Introduction sommaire à Internet. Examen de certains services disponibles sur Internet et expérimentation de certains logiciels. Examen et expérimentation de certains médias sociaux. Usages problématiques non criminels d'Internet. Crimes contre la personne, activités à caractère sexuel. Crimes économiques et crimes contre la collectivité réalisés sur Internet. Impacts sociaux et économiques de la cybercriminalité. Intervention policière face à la cybercriminalité. Survol de certaines notions de droit en lien avec la cybercriminalité. Tendances en matière de cybercriminalité.
Introduction sommaire à Internet. Examen de certains services disponibles sur Internet et expérimentation de certains logiciels. Examen et expérimentation de certains médias sociaux. Usages problématiques non criminels d'Internet. Crimes contre la personne, activités à caractère sexuel. Crimes économiques et crimes contre la collectivité réalisés sur Internet. Impacts sociaux et économiques de la cybercriminalité. Intervention policière face à la cybercriminalité. Survol de certaines notions de droit en lien avec la cybercriminalité. Tendances en matière de cybercriminalité.
Réseaux informatiques : modèles de couches de référence et appliqués, services, protocoles. Topologie des réseaux. Architecture d'un réseau : Client/serveur et Pair à Pair. Couches réseaux. Équipements d'interconnexion : concentrateur, commutateur et routeur. Protocoles et services réseaux. Adressage : logique et physique. Routage de paquets. Service de résolution de noms. Service d'adressage automatique. Applications Web et transfert de fichiers. Vulnérabilités des services et des applications Internet. Service de courriel et traçabilité de l'émetteur. Simulation d'attaques sur les applications Internet. Applications Internet émergentes. Systèmes embarqués et objets connectés : attaques par déni de service distribué sur les micrologiciels. Recherche et protection de preuves numériques : moteurs de recherche, journaux d'évènements, outils d'investigation, hachage. Sécurisation des applications Internet : chiffrement, contrôle d'accès et anonymat. Certificats numériques et signature numérique.
Réseaux informatiques : modèles de couches de référence et appliqués, services, protocoles. Topologie des réseaux. Architecture d'un réseau : Client/serveur et Pair à Pair. Couches réseaux. Équipements d'interconnexion : concentrateur, commutateur et routeur. Protocoles et services réseaux. Adressage : logique et physique. Routage de paquets. Service de résolution de noms. Service d'adressage automatique. Applications Web et transfert de fichiers. Vulnérabilités des services et des applications Internet. Service de courriel et traçabilité de l'émetteur. Simulation d'attaques sur les applications Internet. Applications Internet émergentes. Systèmes embarqués et objets connectés : attaques par déni de service distribué sur les micrologiciels. Recherche et protection de preuves numériques : moteurs de recherche, journaux d'évènements, outils d'investigation, hachage. Sécurisation des applications Internet : chiffrement, contrôle d'accès et anonymat. Certificats numériques et signature numérique.
Historique et architecture du réseau Internet. Présentation des différents types de recherche sur Internet et défis de l'enquêteur. Physionomie de l'Internet, convergence des outils et des sources. Utilisation des moteurs de recherche et des bases de données spécialisées dans un contexte de cyberenquête. Anonymat et recherche d'information dans l'Internet invisible. Recherche pré-filature : veille de sites Internet et réseaux sociaux. Recherche par géolocalisation. Vie privée et usages problématiques des outils de communication.
Historique et évolution des communications sur Internet. Société virtuelle et enjeux de vie privée. Grandes classes des médias de communication Internet : diffusion de documents, courrier électronique, messagerie instantanée, clavardage, réseaux sociaux, téléphonie /vidéophonie en ligne. Modes de communication, analyse axée sur les volets techniques : architectures, protocoles, identité et traces numériques. Vulnérabilités et contre-mesures. Activités illicites et priorisation des axes d'enquête. Exercices d'application.
Historique et évolution des communications sur Internet. Société virtuelle et enjeux de vie privée. Grandes classes des médias de communication Internet : diffusion de documents, courrier électronique, messagerie instantanée, clavardage, réseaux sociaux, téléphonie /vidéophonie en ligne. Modes de communication, analyse axée sur les volets techniques : architectures, protocoles, identité et traces numériques. Vulnérabilités et contre-mesures. Activités illicites et priorisation des axes d'enquête. Exercices d'application.
Introduction au piratage informatique. Concepts généraux et historique du piratage informatique. Typologie des pirates. Cibles d'attaques. Notions de base de réseau informatique applicables. Méthodologie d'une attaque : phases de préparation, d'attaque et de conclusion. Principes d'enquête et d'éléments de preuves.
Introduction au piratage informatique. Concepts généraux et historique du piratage informatique. Typologie des pirates. Cibles d'attaques. Notions de base de réseau informatique applicables. Méthodologie d'une attaque : phases de préparation, d'attaque et de conclusion. Principes d'enquête et d'éléments de preuves.
Déplacement partiel de la criminalité traditionnelle. Statistiques officieuses et officielles. Modèles d'intervention dans les services policiers : généralistes vs spécialistes. Création d'une unité spécialisée en cybercriminalité : logiciels, équipements, ressources humaines, gestion du travail. Défis et obstacles rencontrés par les enquêteurs. Étapes d'une enquête en matière de cybercriminalité. Identification, cueillette, conservation et présentation des éléments de preuve. Théories criminologiques, veille stratégique et cybercriminalité. Cryptomonnaies. Exercices d'application et études de cas. Vues de l'international : les effets de collaboration et de compétitions entre les diverses organisations.
Définition du droit et mise en contexte de sa place dans les interactions sociales entre les citoyens et l'État. Introduction au droit criminel. Définition de la cybercriminalité. Études des principales infractions criminelles: piratage informatique, économique, contre la personne de nature sexuelle ou non-sexuelle. Procédure criminelle: mandat, perquisition, fouille, analyse de la preuve numérique, types de preuves, traités internationaux. Évolution du phénomène de la cybercriminalité au rythme du développement de nouvelles technologies. Techniques d'enquêtes pertinentes et leurs applications. Attente raisonnable de vie privée et application de la Charte canadienne des droits et libertés en matière d'enquêtes policières. Implications transnationales et internationales au niveau des enquêtes en matière de cybercriminalité.

