Sophia N'Diaye Revue de presse informatique Sophie N'Diay

12 novembre 2013

Cyberdétective : Sophia N'Diaye Revue de presse Sophie N'Diaye

Les délinquants informatiques exploitent chaque vulnérabilité.
La conférence annuelle sur la cybercriminalité s'est tenue du 6 au 8 juin 2012 à Strasbourg. .
La coopération contre la cybercriminalité a-t-elle un avenir ?.
Fraude informatique, introduction de données informatiques.

Accès à la formation : http://www.alain-stevens.com/formations/

 

Source: Externe




Convention sur la cybercriminalité :
Convaincus de la nécessité de mener une politique pénale commune destinée à protéger la société de la criminalité , notamment par l'amélioration de la coopération internationale.
Conscients des  changements engendrés par la mondialisation permanente des réseaux informatiques.
Préoccupés par le risque que le réseau informatique soit utilisé également pour commettre des infractions pénales et que les preuves de ces infractions soient stockées par le biais de ces réseaux
Reconnaissant la nécessité d'une coopération avec les Etats dans la lutte contre la cybercriminalité, et le besoin de protéger les intérêts légitimes dans le développement des technologies de l'information.
Estimant qu'une lutte bien menée contre la cybercriminalité requiert une coopération  en matière pénale efficace.
Convaincus que la présente Convention est nécessaire pour prévenir les actes portant atteinte à la confidentialité des systèmes informatiques, ainsi que l'usage frauduleux de tels systèmes, en assurant l'incrimination de ces comportements.
...et l'adoption de pouvoirs suffisants pour permettre une lutte efficace , en en facilitant l'investigation, au niveau international, et en prévoyant des dispositions matérielles .
...a pour but de les compléter en vue de rendre plus efficaces les enquêtes portant sur des infractions pénales en relation avec des données informatiques, ainsi que de permettre la collecte des preuves électroniques .


Les préjudices et les dommages économiques liés à la délinquance informatique, dernièrement  ont connu une très forte augmentation.
Les  cybercriminels,  grâce à un investissement relativement faible, arrivent à engranger des bénéfices importants.
La cybercriminalité peut prendre plusieurs formes comme, par exemple, le vol de services par piratage, l’usurpation d’identité, la manipulation des marchés boursiers, la cyberguerre.
Les acteurs économiques. La fraude prend de plus en plus d’ampleur.

Depuis plus de 10 ans, mettons en place des outils informatiques de cyberprotection.

Cybercriminalité : une formation avec un apprentissage adapté accélérée universitaire prépare les  enquêteurs "NTECH"   voir aussi gendarmes enquêteurs spécialisés du futur.
La cybercriminalité reste   unphénomène, cette manifestation nouveau et dangereux.
La généralisation des connexions à Internet voire l’utilisation  beaucoup plus  importante et variée des téléphones mobiles, favorisent l'émergence de ce nouveau type de délinquance.
Les participants, ayant déjà des connaissances informatiques de base, pourront perfectionner leurs connaissances  à travers  de différents modules complémentaires.
Cette formation concrète et pratique s'adresse tant aux futurs professionnels qu'aux personnes  voulant mettre en pratique son contenu avec des sujets choisis  dans la vie de tous les jours.
Profitez de  l’expérience forte   du formateur  à travers  cette formation (ou initiation) ciblée qui évoque l’ensemble des étapes d'une recherche d'informations.
Escroqueries sur Internet, hacking éthique, cette formation met l’accent sur les principales étapes d’une investigation  en y intégrant différentes procédures.

Les conséquences de la cybercriminalité pour les entreprises. , les entreprises doivent prendre conscience des risques.

Pourquoi suivre cette formation en cybercriminalité?

Source: Externe


Toutes les entreprises seront bientôt obligées d'avertir quand elles sont victimes d'une attaque en ligne. Les détectives privés doivent être prêts à faire face à la cybercriminalité.

Les lois changent :
Divulgation rapide de données conservées
Entraide concernant les pouvoirs d’investigation.
la protection des données à caractère personnel dans le domaine des services de télécommunication.
permettre l'utilisation de moyens d'investigation efficaces en matière d'infractions informatiques.
Un système informatique désigne tout dispositif isolé interconnecté, dont un ou plusieurs éléments assurent, en exécution d'un programme, un traitement automatisé de données.
au moyen d'une injonction ordonnant à une personne de conserver des données stockées spécifiées
Perquisition et saisie de données informatiques stockées
Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à perquisitionner ou à accéder d'une façon similaire : à une partie d'un système informatique .
adopter les mesures législatives et autres qui se révèlent nécessaires pour assurer la collecte ou l'enregistrement en temps réel des données relatives au trafic
en tant qu'infractions pouvant donner lieu à extradition



Dès 1999, nous avons compris l'enjeu que représentent les nouvelles technologies en élaborant des  formations en ligne.
Notre objectif : analyse et recherche de preuves, création de méthodes d’investigation, développement de nouveaux outils.
Elle apporte aux professionnels du droit un éclairage sur la nature des menaces liées aux réseaux numériques, comme les procédures d’établissement des preuves.

