[PDF] Plan de cours - CRI-3950L la sécurité informatique et





Previous PDF Next PDF



Le-piratage-informatique.pdf

L'onglet correspondant à la page en cours possède un contour rouge. Cette disposition permet à l'utilisateur de voir en un coup d'oeil où il se trouve et 



SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.

25 déc. 2018 Piratage et virus réseau : Cette problématique est plus complexe et l?omniprésence des réseaux notamment l?Internet



Université de Montréal Hiver 2020 Plan de cours CRI-3950

Cours 2 : 14 janvier. -Botnets. -Ransomware. -Spam. -Fraude. Lecture obligatoire : Chapitre 10 –Décary-Hétu D. (2013). Piratage informatique.



Université de Montréal Automne 2020 Plan de cours CRI-3950

Cours 6 : Piratage informatique (8 octobre). -Botnets. -Ransomware. -Virus vers et code malicieux. -Piratage. Lecture obligatoire : Chapitre 9 du livre.



Le piratage informatique

utilisateur lambda d'appréhender le concept du piratage informatique. Ce site un mot suivi d'un chiffre de l'année en cours ou d'une année de naissance.



Le-piratage-informatique-1.pdf

L'expression “piratage informatique” a été utilisée de bien des façons au cours des dernières années. Dans le milieu universitaire et dans les médias 



Plan de cours - CRI-3950L

la sécurité informatique et du piratage informatique. Relation entre la sécurité l'État et la technologie. Objectifs généraux.



Piratage éthique sur lentreprise TSG

21 déc. 2016 professeurs qui ont contribué à me former au cours de ma ... évolutions récentes et rapides de l'informatique et d'acquérir un marché ...



ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ

Doctorant en Droit Pénal de l'Informatique à Lyon III taux de piratage de logiciels dans le monde en 2003 cette infraction atteint un taux de.



DROIT DES TIC (droit orienté vers les technologies de linformation

Sommation : ordonnace obligeant l'accusé à comparaître en cour pour Piratage informatique : c'est l'introduction dans un système afin de prendre.

PLAN DE COURS Contenu Introduction à Internet. Revue des noti ons informatiques de bas e. Sécurité informatique, perspectives théoriques. Description de s usages problématiques et crim inels. Impacts économiques et sociaux de la cybercriminalité. Construction du discours entourant la question de la sécurité informatique et du piratage inform atique. Relation entre la sé curité, l'Éta t e t la technologie. Objectifs généraux •Sensibiliser l'étudiant à l'émergence et au développement de cette problématique qu'est la criminalité informatique. •Donner des outils théoriques et pratiques à l'étudiant désireux(se) d'apprendre davantage sur les crimes informatiques. •Mieux connaître les outils technologiques disponibles pouvant servir à la fois aux criminels et aux agents impliqués dans la sécurité des systèmes. Objectifs spécifiques Ce cours permet aux étudiants de : •Décrire l'évolution d'Internet. •Donner des outils théoriques et pratiques à l'étudiant voulant en apprendre davantage sur les crimes informatiques. •Mieux comprendre le discours entourant la que stion du pirata ge et de la sécuri té de l'information. •Formuler des pistes de solutions aux problèmes engendrés par les nouvelles technologies. •Identifier et analyser les problématiques criminelles virtuelles et ses répercussions. •Identifier les principaux int ervenants actifs en matière de lutt e à la cybercriminalité, connaître les sphères d'activité et les rôles de chacun. Université de MontréalFaculté des arts et des sciencesÉcole de criminologieCRI-3950L

Criminalité informatique (3 crédits) Automne 2018Horaire : Mardi de 8h30 à 11h30 Local : C-4219 Campus de Laval Professeur : Benoît Gagnon Bureau : Sur rendez-vous Téléphone : Sur demande Courriel : benoit.gagnon *à* me point com

Description des activités du cours 01. Mardi 4 septembre PRÉSENTATION DU SYLLABUS ET DES OBJECTIFS DU COURS. Explication des évaluations, des activités et autres éléments pertinents 02. Mardi 11 septembre HISTOIRE DE L'INFORMATIQUE ET D'INTERNET 03. Mardi 18 septembre ÉLÉMENTS DE BASE D'INFORMATIQUE ET DE RÉSEAUTIQUE 04. Mardi 25 septembre MALICIELS, TECHNIQUES MALICIEUSES ET SÉCURITÉ DE L'INFORMATION 05. Mardi 2 octobre CONFÉRENCIER INVITÉ : JEAN-PHILIPPE DÉCARIE-MATHIEU 06. Mardi 9 octobre LES TENDANCES DE LA CRIMINALITÉ INFORMATIQUE 07. Mardi 16 octobre EXAMEN 08. Mardi 23 octobre SEMAINE DE RELÂCHE 09. Mardi 30 octobre QUAND L'ÉTAT DEVIENT LE " CRIMINEL INFORMATIQUE » Présentation du documentaire : Citizen Four 10. Mardi 6 novembre HACKTIVISME Présentation du documentaire : We Steal Secrets 11. Mardi 13 novembre SIMULATION 12. Mardi 20 novembre SIMULATION

