PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

Dimension: px
Commencer à balayer dès la page:

Download "PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE"

Transcription

1 PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva

2 Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En /09/14 Version Initiale Stratégies et Innovations Technologiques Aziz DA SILVA Consultant Senior En Stratégies et Innovations Technologiques 2.0 1/09/15 Version Améliorée Page: 1 / 7

3 Sommaire du Document Introduction... 3 Les grands axes de la formation Cyber Investigator Information Générale... 3 Public Visé... 4 Objectifs... 4 Matériel de formation à fournir par le bénéficiaire... 4 Programme : Cyber Investigator (CI)... 5 Module 1 : Comprendre la cybercriminalité Phénomène et difficultés... 5 Module 2 : Les Réseaux Cybercriminels... 5 Module 3 : Les sources d'infraction... 5 Module 4 : Internet et les Réseaux de Transmission de Données... 5 Module 5 : Cyber Sécurité, les Bases... 5 Module 6 : 100% Atelier : La Cyberprotection... 5 Module 7 : Cyber Protection des Entreprises... 6 Module 8 : Atelier - Recherche d'informations... 6 Module 9 : Investigation Numérique + Atelier... 6 Module 10 : Veille... 6 Module 11 : Atelier - Messagerie Electronique... 6 Module 12 : Atelier - Navigateurs... 6 Module 13 : Evolution d'internet... 7 Module 14 : Atelier - Cybersurveillance... 7 Module 15 : Atelier - Webmastering... 7 Module 16 : Fondamentaux et Réponses Juridiques... 7 Page: 2 / 7

4 Introduction Les détectives privés que vous formez ne seront pas complet si l aspect numérique de leur travail n est pas abordé. Le cours aura pour intitulé : Cyber Investigator. Cyberdetective : une formation adéquate qui prépare les enquêteurs ou investigateurs en cybercriminalité (ICC) voir aussi gendarmes enquêteurs spécialisés de demain. Le développement des connexions à Internet ou encore l utilisation de plus en plus importante et variée des téléphones mobiles, favorisent la diffusion de ce nouveau type de délinquance et criminalité. Les participants, ayant acquis des connaissances informatiques de base, pourront perfectionner leurs connaissances à travers de différentes matières. Le besoin pour l entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l informatique personnelle ont donné naissance à un nouveau type de criminel, le «cyber criminel» Il n est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. Cette formation est proposée à toutes les personnes qui veulent aborder de façon autant théorique que pratique le monde de la criminalité et de la délinquance numérique. Cette formation s adresse à des personnes qui maîtrisent bien leur outil informatique (installer / désinstaller des programmes, trouver différentes fonctionnalités et paramètres ) ainsi que les navigateurs web (installation et personnalisation d'extensions et d'outils). Les grands axes de la formation Cyber Investigator. 1. Détecter les incidents (attaques, violation de droits de propriété intellectuelle) 2. Mettre en place des techniques d'investigation et un laboratoire numérique 3. Disposer des connaissances techniques de bases 4. Appréhender le volet juridique sur un plan local béninois et international. Information Générale Code : CI-V1 Type de formation : Stage court/dif/inter/intra Durée (à la discrétion du consultant) : 1. Formule 1 : 60 heures, soit de 9h à 16h (9h-13h et 14h-16h, durant 5 jours pendant 2 semaines avec 2. Formule 2 : 60 heures, soit de 9h à 13h durant 5 jours pendant 3 semaines Support de cours en anglais et en français Moyens : Matériel Pédagogique Cours donné en Français et en anglais 45% d exercices pratiques Environnement virtuel Linux et Windows de démonstration et de mise en pratique (ilabs) Distribution Linux Ubuntu Kit Spécial Cyber Detective (CILK) avec tous les outils de la formation (Laboratoire d analyse en informatique légale) Page: 3 / 7

5 Prérequis : Solides connaissances en informatique et Internet et une forte culture générale en matière d enquête pénal et criminel. Evaluation des prérequis si nécessaire. Public Visé Ce cours est destiné aux enquêteurs (pénal et criminel), analystes, analystes du renseignement criminel, et spécialistes en intelligence économique qui sont chargés de mener des enquêtes en matière de cybercriminalité. Les forces de police, personnels militaires et de la défense, professions juridiques, Banque, assurance et autres professionnel. Objectifs 1. Fournir des connaissances pratiques sur les méfaits commis au moyen de la technologie 2. Protéger contre les attaques cybercriminelles 3. Identifier les objectifs juridiques de prévention 4. Moyens employés par les spammeurs 5. Combattre les tentatives d'intrusion 6. Analyser les données collectées par les agents de veille 7. Protéger ses actifs de propriété intellectuelle Matériel de formation à fournir par le bénéficiaire 1. Un ordinateur portable avec au moins 2G Ram 2. 1 Clé USB d au moins 2 Go et un disque dur d au moins 250 Mo 3. Des accessoires de connexions aux supports SATA et IDE via interface USB Page: 4 / 7