Les infractions liées aux technologies de l’information et de la communication.
Cette formation en cybercriminalité aborde des méthodes permettant de détecter des preuves dans des affaires.

Il existe des diplômes universitaires.
Tout dépend du type de connaissances que vous voulez acquérir.
D'autre part, ces formations offrent un nombre de places limité, ou exigent des conditions d'admission pas toujours adaptées à votre profil.
Si vous souhaitez devenir expert judiciaire, notre formation n'est pas suffisante.
Notre but est de vous donner une vue d'ensemble du cybercrime et de vous donner des outils pratiques à mettre en oeuvre à tout moment.
Vous pourrez ainsi développer de nouvelles compétences à partir de celles  de cyberdétectives  qui sont confrontés tous  les jours à des litiges encore plus complexes.

Les criminels exploitent les failles actuelles  du réseau Internet  comme  l’absence de frontières pour créer une véritable économie florissante.
La Convention sur la cybercriminalité est le premier traité international qui tente d'aborder les crimes informatiques en harmonisant certaines lois nationales.

Par exemple :

- Les formes traditionnelles de criminalité informatique
- La diffusion de contenus illicites par voie électronique, la pédopornographie, les escroqueries en ligne
- Comment analyser un disque dur
- Comment identifier l'expéditeur d'un email
- Comment lire un disque dur sans passer par Windows ?
- Comment extraire des emails d'une page Web ?
- Comment enregistrer une page Web
- La détection des logiciels espion
- La loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité
- La loi du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle.
- les attaques visant les systèmes d'information

Protection des professionnels  : apprendre à assurer l’intégrité  des  systèmes informatiques.
Quels sont les objectifs de la formation  pour les responsables sécurité?

- Fournir des connaissances techniques sur les délits commis au moyen d’Internet
- Se prémunir contre les attaques cybercriminelles
- Identifier les moyens juridiques de prévention
- Qu'est-ce qu'un botnet ?
- Combattre le piratage
- Mener des investigations sur les incidents détectés
- Protéger son réseau

Formation aux techniques d’enquête de cyber-crime. Sophie N'Diaye
Les criminels et cyberdélinquants sont de plus en plus organisés.
Les thèmes abordés intéresseront donc les contrôleurs internes,  directeurs généraux de pme

Intrusion, piratage des données et des systèmes informatiques, ou bien propagation de virus, la cybercriminalité progresse.
Directive 2013/40/UE du Parlement européen et du Conseil
Les attaques contre les systèmes d’information
la destruction aurait un impact significatif dans un État membre du fait de la défaillance de ces fonctions.
réseau d’ordinateurs contaminés qui constitue le réseau zombie

Notre groupe Facebook :
formation.cybercriminalite@groups.facebook.com
https://www.facebook.com/groups/formation.cybercriminalite/
twitter.com/alainstevens - https://www.facebook.com/vigifraude

Voir aussi : Commerce électronique, la location d’ordinateurs (Botnets) , techniques d'indexation des moteurs de recherche, traces digitales, intrusion.
Autres recherches : Nous avons pour objectif de consolider la formation dans le domaine de la lutte contre la cybercriminalité et le cybercrime - Diplôme d'Université Cybercriminalité: Droit, Sécurité de l'information. - Licence professionnelle "Enquêteurs Technologies Numériques" - Formation des juges et des procureurs en matière de cybercriminalité - Mettre en place une politique active de sécurité informatique  - Formation des magistrats en matière de cybercriminalité  - Cours de formation à la lutte contre la cybercriminalité Sophie N'Diaye

Accès illégal : ériger en infraction pénale,  l'accès  à tout ou partie d'un système informatique. Une Partie peut exiger que l'infraction soit commise dans l'intention d'obtenir des données informatiques. Sophia N'Diaye

Interception illégale : ériger en infraction pénale, conformément à son droit interne, l'interception , de données informatiques, lors de transmissions non publiques, en provenance, y compris les émissions électromagnétiques .

Atteinte à l'intégrité des données :  le fait   de détériorer des données informatiques. Sophia N'Diaye

Atteinte à l'intégrité du système : l'entrave grave, au fonctionnement d'un système informatique, par l'effacement de données informatiques.

Falsification informatique : ériger en infraction pénale la suppression de données informatiques, engendrant des données non authentiques, dans l'intention qu'elles soient utilisées à des fins légales comme si elles étaient authentiques, qu'elles soient ou non intelligibles. Une Partie peut exiger une intention frauduleuse similaire pour que la responsabilité pénale soit engagée.

Posté par Sophia-N-Diaye à 15:02 - Commentaires [0] - Permalien [#]
Tags : , , , ,