Programme de Formation : Cyber Investigator (Cyber Détective)

Introduction
Ce document présente mon programme de formation en accord avec les objectifs de l’EIDS et de la vision POWER SIGHT 16. Les détectives privés que vous formez ne seront pas complet si l’aspect numérique de leur travail n’est pas abordé. Le cours aura pour intitulé : Cyber Investigator.
Cyberdetective : une formation adéquate qui prépare les enquêteurs ou investigateurs en cybercriminalité (ICC) voir aussi gendarmes enquêteurs spécialisés de demain.

Le développement des connexions à Internet ou encore l’utilisation de plus en plus importante et variée des téléphones mobiles, favorisent la diffusion de ce nouveau type de délinquance et criminalité. Les participants, ayant acquis des connaissances informatiques de base, pourront perfectionner leurs connaissances à travers de différentes matières. Le besoin pour l’entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l’informatique personnelle ont donné naissance à un nouveau type de criminel, le « cyber criminel » Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand.

Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels.
Cette formation est proposée à toutes les personnes qui veulent aborder de façon autant théorique que pratique le monde de la criminalité et de la délinquance numérique.
Cette formation s’adresse à des personnes qui maîtrisent bien leur outil informatique (installer / désinstaller des programmes, trouver différentes fonctionnalités et paramètres…) ainsi que les navigateurs web (installation et personnalisation d'extensions et d'outils).

Les grands axes de la formation Cyber Investigator.
1. Détecter les incidents (attaques, violation de droits de propriété intellectuelle)
2. Mettre en place des techniques d'investigation et un laboratoire numérique
3. Disposer des connaissances techniques de bases
4. Appréhender le volet juridique sur un plan local béninois et international.

Information Générale
Code : CI-V1
Type de formation : Stage court/DIF/Inter/Intra
Durée (à la discrétion du consultant) :
1. Formule 1 : 60 heures, soit de 9h à 16h (9h-13h et 14h-16h, durant 5 jours pendant 2 semaines avec
2. Formule 2 : 60 heures, soit de 9h à 13h durant 5 jours pendant 3 semaines
Support de cours en anglais et en français
Moyens : Matériel Pédagogique
Cours donné en Français et en anglais
45% d’exercices pratiques
Environnement virtuel Linux et Windows de démonstration et de mise en pratique (iLABS)
Distribution Linux Ubuntu Kit Spécial Cyber Detective (CILK) avec tous les outils de la formation (Laboratoire d’analyse en informatique légale)
Prérequis : Solides connaissances en informatique et Internet et une forte culture générale en matière d’enquête pénal et criminel.
Evaluation des prérequis si nécessaire.

Public Visé
Ce cours est destiné aux enquêteurs (pénal et criminel), analystes, analystes du renseignement criminel, et spécialistes en intelligence économique qui sont chargés de mener des enquêtes en matière de cybercriminalité.
Les forces de police, personnels militaires et de la défense, professions juridiques, Banque, assurance et autres professionnel.

Objectifs
1. Fournir des connaissances pratiques sur les méfaits commis au moyen de la technologie
2. Protéger contre les attaques cybercriminelles
3. Identifier les objectifs juridiques de prévention
4. Moyens employés par les spammeurs
5. Combattre les tentatives d'intrusion
6. Analyser les données collectées par les agents de veille
7. Protéger ses actifs de propriété intellectuelle
Matériel de formation à fournir par le bénéficiaire
1. Un ordinateur portable avec au moins 2G Ram
2. 1 Clé USB d’au moins 2 Go et un disque dur d’au moins 250 Mo
3. Des accessoires de connexions aux supports SATA et IDE via interface USB


Programme : Cyber Investigator (CI)

Module 1 : Comprendre la cybercriminalité Phénomène et difficultés
1. Le phénomène de la cybercriminalité
2. Les enjeux de la lutte contre la cybercriminalité
3. Stratégies de lutte contre la cybercriminalité
4. Présentation générale des activités des organisations régionales et internationales

Module 2 : Les Réseaux Cybercriminels
1. Botnets
2. Terrorisme et trafic en tout genre
3. Liens avec les Mafias
4. Revente de données sensibles ou personnelles
5. Fraudes à la carte bancaire.

Module 3 : Les sources d'Infraction
1. Infractions spécifiques aux technologies de l’information et de la communication
2. Infractions facilitées par les technologies de l’information et de la communication
3. Panorama des principales infractions
4. Usurpation d’identité, phishing, infractions de copyright, Vol d'informations
5. Diffusion de contenus illicites, Contrefaçon de marque et d'oeuvres protégées, Cybersquatting, arnaques et escroqueries.