6 Programme : Cyber Investigator (CI) Module 1 : Comprendre la cybercriminalité Phénomène et difficultés 1. Le phénomène de la cybercriminalité 2. Les enjeux de la lutte contre la cybercriminalité 3. Stratégies de lutte contre la cybercriminalité 4. Présentation générale des activités des organisations régionales et internationales Module 2 : Les Réseaux Cybercriminels 1. Botnets 2. Terrorisme et trafic en tout genre 3. Liens avec les Mafias 4. Revente de données sensibles ou personnelles 5. Fraudes à la carte bancaire. Module 3 : Les sources d'infraction 1. Infractions spécifiques aux technologies de l information et de la communication 2. Infractions facilitées par les technologies de l information et de la communication 3. Panorama des principales infractions 4. Usurpation d identité, phishing, infractions de copyright, Vol d'informations 5. Diffusion de contenus illicites, Contrefaçon de marque et d'œuvres protégées, Cybersquatting, arnaques et escroqueries. Module 4 : Internet et les Réseaux de Transmission de Données 1. Notions techniques, TCP/IP, DNS + Atelier 2. Fonctionnement de l'internet 3. Les fournisseurs d'accès - l'hébergement de sites, blogs Module 5 : Cyber Sécurité, les Bases 1. Notions informatiques de base 2. Les risques de cyber sécurité 3. Les acteurs de la sécurité 4. Méthodologie des attaques 5. Social Engineering - Sniffers - Exploitation des failles + Atelier 6. Mots de passe + Atelier 7. Chevaux de Troie & Backdoors Module 6 : 100% Atelier : La Cyberprotection 1. Comment se protéger contre la surveillance en ligne 2. Les Métadonnées 3. Les changements récents à connaitre dans Facebook 4. Paramétrer la sécurité et la confidentialité de votre profil Facebook 5. Sécuriser son compte tweeter 6. Sécuriser son ordinateur et ses mobiles 7. Le kit de survie en milieu hostile numérique 8. Protection de ses données et de son anonymat sur téléphone portable Page: 5 / 7

7 9. Virtual Private Network (VPN) ou Réseau privé virtuel 10. Protéger ses données et celles de ses clients 11. Assurer la confidentialité de ses s 12. Améliorer sa confidentialité sur Internet Module 7 : Cyber Protection des Entreprises 1. Politiques de cyberprotection 2. Glossaire terminologique. Module 8 : Atelier - Recherche d'informations 1. Les moteurs de recherche 2. Métamoteurs 3. Annuaires 4. Web invisible 5. Le cache de Google 6. Reconstituer un site effacé 7. Techniques de "prise d'empreinte" Internet et footprinting 8. Espionnage économique Capture d'informations volatiles Module 9 : Investigation Numérique + Atelier 1. Qu est-ce que c est l investigation numérique? 2. Formalisations du processus d investigation numérique 3. Etat de l art des outils d investigation numérique 4. Les formats ouverts 5. Les formats propriétaires 6. Les outils d acquisition des données 7. Les outils d analyse des données 8. Atelier : Introduction à la plateforme Digital Forensic Framework (DFF) 9. Les défis futurs de l investigation numérique Module 10 : Veille 1. Intelligence économique et Protection du patrimoine informationnel 2. Veille stratégique 3. Identité numérique, E-réputation et Réputation numérique Module 11 : Atelier - Messagerie Electronique 1. Analyse des entêtes de messages 2. Identification des propriétaires d'adresses mail 3. Localisation 4. Spoofed/Forged 5. Mailbombing Module 12 : Atelier - Navigateurs 1. Cache 2. Cookies et historique 3. Reconstitution des activités 4. Analyse du cache Page: 6 / 7