13. Mardi 27 novembre SIMULATION 13. Mardi 4 décembre SIMULATION ET DÉBRIEFING Déroulement du cours magistraux Les cours seront essentiellement construits autour de certaines thématiques et/ou problématiques touchant aux questions de l'informatique et de la cybercriminalité. Les étudiants pourront donc se familiariser avec différents aspects en lien avec la cybercriminalité, et les comportements délinquants en ligne. Un des objectifs du cours sera de développer des outils permettant à l'étudiant de réfléchir de manière critique sur la cybercriminalité et, par extension, sur le domaine de la sécurité. Le cours permettra à l'étudiant de mieux contextualiser la notion de " criminalité informatique » dans une perspective critique. Simulation Les étudiants seront séparés en équipes de quatre à six personnes. Chaque équipe détiendra un rôle : un État, un groupe aux desseins inconnus, ou une firme de sécurité. Chaque équipe devra comprendre la politique de sécurité de leur État et son intérêt national, le marché global de la sécurité, ou construire une vision psycho-sociale cohérente. Ils seront confrontés à une crise qu'ils devront gérer pour (1) y mettre fin et (2) s'assurer qu'ils respectent les lignes directrices qu'ils ont identifiés lors de leurs recherches. Mode d'évaluation L'évaluation du progrès effectué par les é tudiants se fera à l'aide de trois (4) mét hodes d'évaluation : 1. Examen (" mi-session ») - 35% •L'examen sert essentiellement à vérifier les connaissances acquises en classe. •Il s'agit d'un examen à choix de réponses et à courts développements. 2. Participation et réalisme de la simulation (durant la simulation) - 10% •Il s'agit ici de motiver le s équipes à ce qu'ils cons ervent une vision plausi ble de la sécurité et de la criminalité informatique durant la simulation. 3. Rapport de simulation (4 membres) sur une question liée à la cybercriminalité (par Internet à la fin de la session) - 35%

•Il s'agit d'un travail d'équipe qui impliquera la gestion d'une crise et le développement de décisions en lien avec les recherches préalablement faites. •Les étudiants devront se développer une politique de sécurité, une vision du monde, ou un " plan d'affaires ». •L'analyse devra comporter une quarantaine de pages - sans les pages de bibliographie. •Le rapport est divisé en deux sections, soit une section décrivant les grandes lignes de la vision de leur groupe et une section servant à faire la chronologie de leurs décisions en fonction de ce qui s'est passé durant la simulation. 4. Cahier de simulation (par Internet à la fin de la session) - 20 % •La simulation demande la création d'un " cahier de simulation ». •Ce cahier correspond à l'ensemble des textes consultés ayant permis aux membres de l'équipe d'échafauder leur vision de la sécurité pour la simulation. Prendre note !!!! Tous les t ravaux soumis au profes seur par les ét udiantes et étudiants doivent impérativement respecter les consignes suivantes. Ils doivent : - être dactylographiés ; - être écrit à simple interligne ; - utiliser la police Times New Roman en 12 points ; - Avoir une page titre ; - avoir des marges de 2,5 cm (haut), 2,5 cm (bas), 2,5 cm (gauche), 2,5 cm (droite) ; - être remis à temps ; - et, surtout, le plagiat ne sera aucunement toléré. Il entraîne automatiquement des mesures disciplinaires (zéro au cours). ÉvaluationDate de remisePondérationExamen16 octobre35 %Participation et réalisme du rôle de la simulationDurant la simulation10 %Rapport de simulationFin de session - par Internet35 %Cahier de simulationFin de session - par Internet20 %Total100 %

quotesdbs_dbs50.pdfusesText_50
[PDF] cours politique budgétaire et monétaire

[PDF] cours possession acquisition arme a feu

[PDF] cours pour apprendre l'italien pdf

[PDF] cours pourcentage 1ere es

[PDF] cours pourcentage 1ere es pdf

[PDF] cours pourcentage 4ème

[PDF] cours powerpoint 2007 pdf

[PDF] cours powerpoint 2010 pdf

[PDF] cours powerpoint 2016 pdf

[PDF] cours powerpoint avancé pdf

[PDF] cours powerpoint pour debutant pdf

[PDF] cours pratique d'adduction d'eau potable

[PDF] cours première guerre mondiale 1ère es

[PDF] cours première guerre mondiale 1ère s

[PDF] cours préparatoire mp tunisie pdf