CF100  PCours Officiel 20252.pdfCF100 PCours Officiel 20252.pdf
Introduction à la cyberfraude. Défis liés à l'utilisation de l'intelligence artificielle, l'internet des objets et l'informatique quantique. Différents types de cyberfraude, outils et méthodes utilisés par les cybercriminels. Moyens de protection contre les menaces. Utilisation des technologies de l'intelligence artificielle, l'internet des objets et de la cryptographie de l'informatique quantique pour améliorer la cybersécurité des systèmes d'information. Valeur économique de la sécurité informationnelle. Fonctionnement et financement des réseaux de cybercriminels et leurs méthodes de protection. Meilleures pratiques pour se protéger contre la cyberfraude. Lois et les réglementations. Impact sur la réputation des entreprises et la confiance des consommateurs : perceptions et réalité.
Introduction à la cyberfraude. Défis liés à l'utilisation de l'intelligence artificielle, l'internet des objets et l'informatique quantique. Différents types de cyberfraude, outils et méthodes utilisés par les cybercriminels. Moyens de protection contre les menaces. Utilisation des technologies de l'intelligence artificielle, l'internet des objets et de la cryptographie de l'informatique quantique pour améliorer la cybersécurité des systèmes d'information. Valeur économique de la sécurité informationnelle. Fonctionnement et financement des réseaux de cybercriminels et leurs méthodes de protection. Meilleures pratiques pour se protéger contre la cyberfraude. Lois et les réglementations. Impact sur la réputation des entreprises et la confiance des consommateurs : perceptions et réalité.
Concepts de preuve numérique. Terminologie. Typologie de la preuve numérique. Catégories de preuve numérique. Utilisation de dispositifs électroniques et commission d'un crime. Supports de stockage. Endroits cibles. Préparation, collecte d'information, reconnaissance, réseaux sans-fil. Perquisition électronique. Modalités de recueil. Méthodologie de travail. Copie judiciaire intégrale. Agents d'infiltration. Présentation des éléments de preuve numérique. Interprétation de la preuve numérique. Contre-expertise. Dissimulation de données et suppression des traces. Processus judiciaire et éléments de preuve. Phénomène mondial. Tendances. Exercices d'application et travaux pratiques.
Concepts de preuve numérique. Terminologie. Typologie de la preuve numérique. Catégories de preuve numérique. Utilisation de dispositifs électroniques et commission d'un crime. Supports de stockage. Endroits cibles. Préparation, collecte d'information, reconnaissance, réseaux sans-fil. Perquisition électronique. Modalités de recueil. Méthodologie de travail. Copie judiciaire intégrale. Agents d'infiltration. Présentation des éléments de preuve numérique. Interprétation de la preuve numérique. Contre-expertise. Dissimulation de données et suppression des traces. Processus judiciaire et éléments de preuve. Phénomène mondial. Tendances. Exercices d'application et travaux pratiques.

Cyberespace : un univers sans frontière. Cybersécurité: une nouvelle menace ? Grands enjeux de la sécurité numérique. Cyberterrorisme dans le cadre de la sécurité publique. Lutte au terrorisme au Canada. Formes et types de terrorisme. Impacts de la technologie. Altération et prise de contrôle à distance des infrastructures informatiques d'une organisation. Processus de radicalisation et réseaux sociaux. Influence du cyberterrorisme à domicile et en entreprise. Usurpation d'identité. Analyse de cas.