8 5. Analyse des fichiers temporaires Module 13 : Evolution d'internet 1. Interaction avec les sites 2. Web Réseaux sociaux (Facebook, Twitter, Viadeo...) Module 14 : Atelier - Cybersurveillance 1. Principe de fonctionnement d'un Keylogger logiciel 2. Les keyloggers matériels 3. Applications pratiques 4. Cyber-infiltration + Atelier 3. Envoi des rapports de surveillance par mail 4. Détection spyware, keylogger, sniffer 5. Obtenir les mots de passe Module 15 : Atelier - Webmastering 1. Savoir créer, gérer, modifier un site web 2. Connaître le langage HTML de base 3. Techniques de Référencement 4. Notions de base en programmation Module 16 : Fondamentaux et Réponses Juridiques 1. Définitions 2. Lois et règlement au Benin, en Afrique et dans le monde 3. Droit pénal substantiel 4. Preuves numériques 5. Compétence 6. Droit procédural 7. Coopération internationale 8. Responsabilité des fournisseurs d accès Internet Page: 7 / 7

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1 lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Formation pratique à la veille Stratégies et outils

Formation pratique à la veille Stratégies et outils 10 ans d expérience plus de 500 professionnels formés (lat.vigilare : veiller) Guetteur au bord de la côte chargé de surveiller le large (in Le Petit Larousse) sessions 2012 30-31 janvier 6-7 mars 3-4

Plus en détail

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone Formations Web CCI Formation vous propose 8 formations WEB 1 formation Smartphone Nos formations se déroulent

Plus en détail

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS Cahier des Charges Date limite de remise des offres : 10 Janvier 2012 8 décembre 2008 à 16 heures Cahier des charges 1 PRESENTATION GENERALE

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

S APPROPRIER L OUTIL INFORMATIQUE

S APPROPRIER L OUTIL INFORMATIQUE S APPROPRIER L OUTIL INFORMATIQUE Utiliser un ordinateur, exploiter internet en toute sécurité, produire et gérer des documents Table des matières Description... 2 Public... 2 Prérequis... 2 Informations...

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller.

QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller. QUI SOMMES NOUS? La CCI Tarbes et Hautes-Pyrénées propose une offre variée de formations s adressant à la fois aux jeunes à la recherche d un métier et aux salariés / Chefs d entreprise en recherche de

Plus en détail

accueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing

accueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing accueil Ecole Supérieure du Numérique de Normandie CATALOGUE DES FORMATIONS Animateur Webmarketing Ecole supérieure du Numérique de Normandie Août 2014 Animateur Webmarketing. Cliquez sur le thème qui

Plus en détail

http://myriam-webmarketing.blogspot.com myriam@fcwebmarketing.fr 06.63.93.14.86

http://myriam-webmarketing.blogspot.com myriam@fcwebmarketing.fr 06.63.93.14.86 1 Formations & Conseils Web Marketing Myriam GHARBI Formations & Conseils Web Marketing Vous êtes Auto-entrepreneur, Créateur d'entreprise, Salarié au sein d'une TPE, PME ou dans une Collectivité? Vous

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

E-réputation Méthodes et outils pour les individus et les entreprises

E-réputation Méthodes et outils pour les individus et les entreprises L e-réputation A. L e-réputation : définition 11 B. L e-réputation : les enjeux 12 1. Les enjeux pour les particuliers 12 2. Les enjeux pour les entreprises 12 C. L e-réputation : les opportunités 13 1.

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

«Les nouvelles technologies & les compétences numériques»

«Les nouvelles technologies & les compétences numériques» Formation «La Mallette du Dirigeant» «Les nouvelles technologies & les compétences numériques» BULLETIN D INSCRIPTION «La Mallette du Dirigeant» A renvoyer par fax ou par courriel à :Formation Continue

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

posé de 3 ème année Sébastien DESTABEAU IR3

posé de 3 ème année Sébastien DESTABEAU IR3 Large panorama des méthodes informatiques criminalistiques posé de 3 ème année Sébastien DESTABEAU IR3 o Introduction Objectif de cet Xposé Motivation du choix du sujet o Informatique criminalistique Définitions

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Web analytics. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015

Web analytics. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015 Impression à partir du site https://offredeformation.picardie.fr le 16/08/2015. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015 Web analytics Mentalworks Rue Robert Schuman CS 70454

Plus en détail

Formation Kinoa. Médias sociaux & BtoB

Formation Kinoa. Médias sociaux & BtoB Formation Kinoa Médias sociaux & BtoB 2015 Kinoa Page! 1 sur! 6 Kinoa - 32 Rue Arago - 92800 PUTEAUX Tél. : 01 78 14 13 39 @kinoa Objectifs de la formation Définir sa stratégie et cibler les réseaux BtoB

