Atelier d'analyse de processus actifs
Détails du cours
2023
Séance(s) | Lieu | Début | Fin |
---|---|---|---|
- | - | - | - |
Frais de cours |
---|
aucune donnée disponible |
Remarque
- L'hébergement est offert à nos étudiants. Nos chambres sont soumises à disponibilité et la demande doit être indiquée sur le formulaire d'inscription au cours.
- Options de plan de repas sont disponibles pour nos étudiants. Le plan de repas doit être indiqué sur le formulaire d'inscription aux cours.
- Subvention de voyage est disponible pour nos services de police non fédéraux.
Description
Ce cours est offert aux enquêteurs dans le domaine de la criminalité technologique qui pourraient devoir saisir et/ou analyser l'information d'un système ou le contenu de la mémoire d'un ordinateur en fonctionnement. Les participants acquerront la confiance nécessaire pour saisir des données volatiles provenant de systèmes informatiques et les compétences nécessaires pour effectuer une analyse de base des données saisies. Les structures de mémoire et les différents types de système informatique disponible dans des ordinateurs en fonctionnement ainsi que les méthodes et les techniques appropriées pour saisir l'information dans la mémoire et le système sont examinés. Les participants apprennent les techniques d'extraction d'images, de mots de passe, de registres de clavardage, de documents et d'autres renseignements provenant de données volatiles. Le cours porte aussi sur l'interprétation et l'analyse de base de l'information de système en fonctionnement.
Format et prestation
- Durée du cours
- 5 jours
- Taille de la classe
- 20 étudiants (maximum)
- Cadre de prestation
- salle d'informatique
Résultats d'apprentissage
- Capacité d'extraire la mémoire de systèmes informatiques opérationnels.
- Capacité de soustraire des données de la mémoire extraite, notamment des mots de passe, des images, des pages Web, des documents et des registres de clavardage et de messagerie.
-
Capacité d'obtenir des renseignements sur le système d'ordinateurs en fonctionnement, notamment :
- le profil, la date, l'heure et le temps de fonctionnement du système
- les utilisateurs connectés
- les ports ouverts
- les processus actifs
- le contenu du presse-papier
- les fichiers de démarrage et d'arrêt
- la connectivité
- la configuration réseautique et du routage
- les fichiers ouverts et chiffrés
- les partages de réseau
- Comprendre comment analyser et interpréter l'information extraite et y donner suite de façon appropriée.
Admissibilité et exigences obligatoires
- Les participants doivent faire partie d'un groupe ou d'un programme d'enquête sur la criminalité technologique.
- Les participants doivent avoir réussi le cours Examinateur en informatique judiciaire (INFJUD) ou une formation équivalente.
- La décision d'accepter ou de refuser un participant au cours est à la discrétion du Collège canadien de police.
Évaluation
- Pour réussir le cours, il faut y participer et effectuer tous les travaux requis.
Pour en savoir plus
Pour obtenir des précisions sur le cours, communiquez avec nous par courriel : cpcregistrar@rcmp-grc.gc.ca.
- Date de modification :