Cyberespace : un univers sans frontière. Cybersécurité: une nouvelle menace ? Grands enjeux de la sécurité numérique. Cyberterrorisme dans le cadre de la sécurité publique. Lutte au terrorisme au Canada. Formes et types de terrorisme. Impacts de la technologie. Altération et prise de contrôle à distance des infrastructures informatiques d'une organisation. Processus de radicalisation et réseaux sociaux. Influence du cyberterrorisme à domicile et en entreprise. Usurpation d'identité. Analyse de cas.
Évolution des technologies d'Internet. Interaction, collaboration et production de contenu par les utilisateurs. Grandes tendances dans l'évolution d'Internet. Technologies qui soutiennent l'Internet : les univers virtuels, les langages de programmation, les monnaies virtuelles, l'authentification et les réseaux sociaux. Plateformes liées à la fraude. Nature dynamique d'internet.
Enquête privée vs enquête de l'État. Recherche, préservation et saisie de la preuve numérique. Types d'autorisation judiciaire et aspects légaux. Rédaction et obtention d'autorisations judiciaires. Planification de l'exécution de l'autorisation judiciaire. Filet de protection et mesures de sécurité personnelle. Exécution de l'autorisation judiciaire. Équipement d'opération en informatique judiciaire. Accès au lieu de perquisition, évaluation des lieux et exécution de la perquisition électronique, examen des médias, protection logique et physique lors de l'examen, saisie des médias et des données numériques, protection des effets saisis et départ des lieux. Remise en opération et rétroaction. Laboratoire d'informatique judiciaire et matériel opérationnel Acquisition et traitement de la preuve. Appréciation de la preuve numérique. Calendrier des procédures judiciaires. Divulgation et présentation de la preuve numérique au tribunal. Numérisation de la preuve documentaire papier. Palais de justice de l'ère numérique.
Enquête privée vs enquête de l'État. Recherche, préservation et saisie de la preuve numérique. Types d'autorisation judiciaire et aspects légaux. Rédaction et obtention d'autorisations judiciaires. Planification de l'exécution de l'autorisation judiciaire. Filet de protection et mesures de sécurité personnelle. Exécution de l'autorisation judiciaire. Équipement d'opération en informatique judiciaire. Accès au lieu de perquisition, évaluation des lieux et exécution de la perquisition électronique, examen des médias, protection logique et physique lors de l'examen, saisie des médias et des données numériques, protection des effets saisis et départ des lieux. Remise en opération et rétroaction. Laboratoire d'informatique judiciaire et matériel opérationnel Acquisition et traitement de la preuve. Appréciation de la preuve numérique. Calendrier des procédures judiciaires. Divulgation et présentation de la preuve numérique au tribunal. Numérisation de la preuve documentaire papier. Palais de justice de l'ère numérique.
Intervention physique sur le média ou l'ordinateur examiné. Composants de base d'un ordinateur. Extraction de disque dur. Installation et paramétrage de systèmes d'exploitation courants. Connaissance générale des systèmes d'exploitation de serveur. Outillage d'informatique judiciaire, bloqueurs et câblages. Ateliers de pratique manuelle. Image, copie et clone des médias à l'aide de logiciels ou de machines. Mode général d'écriture d'un média (disque dur, disquette, ruban, CD). Systèmes de fichiers courants excluant NTFS. Examen d'agenda électronique et de cellulaire.
Processus de gestion des risques de sécurité de l'information : objectifs, méthodologies, choix des outils. Analyse de risques. Sécurité de l'information et cybersécurité. Classification des informations relativement au risque. Risques, menaces, vulnérabilités et impacts. Environnement de contrôle interne, contrôles de sécurité et indicateurs. Risques liés aux technologies émergentes. Continuité des affaires et analyse des impacts d'affaires. Cyberfraude, fraude en entreprise et plan antifraude.
Processus de gestion des risques de sécurité de l'information : objectifs, méthodologies, choix des outils. Analyse de risques. Sécurité de l'information et cybersécurité. Classification des informations relativement au risque. Risques, menaces, vulnérabilités et impacts. Environnement de contrôle interne, contrôles de sécurité et indicateurs. Risques liés aux technologies émergentes. Continuité des affaires et analyse des impacts d'affaires. Cyberfraude, fraude en entreprise et plan antifraude.
CF180 (1-2)  CYBERINTIMIDATION ET SOCIÉTÉ 2024 - Copy.pdfCF180 (1-2) CYBERINTIMIDATION ET SOCIÉTÉ 2024 - Copy.pdfCF180 (1)  CYBERINTIMIDATION ET SOCIÉTÉ 2024.pdfCF180 (1) CYBERINTIMIDATION ET SOCIÉTÉ 2024.pdf

Historique de la cyberintimidation : ses différentes formes et les outils de communication préconisés. Caractéristiques de la victime et de l'offenseur. Spectre de la haine sur Internet : de la cyberintimidation à la propagande haineuse en ligne. Dépister et enregistrer les preuves de cyberintimidation. La cyberintimidation, l'éthique et le droit. Stratégies pour contrer la cyberintimidation.

Introduction à l'analyse de données en contexte financier. Différents types de données. Entrepôts de données et intelligence d'affaires. Mégadonnées (Big Data). Techniques d'analyse et de visualisation. Défis et enjeux éthiques associés à l'analyse de données. Analyse des données dans un contexte de détection des fraudes et des incidents de sécurité. Développement de modèles prédictifs et des indicateurs de performance en lien avec leur efficacité.
Introduction à l'analyse de données en contexte financier. Différents types de données. Entrepôts de données et intelligence d'affaires. Mégadonnées (Big Data). Techniques d'analyse et de visualisation. Défis et enjeux éthiques associés à l'analyse de données. Analyse des données dans un contexte de détection des fraudes et des incidents de sécurité. Développement de modèles prédictifs et des indicateurs de performance en lien avec leur efficacité.

Appareils électroniques mobiles : téléphones intelligents, tablettes, GPS et caméras intelligentes. Différents systèmes d'exploitation d'appareils mobiles. Outils légaux développés pour l'expertise des appareils mobiles : matériel et logiciels. Codes sources libres. Laboratoire d'informatique judiciaire. Matériel certifié pour appareils mobiles. Acquisition physique et logique des données numériques. Analyse et traitement de la preuve numérique. Développement applicatif et bases de données. Numérotation binaire, langage de requête et base de données. Méthodologie de travail, processus judiciaire et scientifique. Environnement de travail et cage de Faraday. Contournement de la sécurité, dessoudure de puces et branchement de circuit imprimé. Récupération des données contenues à l'extérieur de l'appareil (infonuagique) et données remises par les compagnies d'applications.

Introduction à la cryptographie. Utilisation de la cryptographie et stéganographie par les criminels. Fonctionnement des algorithmes symétriques et asymétriques. Perquisition d'éléments cryptés. Outils matériels, logiciels et législatifs disponibles pour les enquêteurs. Loi et cryptographie. Procédure de destruction d'items saisis. Utilisation des cryptomonnaies par les criminels. Utilisation de l'attaque de force brute.