Module 4 : Internet et les Réseaux de Transmission de Données
1. Notions techniques, TCP/IP, DNS + Atelier
2. Fonctionnement de l'Internet
3. Les fournisseurs d'accès - l'hébergement de sites, blogs

Module 5 : Cyber Sécurité, les Bases
1. Notions informatiques de base
2. Les risques de cyber sécurité
3. Les acteurs de la sécurité
4. Méthodologie des attaques
5. Social Engineering - Sniffers - Exploitation des failles + Atelier
6. Mots de passe + Atelier
7. Chevaux de Troie & Backdoors

Module 6 : 100% Atelier : La Cyberprotection
1. Comment se protéger contre la surveillance en ligne
2. Les Métadonnées
3. Les changements récents à connaitre dans Facebook
4. Paramétrer la sécurité et la confidentialité de votre profil Facebook
5. Sécuriser son compte tweeter
6. Sécuriser son ordinateur et ses mobiles
7. Le kit de survie en milieu hostile numérique
8. Protection de ses données et de son anonymat sur téléphone portable
9. Virtual Private Network (VPN) ou Réseau privé virtuel
10. Protéger ses données et celles de ses clients
11. Assurer la confidentialité de ses emails
12. Améliorer sa confidentialité sur Internet

Module 7 : Cyber Protection des Entreprises
1. Politiques de cyberprotection
2. Glossaire terminologique.

Module 8 : Atelier - Recherche d'Informations
1. Les moteurs de recherche
2. Métamoteurs
3. Annuaires
4. Web invisible
5. Le cache de Google
6. Reconstituer un site effacé
7. Techniques de "prise d'empreinte" Internet et footprinting
8. Espionnage économique Capture d'informations volatiles

Module 9 : Investigation Numérique + Atelier
1. Qu’est-ce que c’est l’investigation numérique ?
2. Formalisations du processus d’investigation numérique
3. Etat de l’art des outils d’investigation numérique
4. Les formats ouverts
5. Les formats propriétaires
6. Les outils d’acquisition des données
7. Les outils d’analyse des données
8. Atelier : Introduction à la plateforme Digital Forensic Framework (DFF)
9. Les défis futurs de l’investigation numérique

Module 10 : Veille
1. Intelligence économique et Protection du patrimoine informationnel
2. Veille stratégique
3. Identité numérique, E-réputation et Réputation numérique

Module 11 : Atelier - Messagerie Electronique
1. Analyse des entêtes de messages
2. Identification des propriétaires d'adresses mail
3. Localisation
4. Spoofed/Forged Email
5. Mailbombing

Module 12 : Atelier - Navigateurs
1. Cache
2. Cookies et historique
3. Reconstitution des activités
4. Analyse du cache
5. Analyse des fichiers temporaires

Module 13 : Evolution d'Internet
1. Interaction avec les sites
2. Web 2.0
3. Réseaux sociaux (Facebook, Twitter, Viadeo.....)

Module 14 : Atelier - Cybersurveillance
1. Principe de fonctionnement d'un Keylogger logiciel
2. Les keyloggers matériels
3. Applications pratiques
4. Cyber-infiltration + Atelier
3. Envoi des rapports de surveillance par mail
4. Détection spyware, keylogger, sniffer
5. Obtenir les mots de passe

Module 15 : Atelier - Webmastering
1. Savoir créer, gérer, modifier un site web
2. Connaître le langage HTML de base
3. Techniques de Référencement
4. Notions de base en programmation

Module 16 : Fondamentaux et Réponses Juridiques
1. Définitions
2. Lois et règlement au Benin, en Afrique et dans le monde
3. Droit pénal substantiel
4. Preuves numériques
5. Compétence
6. Droit procédural
7. Coopération internationale
8. Responsabilité des fournisseurs d’accès Internet

Pourquoi EIDS Benin

L’encadrement technique est assumé par des professionnels que sont des militaires, des gendarmes et de policiers de différents grades ayant même servi dans le système des Nations Unies. En outre, ce personnel est aussi renforcé par des intellectuels et de personnalités de haut rang civil et militaire dont des Généraux, des administrateurs, des professeurs de rang magistral, d’enseignants, de banquiers, de magistrats, d’avocats, d’assureurs, d’ingénieurs en informatique et financiers.

Hier50
Semaine476
Mois1843
Total42103

Powered by CoalaWeb