Procédures et bonnes pratiques

3 Jours

Résumé

Au cours des enquêtes et vérifications, les preuves informatiques doivent être extraites et produites selon des règles et pratiques rigides qui ont pour mission de préserver à ces preuves leur caractère authentique et leur admissibilité lors d’un processus judiciaire ou administratif.

Cette formation a pour but de permettre aux participants de comprendre les enjeux et méthodes de la collecte et de l’analyse de preuve électronique. Les participants à cette formation maîtriseront les connaissances essentielles à l’examen du contenu d’un ordinateur ou d’un support d’informations numériques (comme une clé USB ou un DVD). Ils apprendront comment repérer, extraire et produire les informations de façon à ce qu’elles soient admises lors de procédures administratives ou judiciaires. À partir d’exemples fictifs tirés de cas pratiques, ils seront en mesure de choisir les outils requis, les méthodes et procédures à suivre afin d’analyser une preuve électronique de manière à ce qu’elle soit pleinement admissible devant les instances judiciaires et administratives.

QUI EST CONCERNÉ ?

  • Professionnel membre d’une équipe de sécurité informatique
  • Membre d’une équipe en appui au service des ressources humaines et du contentieux
  • Personne responsable de la surveillance de l’utilisation d’Internet au travail
  • Professionnel en administration ou en droit
  • Personne responsable des ressources humaines d’une organisation
  • Vérificateur interne, contrôleur, ombudsman, responsable de l’éthique
  • Membre d’un corps d’enquête ou d’inspection
  • Personne voulant se familiariser avec l’informatique d’enquête

QUALIFICATIONS PRÉALABLES

  • Aucune

OBJECTIFS D'APPRENTISSAGE

  • Comprendre les exigences légales en matière de fouille informatique dans le milieu de travail
  • Réaliser les phases préparatoires à l’exécution d’une fouille informatique
  • Planifier les aspects informatiques d’une enquête, d’une vérification, d’une inspection
  • Examiner le contenu d’un ordinateur ou d’un média de façon à assurer l’admissibilité des preuves dans le cadre d’une procédure judiciaire ou administrative
  • Extraire et accéder aux preuves recueillies
  • Sécuriser les pièces à conviction recueillies lors de la fouille
  • Préparer et exécuter une divulgation des preuves lors d’une procédure judiciaire ou administrative

INFORMATIONS GÉNÉRALES

  • Le participant doit être connecté à Internet haute vitesse
  • Un manuel de formation contenant des informations et des exemples pratiques est fourni à chaque participant
  • Un certificat de participation de 21 UEC/CPE (unités d’éducation continue/ Continuing Professional Education) est délivré aux participants

PLAN DE COURS

JOUR 1

ASPECTS TECHNIQUES ET LÉGAUX
  • Introduction et aspects légaux de la fouille électronique
  • Aspects techniques
  • Aperçu d’une opération de fouille informatique
  • Logiciels de fouille informatique
  • Licence d’exploitation

JOUR 2

ÉMERGENCE, PRÉPARATION ET EXÉCUTION D’UNE FOUILLE
  • Kits opérationnel et de laboratoire
  • Émergence d’un cas
  • Avant la fouille du site
  • Examen des lieux et planification
  • Examen de média et cueillette
  • Départ des lieux et arrivée au laboratoire

 

JOUR 3

EXAMEN DE MÉDIA ET CONCLUSION DE L’INVESTIGATION
  • Logiciels de fouille et d’examen
  • Procédures post cueillette
  • Récupération et formatage
  • Numérisation documentaire
  • Investigation extensive
  • Cour électronique
  • Fermeture du cas
  • Examens pratique et théorique

NOS PROCHAINES FORMATIONS