responsables de communication souhaitant
Plus en détailIncidence du web 3.0 et du web 4.0 sur la cybercriminalité
Incidence du web 3.0 et du web 4.0 sur la cybercriminalité Ce document a été publié le 14/06/2012 par Nicolas Saidi-Cottier et Adam Lamzouhri sur le site http://www.e-juristes.org. Il est publié sous licence
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailAssociation de Gestion du Financement de la Formation des Chefs d'entreprises APPEL A PROPOSITIONS MALLETTE DU DIRIGEANT 2015
Association de Gestion du Financement de la Formation des Chefs d'entreprises APPEL A PROPOSITIONS MALLETTE DU DIRIGEANT 2015 16, Avenue de Friedland 75008 PARIS Contact exclusivement par mail à l adresse
Plus en détail