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

La gestion du risque et les réseaux sociaux v10

La gestion du risque et les réseaux sociaux v10 La gestion du risque et les réseaux sociaux v10 Présentation à l ASIQ 14.02.2015 Clément Gagnon Tactika inc. Journal Le Devoir 13 janvier 2015 2 Journal Le Soleil 14 janvier 2015 3 Table des matières Quelques

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de

Plus en détail

Editoile Académie Mathieu Renault, formateur 9 rue Vauban 33 000 Bordeaux Tél. 05 35 54 62 10 formation@editoile.fr

Editoile Académie Mathieu Renault, formateur 9 rue Vauban 33 000 Bordeaux Tél. 05 35 54 62 10 formation@editoile.fr Page 1 / 8 Pourquoi se former à Editoile Académie? Parce que nos formateurs sont des professionnels expérimentés Les formations sont animées par les rédacteurs web et community managers d Editoile, agence

Plus en détail

Le programme d'accompagnement E-tourisme des CCI de Provence Alpes Côte d'azur Parcours : «Approfondissement»

Le programme d'accompagnement E-tourisme des CCI de Provence Alpes Côte d'azur Parcours : «Approfondissement» Le programme d'accompagnement E-tourisme des CCI de Provence Alpes Côte d'azur Parcours : «Approfondissement» JOURNEE 1 : LA DEMARCHE MARKETING JOURNEE 2 : SITE WEB ET OPTIMISATION DE SA VISIBILITE WEB

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Protection des données et Vie privée

Protection des données et Vie privée Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Le Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise.

Le Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise. Janvier Février 2015 Le Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise. «LA BOITE A OUTILS» POUR DEMARRER OU AMELIORER

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Médias sociaux et cybercriminalité

Médias sociaux et cybercriminalité Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP, mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg La conférence Vue générale

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

Conférence Débat : Traçabilité et Monitoring

Conférence Débat : Traçabilité et Monitoring Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

FORMATION TIC. Animer une communauté sur les réseaux sociaux

FORMATION TIC. Animer une communauté sur les réseaux sociaux FORMATION TIC Animer une communauté sur les réseaux sociaux # OBJECTIFS DE LA FORMATION Connaître les différents média et réseaux sociaux (Facebook, Youtube, Viadeo, Linkedin...) et leurs usages ; Comprendre

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Acquisition des données

Acquisition des données Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face

Plus en détail

Assistant Manager Tourisme Hôtellerie Restauration

Assistant Manager Tourisme Hôtellerie Restauration Tourisme 108 Assistant Manager Tourisme Hôtellerie Restauration Diplôme d état homologué de niveau III, Bac+2 Objectifs Acquérir les compétences permettant au candidat de seconder efficacement le responsable

Plus en détail

Veille Internet avec les flux RSS, recherche et veille sur les réseaux sociaux

Veille Internet avec les flux RSS, recherche et veille sur les réseaux sociaux URFIST DE TOULOUSE Des formations dans le domaine de l information scientifique et technique et de la publication web PROGRAMME DES STAGES JANVIER-MARS 2013 15/01/2013 : Initiation à LateX 21/01/2013 :

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Formation Découverte du Web

Formation Découverte du Web Catégorie : internet Formation Découverte du Web Niveau requis : savoir utiliser un ordinateur (clavier, souris, traitement de texte) Public : personnel administratif et responsables de communication souhaitant

Plus en détail

Incidence du web 3.0 et du web 4.0 sur la cybercriminalité

Incidence du web 3.0 et du web 4.0 sur la cybercriminalité Incidence du web 3.0 et du web 4.0 sur la cybercriminalité Ce document a été publié le 14/06/2012 par Nicolas Saidi-Cottier et Adam Lamzouhri sur le site http://www.e-juristes.org. Il est publié sous licence

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Association de Gestion du Financement de la Formation des Chefs d'entreprises APPEL A PROPOSITIONS MALLETTE DU DIRIGEANT 2015

Association de Gestion du Financement de la Formation des Chefs d'entreprises APPEL A PROPOSITIONS MALLETTE DU DIRIGEANT 2015 Association de Gestion du Financement de la Formation des Chefs d'entreprises APPEL A PROPOSITIONS MALLETTE DU DIRIGEANT 2015 16, Avenue de Friedland 75008 PARIS Contact exclusivement par mail à l adresse

Plus en détail