Prévention et sensibilisation. Notions intrinsèques au développement d'une culture de cybersécurité. Évolution d'Internet et des cyberenjeux engendrés : analyse des menaces individuelles et étatiques. Modèles, outils, comportements et stratégies de prévention au travail et à la maison. Littératie numérique et cybercitoyenneté : désinformation, enjeux et programmes de prévention. Marketing social et élaboration d'un programme de sensibilisation de l'analyse des besoins à son implantation.

Prévention et sensibilisation. Notions intrinsèques au développement d'une culture de cybersécurité. Évolution d'Internet et des cyberenjeux engendrés : analyse des menaces individuelles et étatiques. Modèles, outils, comportements et stratégies de prévention au travail et à la maison. Littératie numérique et cybercitoyenneté : désinformation, enjeux et programmes de prévention. Marketing social et élaboration d'un programme de sensibilisation de l'analyse des besoins à son implantation.
Prévention et sensibilisation. Notions intrinsèques au développement d'une culture de cybersécurité. Évolution d'Internet et des cyberenjeux engendrés : analyse des menaces individuelles et étatiques. Modèles, outils, comportements et stratégies de prévention au travail et à la maison. Littératie numérique et cybercitoyenneté : désinformation, enjeux et programmes de prévention. Marketing social et élaboration d'un programme de sensibilisation de l'analyse des besoins à son implantation.
Psychologie du cybercrime. Introduction au profilage criminel et à son adaptation à la cybercriminalité. Théories de la criminalité adaptée à la cybercriminalité. Analyse du comportement des cybercriminels. Introduction aux différents profils psychologiques des cybercriminels: cyberpédophile, cyberterroriste, cyberharceleur, cyberintimidateur, cyberfraudeur, leurre informatique, cybertraqueur, trafiquant humain en ligne.
Psychologie du cybercrime. Introduction au profilage criminel et à son adaptation à la cybercriminalité. Théories de la criminalité adaptée à la cybercriminalité. Analyse du comportement des cybercriminels. Introduction aux différents profils psychologiques des cybercriminels : cyberpédophile, cyberterroriste, cyberharceleur, cyberintimidateur, cyberfraudeur, leurre informatique, cybertraqueur, trafiquant humain en ligne
Mise en application du cours CY211 à l'aide d'études de cas. Bref rappel des notions théoriques sur les troubles mentaux associés à la cybercriminalité. Analyse théorique et psychoclinique de cas de cybercriminalité à partir d'enregistrements d'entrevues d'évaluation clinique avec des cybercontrevenants reconnus coupables de délits commis par le truchement de l'Internet : piratage informatique, leurre, fraude, pornographie infantile, etc. Analyse du processus d'entrevues d'enquête portant sur des individus soupçonnés de cybercriminalité. Analyse des réactions psychologiques des intervenants dans ces processus d'enquêtes.

Comportements et profils de personnalité de cybercriminels. Étude de cas: piratage, cyberpédophilie, cybertraquage, cyberarnaques, cyberterrorisme, cyberharcèlement, cyberintimidation, trafic humain en ligne. Évolution du profilage d'individus potentiellement cybercriminels.

Présentation des problématiques juridiques et civiles sur Internet. Législations applicables au Québec et Canada. Droit applicable et tribunaux compétents. Propriété intellectuelle - droits d'auteur, marques de commerce (noms de domaine), brevets. Droit à la vie privée. Protection des renseignements personnels. Politiques de vie privée et de renseignements personnels. Droit à la vie privée au travail. Politiques d'utilisation de l'Internet et des outils informatiques. Liberté d'expression, diffamation et respect de la réputation. Responsabilité civile. Responsabilité des intermédiaires techniques. Sécurité et preuve juridique sur Internet. Analyse de cas d'application de nature juridique.