Contenu de la formation en cybercriminalité

Une base de connaissances sur le cybercrime

Après 10 ans de recherches dans le domaine de la cybercriminalité, nous avons réuni de nombreuses sources d’information, qui seront progressivement ajoutées dans notre base de données sur la preuve électronique, la cybercriminalité, l’investigation informatique.

Une fois fusionnée dans une base de données unique, cette bibliothèque virtuelle vous permettra de rechercher et de consulter des informations émanant de plusieurs sources : documentation technique, textes juridiques multilingues, législation, droit national et international, des articles de presse.

Ces modules de formation constituent avant tout un outil de travail : vous abordez les thèmes à votre rythme, vous pourrez en parcourir certains et prendre le temps d’approfondir d’autres notions. Vous apprendrez surtout comment rechercher l’information dont vous avez besoin sur les sites spécialisés.

Programme de formation des enquêtes en cybercriminalité
Programme de formation des enquêtes en cybercriminalité

Les grands axes de la formation

Les contenus des formations sont adaptés en fonction des sujets les plus actifs, mais aussi à l’actualité de la cybercriminalité. Ce que nous souhaitons, c’est vous aider à :

  • détecter les incidents (attaques, violation de droits de propriété intellectuelle)
  • mettre en place des techniques d’investigation numérique
  • savoir utiliser les outils d’analyse, de sécurité et d’investigation
  • disposer des connaissances techniques de bases
  • mieux appréhender le volet juridique sur un plan local et international

Introduction à la criminalité informatique : Définition de la cybercriminalité – Notions informatiques de base – Les acteurs de la cybercriminalité – Les principaux acteurs de la lutte anti-cybercriminalité – Conséquences du cybercrime – les chiffres – Programmes de formation sur la cybercriminalité et la preuve électronique destinés aux juges et aux procureurs – Accords bilatéraux – la coopération judiciaire internationale

Les outils et les techniques d’investigation : la virtualisation – les logiciels de criminalistique

Les réseaux cybercriminels : botnets, trafics, recrutement de mules, rapports avec les Mafias, revente de données sensibles ou personnelles, fraudes à la carte bancaire.

Les sources d’infraction : infractions spécifiques aux technologies de l’information et de la communication – infractions liées aux technologies de l’informations et de la communication – infractions facilitées par les technologies de l’information et de la communication – Panorama des principales infractions – Usurpation d’identité , phishing, infractions de copyright, Vol d’informations , Diffusion de contenus illicites, Contrefaçon de marque et d’oeuvres protégées, Cybersquatting, arnaques et escroqueries.

Internet et les réseaux : Notions techniques, TCP/IP, DNS, les langages – Fonctionnement de l’Internet – Les fournisseurs d’accès – l’hébergement de sites, blogs – l’obtention des données de connexion (Logs, identités)

Sécurité Informatique : les bases : Les acteurs de la sécurité – Introduction au Ethical Hacking – Méthodologie d’une attaque – Social Engineering – Sniffers – Exploitation des failles – Url raccourcies – Contrôle à distance – Mots de passe – Chevaux de Troie & Backdoors

Sécurité des systèmes d’information:  Politiques de sécurité – Test d’intrusion – cyber-infiltration – les termes de l’informatique et d’Internet – Glossaire terminologique multilingue.

Recherche d’informations :  Computer Forensics Les moteurs de recherche – métamoteurs – Annuaires – Web invisible – le cache de Google – reconstituer un site effacé – Techniques de « prise d’empreinte » Internet – Footprinting – Noms de domaines – Whois – Adresse IP – Adresse mail – Analyse d’ordinateurs – Analyse de disques durs et autres supports – Aspiration et analyse de sites Web – espionnage économique –  Capture d’informations volatiles – Collecte de preuves numériques – stéganographie – cryptage

Veille Intelligence économique – Veille stratégique – Réputation numérique –

Messagerie électronique : Analyse des entêtes de messages – identification des propriétaires d’adresses mail – localisation – Spoofed/Forged Email – mailbombing

Navigateurs : Cache, cookies et historique – reconstitution des activités – analyse du cache – Analyse des fichiers temporaires

Evolution d’internet

Interaction avec les sites – Web 2.0 – Réseaux sociaux (Facebook, Twitter, Viadeo…..)

Cybersurveillance : Principe de fonctionnement d’un Keylogger logiciel – les keyloggers matériels – applications pratiques – envoi des rapports de surveillance par mail – détection spyware, keylogger, sniffer

Webmastering : Savoir créer, gérer, modifier un site web – Connaître le langage HTML de base – Techniques de Référencement – Notions de base en programmation

Droit – Juridique : Notion de preuve électronique – Perquisitions et saisies de matériel informatique – Lois et règlement en France et à l’Etranger – Le dispositif législatif et réglementaire français – Décisions judiciaires – jurisprudence – La coopération internationale – La responsabilité civile et pénale de l’entreprise Droit des nouvelles technologies – Les législations internationales sur la cybercriminalité – Les principales décisions de jurisprudence – Litiges liés au Droit de l’informatique et d’Internet – Les obligations de l’entreprise – Les constats d’huissier