Projet de cyberenquête

Accueil > Sécurité de l'information > Projet de cyberenquête

Dans la société actuelle, un grand nombre d’individus ont recours régulièrement aux technologies de l’information dans le cadre de leurs activités personnelles et professionnelles. De plus, Internet est devenu un outil plus que précieux pour les gouvernements, les entreprises et les particuliers. Le cyberespace s’est transformé considérablement au cours des dernières années et cette évolution a été particulièrement importante dans la gestion et la diffusion de l’information confidentielle, personnelle ou corporative. 

Dans la société actuelle, un grand nombre d’individus ont recours régulièrement aux technologies de l’information dans le cadre de leurs activités personnelles et professionnelles. De plus, Internet est devenu un outil plus que précieux pour les gouvernements, les entreprises et les particuliers. Le cyberespace s’est transformé considérablement au cours des dernières années et cette évolution a été particulièrement importante dans la gestion et la diffusion de l’information confidentielle, personnelle ou corporative. 

Partenaire de formation
Cette formation est propulsée par :
Logo du Cégep Garneau

Demande d'information

Cette formation vous intéresse? Communiquez avec nos conseillers en formation pour obtenir toute l’information nécessaire!

Contactez-nous

Contexte

La transformation du cyberespace a entraîné une augmentation significative de l’information privée ou publique disponible sur le Web et, par conséquent, une croissance importante des activités illégales ou criminelles sur le réseau Internet.

Dans le cadre de cette formation, la participante ou le participant est amené à se familiariser avec les tâches, les habiletés et les comportements recherchés par les employeurs. Aussi, elle ou il étudie l’ensemble des principes et des méthodes informatiques appliqués dans les activités de cyberenquête dans les organisations.

Clientèle visée

Cette formation s’adresse aux employés qui ont besoin d’utiliser des méthodes et des outils d’investigation informatiques dans le cadre de l’exercice de leur profession. 

Les participantes et participants à cette formation visent une actualisation de leurs compétences et recherchent des solutions dans le cadre de leurs pratiques professionnelles habituelles. 

Cette formation s’inscrit dans la stratégie du gouvernement du Canada et vise donc à développer les compétences (en investigation et en informatique) des professionnels qui doivent mener des enquêtes en vue de détecter des infractions, prévoir des cyberattaques et résoudre des cybercrimes.

Objectifs

  • Au terme de cette formation, la participante ou le participant est amené à réaliser un projet de cyberenquête qui intègre toutes les notions et techniques de la cybersécurité. Ce projet de cyberenquête sera soumis par l’équipe de formateurs aux participantes et participants. Ces derniers devront répondre aux exigences techniques et éthiques du projet dans le respect des normes et des règles du métier. Par ce projet, le participant fera une démonstration de ses compétences acquises lors des cours d’introduction à la cyberinformatique et d’introduction à la cyberenquête.
  • Identifier une problématique de sécurité ou de recherche;
  • Analyser les impacts d’une problématique sur une organisation ou une personne;
  • Identifier des solutions à un problème de sécurité ou une problématique de recherche;
  • Proposer une solution;
  • Rédiger un plan d’action;
  • Implanter une solution;
  • Évaluer les résultats;
  • Produire un rapport.

Durée

  • Cette formation est d’une durée de 60 heures.
Mode de diffusion
En ligne
Type de formation
Appliquée

Contenu

Les contextes et les acteurs impliqués dans une cyberenquête;

Les composants, l’environnement et les pratiques de sécurité d’une organisation;

La cartographie d’une organisation;

Les pratiques de sécurité de l’organisation;

Les normes de sécurité et le protocole en place;

Les techniques d’attaque susceptibles d’être utilisées;

Les failles ou la vulnérabilité de l’organisation;

La responsabilité des intervenants;

Les tests pour corroborer l’hypothèse de l’origine de l’attaque;

L’interprétation des résultats des différents tests;

Les éléments de solution;

Identifier une cyberattaque;

Les tactiques et les stratégies pour contrer une attaque;

Déterminer la stratégie à adopter pour corriger la situation;

Les impacts des solutions sur les opérations de l’organisation;

L’efficacité et les impacts de l’implantation de la solution;

La rédaction en détail d’un rapport d’intervention;

La présentation d’un rapport;

Réviser l’intervention.