Une base de connaissances sur le cybercrime
Les grands axes de la formation
Accueil ,
Public,
Pré-requis,
Tarifs
Après 10 ans de recherches dans le domaine de la cybercriminalité, nous avons réuni de nombreuses sources d'information, qui seront progressivement ajoutées dans notre base de données sur la preuve électronique, la cybercriminalité, l'investigation informatique.
Une fois fusionnée dans une base de données unique, cette bibliothèque virtuelle vous permettra de rechercher et de consulter des informations émanant de plusieurs sources : documentation technique, textes juridiques multilingues, législation, droit national et international, des articles de presse
Les grands axes de la formation
- détecter les incidents (attaques, violation de droits de propriété intellectuelle)
- mettre en place des techniques d'investigation numérique
- Disposer des connaissances techniques de bases
- Appréhender le volet juridique sur un plan local et international
Les réseaux cybercriminels : botnets, trafics, recrutement de mules, rapports avec les Mafias, revente de données sensibles ou personnelles, fraudes à la carte bancaire.
Les sources d'infraction : infractions spécifiques aux technologies de l’information et de la communication - infractions liées aux technologies de l’informations et de la communication - infractions facilitées par les technologies de l’information et de la communication - Panorama des principales infractions - Usurpation d'identité , phishing, infractions de copyright, Vol d'informations , Diffusion de contenus illicites, Contrefaçon de marque et d'oeuvres protégées, Cybersquatting, arnaques et escroqueries.
Internet et les réseaux : Notions techniques, TCP/IP, DNS, les langages - Fonctionnement de l'Internet - Les fournisseurs d'accès - l'hébergement de sites, blogs - l'obtention des données de connexion (Logs, identités)
Sécurité Informatique : les bases : Les acteurs de la sécurité - Introduction au Ethical Hacking - Méthodologie d'une attaque - Social Engineering - Sniffers - Exploitation des failles - Url raccourcies - Contrôle à distance - Mots de passe - Chevaux de Troie & Backdoors
Sécurité des systèmes d'information Politiques de sécurité - Test d'intrusion - cyber-infiltration - les termes de l'informatique et d'Internet - Glossaire terminologique multilingue.
Recherche d'informations - Computer Forensics Les moteurs de recherche - métamoteurs - Annuaires - Web invisible - le cache de Google - reconstituer un site effacé - Techniques de "prise d'empreinte" Internet - Footprinting - Noms de domaines - Whois - Adresse IP - Adresse mail - Analyse d'ordinateurs - Analyse de disques durs et autres supports - Aspiration et analyse de sites Web - espionnage économique Capture d'informations volatiles Collecte de preuves numériques - stéganographique - cryptage
Veille Intelligence économique - Veille stratégique - Réputation numérique -
Messagerie électronique : Analyse des entêtes de messages - identification des propriétaires d'adresses mail - localisation - Spoofed/Forged Email - mailbombing
Navigateurs : Cache, cookies et historique - reconstitution des activités - analyse du cache - Analyse des fichiers temporaires
Evolution d'internet
Interaction avec les sites - Web 2.0 - Réseaux sociaux (Facebook, Twitter, Viadeo.....)
Cybersurveillance : Principe de fonctionnement d'un Keylogger logiciel - les keyloggers matériels - applications pratiques - envoi des rapports de surveillance par mail - détection spyware, keylogger, sniffer
Webmastering : Savoir créer, gérer, modifier un site web - Connaître le langage HTML de base - Techniques de Référencement - Notions de base en programmation
Droit - Juridique Notion de preuve électronique - Perquisitions et saisies de matériel informatique - Lois et règlement en France et à l'Etranger - Le dispositif législatif et réglementaire français - Décisions judiciaires - jurisprudence - La coopération internationale - La responsabilité civile et pénale de l'entreprise Droit des nouvelles technologies - Les législations internationales sur la cybercriminalité - Les principales décisions de jurisprudence - Litiges liés au Droit de l'informatique et d'Internet - Les obligations de l'entreprise - Les constats d'huissier