Processus de gestion des risques de sécurité de l'information. Analyse des risques : objectifs, méthodologie, choix des outils. Analyse des impacts d'affaires. Classification des informations en regard du risque. Moyens à mettre en oeuvre à la suite de l'analyse des risques pour assurer la continuité des affaires. Contrôles et assurance qualité.
Concepts de preuve numérique. Terminologie. Typologie de la preuve numérique. Catégories de preuve numérique. Utilisation de dispositifs électroniques et commission d'un crime. Supports de stockage. Endroits cibles. Préparation, collecte d'information, reconnaissance, réseaux sans-fil. Perquisition électronique. Modalités de recueil. Méthodologie de travail. Copie judiciaire intégrale. Agents d'infiltration. Présentation des éléments de preuve numérique. Interprétation de la preuve numérique. Contre-expertise. Dissimulation de données et suppression des traces. Processus judiciaire et éléments de preuve. Phénomène mondial. Tendances. Exercices d'application et travaux pratiques.
Notion de victime de crimes en général et de fraudes en particulier par l'usage de l'Internet ou autres moyens de communication. Analyse des raisonnements et des émotions des victimes. Facteurs qui conduisent à succomber aux escroqueries et aux tromperies de cybercriminels (escroquerie d'urgence, arnaque sentimentale, fraude de paiement en trop et hameçonnage). Analyse des stratégies de fraude empruntées par les cybercriminels. Rédaction des résultats d'analyses aux fins de prévention et de formation.

Évolution des technologies d'Internet. Interaction, collaboration et production de contenu par les utilisateurs. Grandes tendances dans l'évolution d'Internet. Technologies qui soutiennent l'Internet : les univers virtuels, les langages de programmation, les monnaies virtuelles, l'authentification et les réseaux sociaux. Plateformes liées à la fraude. Nature dynamique d'internet.

CF140 PCours Officiel 20233.pdfCF140 PCours Officiel 20233.pdf
Laboratoire d'informatique judiciaire et kit opérationnel. Enquête privée vs policière. Enquête préliminaire. Types d'autorisation judiciaire. Obtention de l'autorisation judiciaire. Planification de l'exécution de l'autorisation judiciaire. Filet de protection et mesures de sécurité personnelle. Exécution de l'autorisation judiciaire : Avant l'entrée, entrée sur les lieux, évaluation des lieux et planification de la journée, examen des médias, protection logique et physique lors de l'examen, base de décision de saisir, protection des effets saisis, après la saisie avant le départ des lieux. Remise en opération : imager et cloner. Traitement de la preuve et extraction : Imager cloner ou copier. Mise à la disposition de l'enquêteur. Calendrier de preuves. Étapes d'un procès. Présentation de la preuve à la Cour et logiciels de présentation. Numérisation de la preuve documentaire papier. Cour électronique. Éthique et étiquette.
CF170 Cours #1.pdfCF170 Cours #1.pdf
Processus de gestion des risques de sécurité de l'information. Analyse des risques : objectifs, méthodologie, choix des outils. Analyse des impacts d'affaires. Classification des informations en regard du risque. Moyens à mettre en oeuvre à la suite de l'analyse des risques pour assurer la continuité des affaires. Contrôles et assurance qualité. 
Notions d'échange de données électroniques. Base de données générées par un site transactionnel. Analyse des données dans un contexte de détection des fraudes et des incidents de sécurité. Développement de modèles prédictifs et des indicateurs de performance en lien avec leur efficacité. Enjeux de sécurité liés aux données. Introduction à l'intelligence artificielle, aux métadonnées et à l'apprentissage automatique des données. Techniques d'analyse et de visualisation des données. Défis réglementaires et enjeux éthiques associés à l'analyse de données.
Information security risk process management. Risk assessment : objectives, methodology, tools. Business impact analysis. Information classification according to risk. Business continuity planning. Control and quality assurance.
Notions de commerce électronique. Base de données générée par un site transactionnel. Services d'hébergement : disponibilités et repérage. Infonuagique : principaux fournisseurs de services, de logiciels et d'équipements. Activités commerciales et transaction d'affaires électroniques, achat et vente en ligne, banque en ligne et monnaie virtuelle. Détection de commerce électronique sur un ordinateur et extraction des informations requises. Problèmes juridiques.